Карта сайта Антивирусная защита компьютера
Признаки вирусного заражения компьютера Типы компьютерных вирусов Полиморфные вирусы ( Polymorphic viruses ) MtE вирусы ( MtE viruses ) Pезидентный ( в памяти ) вирус ( Memory resident virus ) Скрипт-вирусы ( Script virus ) Стелс вирусы ( Stealth virus ) Шифрованные вирусы ( Encrypted viruses ) Анти - антивирусный вирус ( Anti - antivirus Virus, Retrovirus ) Антивирусный вирус ( Antivirus Virus ) Вирусная программа - червь ( Worm - virus ) Вирусный мистификатор ( Hoax ) Вирусы - спутники, вирусы - компаньоны ( Virus - companion ) Дроппер ( Dropper ) Зоологический вирус ( Zoo virus ) Файловые вирусы ( File viruses ) Загрузочные ( бутовые ) вирусы ( Boot viruses ) Макрокомандные вирусы ( макровирусы ) ( Macroviruses ) Классификация компьютерных вирусов Нежелательные программы Аплеты ( applets ) Веб - жучки ( Web bugs ) Вирусные мистификаторы ( Hoaxes ) Всплывающие окна ( pop-ups ) Горшочки с медом ( honey pots ) Дозвонщики ( Dialers ) Зомби ( Zombies ) Перехватчики страниц ( highjackers ) Технологии социальной инженерии Технология ActiveX Утилиты удаленного администрирования Уязвимость ( Vulnerability ) Файлы cookies Шпионские модули - роботы ( spybots ) Шпионское ПО ( spyware ) Вредоносные программы Атаки методом подбора пароля ( Brute force attacks ) Бомбы с часовыми механизмами ( Time bombs ) Вишинг ( Vishing ) Дифейсмент ( Defacement )
DoS - атаки ( DoS - attacks ) Зомби ( Zombies ) Клавиатурные перехватчики ( Keyloggers ) Логические бомбы ( Logic bombs ) Люки ( Backdoors ) Почтовые бомбы ( Mail bombs ) Руткит ( Rootkit ) Скамминг ( Scamming ) Сниффинг ( Sniffing ) Спуфинг ( Spoofing ) Троянские кони ( Троянцы ) ( Trojan Horses ) Фишинг ( Phishing ) Фарминг Удаление вирусов из компьютера Правила антивирусной безопасности Типы антивирусных программ Бесплатные антивирусные программы Avast! 4 Home Edition Avira AntiVir Personal Edition Classic McAfee AVERT Stinger AVG Anti-virus Free Edition DrWeb CureIt Active Virus Shield Лицензионная антивирусная программа Касперского Купить лицензионную антивирусную программу Касперского Лицензионная антивирусная программа DrWeb Современные компьютерные угрозы Купить DrWeb Регистрация DrWeb БЕСПЛАТНАЯ техническая поддержка для зарегистрированных пользователей DrWeb Онлайн проверка Антивирусом DrWeb Почему DrWeb Купить антивирусную программу DrWeb Основы информационной безопасности
Бесплатный электронный учебник по разработке информационной безопасности компьютеров
0. Введение Кому предназначена эта книга Организация книги Условные обозначения Часть 1. Начало работы по правилам Глава 1. Что собой представляет политика информационной безопасности О политике информационной безопасности Почему важно работать по правилам информационной безопасности Когда необходимо иметь разработанные правила безопасности Каким образом нужно разрабатывать правила безопасности Резюме Глава 2. Определение целей политики Что должно быть защищено Определение лиц, от которых необходимо установить защиту Анализ данных защиты Резервирование, архивация и уничтожение информации Права интеллектуальной собственности и политика безопасности Реагирование на инциденты и судебные разбирательства Резюме Глава 3. Обязанности в области информационной безопасности Обязанности руководства Роль отдела информационной безопасности Прочие аспекты защиты информации Понятие управления безопасностью и применения закона Обучение и поддержка в области защиты информации Резюме Часть 2. Разработка правил безопасности Глава 4. Физическая безопасность Размещение компьютеров и монтаж оборудования Средства управления доступом Планирование действий в экстремальных ситуациях Общая безопасность компьютерных систем Периодическая система и контроль конфигурации сети Анализ кадрового обеспечения Резюме Глава 5. Аутентификация и безопасность сети Адресация сети и архитектура Управление доступом к сети Безопасность регистрации Пароли Пользовательский интерфейс Средства управления доступом Телекоммуникации и удаленный доступ Резюме Глава 6. Правила безопасности Internet Подход к Internet Административные обязанности Обязанности пользователей Правила работы в WWW Ответственность за приложения Виртуальные частные сети, экстрасети, внутренние сети и другие туннели Модемы и прочие лазейки Применение PKI и других средств контроля Электронная торговля Резюме Глава 7. Правила безопасности электронной почты Правила использования электронной почты Администрирование электронной почты Использование электронной почты для конфиденциального обмена информацией Резюме Глава 8. Вирусы, черви и троянские кони Цель защиты Определение типа защиты от вирусов Правила эксплуатации стороннего программного обеспечения Привлечение пользователей к защите от вирусов Резюме Глава 9. Шифрование Юридические вопросы Управление криптографией Эксплуатация криптографических систем и обработка зашифрованных данных Соображения о генерировании ключей Управление ключами Резюме Глава 10. Правила разработки программного обеспечения Этапы разработки программного обеспечения Тестирование и документирование Замена версий и управление конфигурацией Сторонняя разработка Вопросы интеллектуальной собственности Резюме Часть 3. Сопровождение правил Глава 11. Правила надежной работы Разработка AUP Обязанности пользователей при регистрации в системе Работа с системами и в сети Обязанности пользователей Internet Ответственность организации и предоставление информации Инструкции о речевых оборотах Резюме Глава 12. Согласование и внедрение Тестирование и эффективность правил Публикация документов правил и требования по уведомлению Мониторинг, средства управления и меры наказания Обязанности администраторов Соображения по регистрации событий Отчетность о нарушениях безопасности Соображения, касающиеся действий после совершения компьютерных преступлений Резюме Глава 13. Процесс пересмотра правил Периодический пересмотр документов правил Что необходимо включить в правило пересмотра Комиссия по пересмотру правил Резюме Часть 4. Приложения Приложение А. Глоссарий Приложение Б. Ресурсы Группы реагирования на инциденты Дополнительная информация о реагировании на инциденты Защита от вирусов Информация поставщиков о средствах защиты Информационные ресурсы по вопросам безопасности Публикации по вопросам защиты Промышленные консорциумы и объединения Закон о страховании здоровья и медицинской ответственности Живучесть Криптографические правила и нормативы Ссылки на правила безопасности Приложение В. Примеры правил Пример правила надежной работы Пример правил безопасности электронной почты Пример правил администрирования
0. Введение Кому предназначена эта книга Организация книги Условные обозначения
Часть 1. Начало работы по правилам Глава 1. Что собой представляет политика информационной безопасности О политике информационной безопасности Почему важно работать по правилам информационной безопасности Когда необходимо иметь разработанные правила безопасности Каким образом нужно разрабатывать правила безопасности Резюме
Глава 2. Определение целей политики Что должно быть защищено Определение лиц, от которых необходимо установить защиту Анализ данных защиты Резервирование, архивация и уничтожение информации Права интеллектуальной собственности и политика безопасности Реагирование на инциденты и судебные разбирательства Резюме
Глава 3. Обязанности в области информационной безопасности Обязанности руководства Роль отдела информационной безопасности Прочие аспекты защиты информации Понятие управления безопасностью и применения закона Обучение и поддержка в области защиты информации Резюме
Часть 2. Разработка правил безопасности Глава 4. Физическая безопасность Размещение компьютеров и монтаж оборудования Средства управления доступом Планирование действий в экстремальных ситуациях Общая безопасность компьютерных систем Периодическая система и контроль конфигурации сети Анализ кадрового обеспечения Резюме
Глава 5. Аутентификация и безопасность сети Адресация сети и архитектура Управление доступом к сети Безопасность регистрации Пароли Пользовательский интерфейс Средства управления доступом Телекоммуникации и удаленный доступ Резюме
Глава 6. Правила безопасности Internet Подход к Internet Административные обязанности Обязанности пользователей Правила работы в WWW Ответственность за приложения Виртуальные частные сети, экстрасети, внутренние сети и другие туннели Модемы и прочие лазейки Применение PKI и других средств контроля Электронная торговля Резюме
Глава 7. Правила безопасности электронной почты Правила использования электронной почты Администрирование электронной почты Использование электронной почты для конфиденциального обмена информацией Резюме
Глава 8. Вирусы, черви и троянские кони Цель защиты Определение типа защиты от вирусов Правила эксплуатации стороннего программного обеспечения Привлечение пользователей к защите от вирусов Резюме
Глава 9. Шифрование Юридические вопросы Управление криптографией Эксплуатация криптографических систем и обработка зашифрованных данных Соображения о генерировании ключей Управление ключами Резюме
Глава 10. Правила разработки программного обеспечения Этапы разработки программного обеспечения Тестирование и документирование Замена версий и управление конфигурацией Сторонняя разработка Вопросы интеллектуальной собственности Резюме
Часть 3. Сопровождение правил Глава 11. Правила надежной работы Разработка AUP Обязанности пользователей при регистрации в системе Работа с системами и в сети Обязанности пользователей Internet Ответственность организации и предоставление информации Инструкции о речевых оборотах Резюме Глава 12. Согласование и внедрение Тестирование и эффективность правил Публикация документов правил и требования по уведомлению Мониторинг, средства управления и меры наказания Обязанности администраторов Соображения по регистрации событий Отчетность о нарушениях безопасности Соображения, касающиеся действий после совершения компьютерных преступлений Резюме
Глава 13. Процесс пересмотра правил Периодический пересмотр документов правил Что необходимо включить в правило пересмотра Комиссия по пересмотру правил Резюме
Часть 4. Приложения Приложение А. Глоссарий
Приложение Б. Ресурсы Группы реагирования на инциденты Дополнительная информация о реагировании на инциденты Защита от вирусов Информация поставщиков о средствах защиты Информационные ресурсы по вопросам безопасности Публикации по вопросам защиты Промышленные консорциумы и объединения Закон о страховании здоровья и медицинской ответственности Живучесть Криптографические правила и нормативы Ссылки на правила безопасности
Приложение В. Примеры правил Пример правила надежной работы Пример правил безопасности электронной почты Пример правил администрирования
Бесплатный электронный учебник по защите информации компьютера
Предисловие
Глава 1. Угрозы компьютерной безопасности Компьютерная преступность в России Компьютер глазами хакера Кто такие хакеры Методы взлома компьютерных систем Защита системы от взлома Глава 2. Программы-шпионы Программные закладки Модели воздействия программных закладок на компьютеры Защита от программных закладок Троянские программы Клавиатурные шпионы Глава 3. Парольная защита операционных систем Парольные взломщики Взлом парольной защиты операционной системы UNIX Взлом парольной защиты операционной системы Windows NT Как сделать парольную защиту Windows 95/98 более надежной Глава 4. Безопасность компьютерной сети Сканеры Сканер в вопросах и ответах Сканер в действии SATAN, Jackal и другие сканеры Анализаторы протоколов Глава 5. Основы криптографии Зачем нужна криптография Терминология Шифры замены и перестановки Одноразовые блокноты Компьютерные алгоритмы шифрования Глава 6. Криптографические ключи Длина секретного ключа Однонаправленные функции Длина открытого ключа Работа с ключами Генерация случайных и псевдослучайных последовательностей Генерация ключей Нелинейные ключевые пространства Передача ключей Проверка подлинности ключей Контроль за использованием ключей Обновление ключей Хранение ключей Запасные ключи Скомпрометированные ключи Продолжительность использования ключа Уничтожение ключей Глава 7. Криптографические протоколы Что такое криптографический протокол Цифровая подпись Цифровая подпись и шифрование Основные криптографические протоколы Аутентификация Формальный анализ криптографических протоколов Многоключевая криптография с открытым ключом Распределение ответственности Вспомогательные криптографические протоколы Неоспоримая цифровая подпись Цифровая подпись с назначенным конфирмантом Цифровая подпись по доверенности Групповые подписи Цифровая подпись с дополнительной защитой Предсказание бита Бросание монеты Специальные криптографические протоколы Неосознанная передача информации Анонимные совместные вычисления Депонирование ключей Глава 8. Надежность криптосистем Как выбрать хороший криптографический алгоритм Симметричный или асимметричный криптографический алгоритм? Шифрование в каналах связи компьютерной сети Шифрование файлов Аппаратное и программное шифрование Сжатие и шифрование Как спрятать один шифртекст в другом Почему криптосистемы ненадежны Приложение. Англо-русский криптологический словарь с толкованиями Лексикографические источники Сокращения Условные обозначения Криптологический словарь от A до Z: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Глава 1. Угрозы компьютерной безопасности Компьютерная преступность в России Компьютер глазами хакера Кто такие хакеры Методы взлома компьютерных систем Защита системы от взлома
Глава 2. Программы-шпионы Программные закладки Модели воздействия программных закладок на компьютеры Защита от программных закладок Троянские программы Клавиатурные шпионы
Глава 3. Парольная защита операционных систем Парольные взломщики Взлом парольной защиты операционной системы UNIX Взлом парольной защиты операционной системы Windows NT Как сделать парольную защиту Windows 95/98 более надежной
Глава 4. Безопасность компьютерной сети Сканеры Сканер в вопросах и ответах Сканер в действии SATAN, Jackal и другие сканеры Анализаторы протоколов
Глава 5. Основы криптографии Зачем нужна криптография Терминология Шифры замены и перестановки Одноразовые блокноты Компьютерные алгоритмы шифрования
Глава 6. Криптографические ключи Длина секретного ключа Однонаправленные функции Длина открытого ключа Работа с ключами Генерация случайных и псевдослучайных последовательностей Генерация ключей Нелинейные ключевые пространства Передача ключей Проверка подлинности ключей Контроль за использованием ключей Обновление ключей Хранение ключей Запасные ключи Скомпрометированные ключи Продолжительность использования ключа Уничтожение ключей
Глава 7. Криптографические протоколы Что такое криптографический протокол Цифровая подпись Цифровая подпись и шифрование Основные криптографические протоколы Аутентификация Формальный анализ криптографических протоколов Многоключевая криптография с открытым ключом Распределение ответственности Вспомогательные криптографические протоколы Неоспоримая цифровая подпись Цифровая подпись с назначенным конфирмантом Цифровая подпись по доверенности Групповые подписи Цифровая подпись с дополнительной защитой Предсказание бита Бросание монеты Специальные криптографические протоколы Неосознанная передача информации Анонимные совместные вычисления Депонирование ключей
Глава 8. Надежность криптосистем Как выбрать хороший криптографический алгоритм Симметричный или асимметричный криптографический алгоритм? Шифрование в каналах связи компьютерной сети Шифрование файлов Аппаратное и программное шифрование Сжатие и шифрование Как спрятать один шифртекст в другом Почему криптосистемы ненадежны
Приложение. Англо-русский криптологический словарь с толкованиями Лексикографические источники Сокращения Условные обозначения Криптологический словарь от A до Z: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Бесплатный электронный учебник по защите информации компьютера в сети интернет
Введение Часть 1. Изучение цели Глава 1. Предварительный сбор данных Что такое предварительный сбор данных Для чего необходим предварительный сбор данных Сбор данных о подключении к Internet Этап 1. Определение видов деятельности Этап 2. Инвентаризация сети Этап 3. Прослушивание серверов DNS Этап 4. Зондирование сети Резюме Глава 2. Сканирование Контрмеры: защита от прослушивания сети Типы сканирования Идентификация запущенных TCP - и UDP - служб Утилиты сканирования портов для системы Windows Защита от сканирования портов Активное исследование стека Пассивное исследование стека Средства автоматического сбора информации Резюме Глава 3. Инвентаризация Инвентаризация Windows NT / 2000 Инвентаризация сетевых ресурсов NT / 2000 Инвентаризация пользователей и групп NT / 2000 Инвентаризация приложений и идентификационных маркеров Позвольте сценариям выполнить всю работу Инвентаризация Novell Сетевое окружение Просмотр дерева с помощью утилиты On - Site Admin Инвентаризация UNIX Резюме Часть 2. Уязвимость систем Глава 4. Уязвимость Windows 95 / 98 / ME Удаленное проникновение Прямое подключение к совместно используемым ресурсам Win 9x "Потайные ходы" и программы типа "троянский конь" в Win 9x Известные изъяны серверных приложений Отказ в обслуживании (DoS) Непосредственное проникновение Windows Millenium Edition (ME) Резюме Глава 5. Уязвимость Windows NT Введение На каком свете мы находимся Windows 2000 Administrator: в поисках сокровищ Удаленное проникновение: состояние DoS и переполнение буфера Расширение привилегий Использование доверительных отношений Анализаторы сетевых пакетов Удаленное управление и потайные ходы Перенаправление портов Основные контрмеры против атак, направленных на расширение привилегий Набор Rootkit — полный взлом системы Сокрытие следов Отключение аудита Очистка журнала регистрации событий Скрытие файлов Резюме Глава 6. Уязвимость Windows 2000 Предварительный сбор данных Сканирование Инвентаризация Проникновение Получение пароля NetBIOS или SMB Получение хэш - кодов паролей Атаки против IIS 5 Удаленное переполнение буфера Отказ в обслуживании Расширение привилегий Несанкционированное получение данных Получение хэш - кодов паролей Win 2000 Шифрование файловой системы Вторжение на доверительную территорию Сокрытие следов Отключение аудита Очистка журнала регистрации событий Скрытие файлов Потайные ходы Манипуляции в процессе запуска системы Удаленное управление Регистраторы нажатия клавиш Контрмеры общего назначения: новые средства обеспечения безопасности Windows Политика групп Резюме Глава 7. Уязвимость Novell NetWare Соединение без регистрации Инвентаризация связки и деревьев Поиск "незакрытых" дверей Инвентаризация после аутентификации Получение привилегий администратора Изъяны приложений Ложные атаки (PANDORA) Получив права администратора на сервере Получение доступа к файлам NDS Редактирование журналов регистрации Журналы консольных сообщений Резюме Глава 8. Уязвимость UNIX root: в поисках сокровища Краткий обзор Составление схемы уязвимых мест Удаленный и локальный доступ Удаленный доступ Взлом с использованием данных Интерактивный доступ к командной оболочке Часто используемые методы удаленного взлома Локальный доступ Права root получены — что дальше? Программы типа "троянский конь" Восстановление системы после использования "набора отмычек" Резюме Часть 3. Уязвимость сетей Глава 9. Уязвимость удаленных соединений, РВХ, Voicemail и виртуальных частных сетей Заключительные замечания Результаты анализа протокола IPSec Резюме Глава 10. Сетевые устройства Исследование Обнаружение SNMP "Потайные" ходы Установленные по умолчанию учетные записи Устранение изъянов Множественный доступ и коммутация пакетов Определение типа сети Пароли на блюдечке: dsniff Анализ пакетов на коммутаторе сети Резюме Глава 11. Брандмауэры Основные сведения Идентификация брандмауэров Дополнительное исследование брандмауэров Война с брандмауэрами Фильтрация пакетов Изъяны программных посредников Изъяны WinGate Резюме Глава 12. Атаки DoS Причины использования атак DoS Типы атак DoS Насыщение полосы пропускания Недостаток ресурсов Ошибки программирования Маршрутизация и атаки DNS Общие атаки DoS Узлы под воздействием атак Атаки DoS систем UNIX и Windows NT Удаленные атаки DoS Распределенные атаки DoS Локальные атаки DoS Резюме Часть 4. Уязвимость программного обеспечения Глава 13. Изъяны средств удаленного управления Обзор программ удаленного управления Соединение Изъяны программ удаленного управления Раскрываемые пароли Загрузка профилей Какой пакет является наилучшим с точки зрения безопасности рсAnywhere ReachOut Remotely Anywhere Remotely Possible / ControlIT Timbuktu Virtual Network Computing (VNC) Citrix Резюме Глава 14. Расширенные методы Захват сеанса "Потайные ходы" Программы типа "троянский конь" Разрушение системного окружения: "наборы отмычек" и средства создания образа состояния системы Социальная инженерия Резюме Глава 15. Уязвимость в Web Воровство в Web Поиск известных изъянов Приложения автоматизации Несоответствие сценариев требованиям безопасности: взлом при отсутствии проверки ввода Уязвимость активных страниц сервера Переполнение буфера Плохое проектирование в Web Резюме Глава 16. Атаки на пользователей Internet Мобильный код со злым умыслом Элементы ActiveX компании Microsoft Остерегайтесь монстра Cookie Изъяны фреймов HTML в Internet Explorer Обман SSL Уязвимость почтовых приложений Сто и один способ взлома электронной почты Запуск произвольного кода с помощью электронной почты "Черви", распространяющиеся через адресную книгу Outlook Атаки с использованием вложений Запись вложений на диск без участия пользователя Уязвимость службы IRC Взлом Napster с помощью программы Wrapster Глобальные контрмеры против атак на пользователей Internet Постоянно обновляйте антивирусные базы данных Защита шлюзов Резюме
Введение
Часть 1. Изучение цели Глава 1. Предварительный сбор данных Что такое предварительный сбор данных Для чего необходим предварительный сбор данных Сбор данных о подключении к Internet Этап 1. Определение видов деятельности Этап 2. Инвентаризация сети Этап 3. Прослушивание серверов DNS Этап 4. Зондирование сети Резюме
Глава 2. Сканирование Контрмеры: защита от прослушивания сети Типы сканирования Идентификация запущенных TCP - и UDP - служб Утилиты сканирования портов для системы Windows Защита от сканирования портов Активное исследование стека Пассивное исследование стека Средства автоматического сбора информации Резюме
Глава 3. Инвентаризация Инвентаризация Windows NT / 2000 Инвентаризация сетевых ресурсов NT / 2000 Инвентаризация пользователей и групп NT / 2000 Инвентаризация приложений и идентификационных маркеров Позвольте сценариям выполнить всю работу Инвентаризация Novell Сетевое окружение Просмотр дерева с помощью утилиты On - Site Admin Инвентаризация UNIX Резюме
Часть 2. Уязвимость систем Глава 4. Уязвимость Windows 95 / 98 / ME Удаленное проникновение Прямое подключение к совместно используемым ресурсам Win 9x "Потайные ходы" и программы типа "троянский конь" в Win 9x Известные изъяны серверных приложений Отказ в обслуживании (DoS) Непосредственное проникновение Windows Millenium Edition (ME) Резюме
Глава 5. Уязвимость Windows NT Введение На каком свете мы находимся Windows 2000 Administrator: в поисках сокровищ Удаленное проникновение: состояние DoS и переполнение буфера Расширение привилегий Использование доверительных отношений Анализаторы сетевых пакетов Удаленное управление и потайные ходы Перенаправление портов Основные контрмеры против атак, направленных на расширение привилегий Набор Rootkit — полный взлом системы Сокрытие следов Отключение аудита Очистка журнала регистрации событий Скрытие файлов Резюме
Глава 6. Уязвимость Windows 2000 Предварительный сбор данных Сканирование Инвентаризация Проникновение Получение пароля NetBIOS или SMB Получение хэш - кодов паролей Атаки против IIS 5 Удаленное переполнение буфера Отказ в обслуживании Расширение привилегий Несанкционированное получение данных Получение хэш - кодов паролей Win 2000 Шифрование файловой системы Вторжение на доверительную территорию Сокрытие следов Отключение аудита Очистка журнала регистрации событий Скрытие файлов Потайные ходы Манипуляции в процессе запуска системы Удаленное управление Регистраторы нажатия клавиш Контрмеры общего назначения: новые средства обеспечения безопасности Windows Политика групп Резюме
Глава 7. Уязвимость Novell NetWare Соединение без регистрации Инвентаризация связки и деревьев Поиск "незакрытых" дверей Инвентаризация после аутентификации Получение привилегий администратора Изъяны приложений Ложные атаки (PANDORA) Получив права администратора на сервере Получение доступа к файлам NDS Редактирование журналов регистрации Журналы консольных сообщений Резюме
Глава 8. Уязвимость UNIX root: в поисках сокровища Краткий обзор Составление схемы уязвимых мест Удаленный и локальный доступ Удаленный доступ Взлом с использованием данных Интерактивный доступ к командной оболочке Часто используемые методы удаленного взлома Локальный доступ Права root получены — что дальше? Программы типа "троянский конь" Восстановление системы после использования "набора отмычек" Резюме
Часть 3. Уязвимость сетей Глава 9. Уязвимость удаленных соединений, РВХ, Voicemail и виртуальных частных сетей Заключительные замечания Результаты анализа протокола IPSec Резюме
Глава 10. Сетевые устройства Исследование Обнаружение SNMP "Потайные" ходы Установленные по умолчанию учетные записи Устранение изъянов Множественный доступ и коммутация пакетов Определение типа сети Пароли на блюдечке: dsniff Анализ пакетов на коммутаторе сети Резюме
Глава 11. Брандмауэры Основные сведения Идентификация брандмауэров Дополнительное исследование брандмауэров Война с брандмауэрами Фильтрация пакетов Изъяны программных посредников Изъяны WinGate Резюме
Глава 12. Атаки DoS Причины использования атак DoS Типы атак DoS Насыщение полосы пропускания Недостаток ресурсов Ошибки программирования Маршрутизация и атаки DNS Общие атаки DoS Узлы под воздействием атак Атаки DoS систем UNIX и Windows NT Удаленные атаки DoS Распределенные атаки DoS Локальные атаки DoS Резюме
Часть 4. Уязвимость программного обеспечения Глава 13. Изъяны средств удаленного управления Обзор программ удаленного управления Соединение Изъяны программ удаленного управления Раскрываемые пароли Загрузка профилей Какой пакет является наилучшим с точки зрения безопасности рсAnywhere ReachOut Remotely Anywhere Remotely Possible / ControlIT Timbuktu Virtual Network Computing (VNC) Citrix Резюме
Глава 14. Расширенные методы Захват сеанса "Потайные ходы" Программы типа "троянский конь" Разрушение системного окружения: "наборы отмычек" и средства создания образа состояния системы Социальная инженерия Резюме
Глава 15. Уязвимость в Web Воровство в Web Поиск известных изъянов Приложения автоматизации Несоответствие сценариев требованиям безопасности: взлом при отсутствии проверки ввода Уязвимость активных страниц сервера Переполнение буфера Плохое проектирование в Web Резюме
Глава 16. Атаки на пользователей Internet Мобильный код со злым умыслом Элементы ActiveX компании Microsoft Остерегайтесь монстра Cookie Изъяны фреймов HTML в Internet Explorer Обман SSL Уязвимость почтовых приложений Сто и один способ взлома электронной почты Запуск произвольного кода с помощью электронной почты "Черви", распространяющиеся через адресную книгу Outlook Атаки с использованием вложений Запись вложений на диск без участия пользователя Уязвимость службы IRC Взлом Napster с помощью программы Wrapster Глобальные контрмеры против атак на пользователей Internet Постоянно обновляйте антивирусные базы данных Защита шлюзов Резюме