Атака через Internet



Атака через Internet

Атака через Internet. Предисловие

О чем эта книга?
Чем эта книга отличается от других книг по безопасности Internet?
Какие вопросы остались за пределами данной книги?
Вместо введения
Немного истории
Удаленные атаки на хосты Internet
Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet
Принципы создания защищенных систем связи в распределенных вычислительных системах
Как защититься от удаленных атак в сети Internet?
Как защититься от удаленных атак в сети Internet? - 2

Удаленные атаки на телекоммуникационные службы
Основные понятия компьютерной безопасности
Особенности безопасности компьютерных сетей
Хакеры и кракеры, или "Что такое хорошо и что такое плохо?"
Хакеры и кракеры, или "Что такое хорошо и что такое плохо?" - 2
Всемогущество хакеров
Безопасны ли ваши деньги?
Firewall как панацея от всех угроз
Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации"
Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации" - 2

Хронология ARPANET - INTERNET
Протоколы
Адресация в Internet
Служба имен доменов Internet
Нарушения безопасности сети
Нарушения безопасности сети - 2
Нарушения безопасности сети - 3
Нарушения безопасности сети - 4
Что дальше?
Удаленные атаки на распределенные вычислительные системы

Классификация удаленных атак на распределенные вычислительные системы
По характеру воздействия
По цели воздействия
По условию начала осуществления воздействия
По наличию обратной связи с атакуемым объектом
По расположению субъекта атаки относительно атакуемого объекта
По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие
Понятие типовой удаленной атаки
Анализ сетевого трафика
Подмена доверенного объекта или субъекта распределенной ВС

Ложный объект распределенной ВС
Внедрение в распределенную ВС ложного объекта путем навязывания ложного маршрута
Внедрение в распределенную
Использование ложного объекта для организации удаленной атаки на распределенную ВС
Селекция потока информации и сохранение ее на ложном объекте РВС
Модификация информации
Модификация информации - 2
Подмена информации
Отказ в обслуживании
Отказ в обслуживании - 2

Анализ сетевого трафика сети Internet
Ложный ARP-сервер в сети Internet
Ложный ARP-сервер в сети Internet - 2
Ложный ARP-сервер в сети Internet - 3
Ложный DNS-сервер в сети Internet
Ложный DNS-сервер в сети Internet - 2
Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса
Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса - 2
Внедрение в сеть Internet ложного
Внедрение в сеть Internet ложного - 2

Внедрение в сеть Internet ложного
Внедрение в сеть Internet ложного - 2
Навязывание хосту ложного маршрута
Навязывание хосту ложного маршрута - 2
Подмена одного из субъектов TCP-соединения в сети Internet (hijacking)
Подмена одного из субъектов TCP-соединения в сети Internet (hijacking) - 2
Математическое предсказание начального
Математическое предсказание начального - 2
Математическое предсказание начального - 3
Математическое предсказание начального - 4

Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - 2
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - 3
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - 4
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - 5
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - 6
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - 7
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - 8
Нарушение работоспособности хоста
Мифические удаленные атаки в сети Internet

IP-фрагментация как способ проникновения через Firewall
IP-фрагментация как способ проникновения через Firewall - 2
Превышение максимально возможного размера IP-пакета или "Ping Death"
Превышение максимально возможного размера IP-пакета или "Ping Death" - 2
Превышение максимально возможного размера IP-пакета или "Ping Death" - 3
Причины успеха удаленных атак на распределенные ВС
Отсутствие выделенного канала связи между объектами РВС
Недостаточная идентификация и аутентификация объектов и субъектов РВС
Взаимодействие объектов без установления виртуального канала
Использование нестойких алгоритмов идентификации объектов при создании виртуального канала

Отсутствие контроля за виртуальными каналами связи между объектами РВС
Отсутствие в РВС возможности контроля за маршрутом сообщений
Отсутствие в РВС полной информации о ее объектах
Отсутствие в РВС криптозащиты сообщений
Причины успеха удаленных атак на сеть Internet
Отсутствие выделенного канала связи между объектами сети Internet
Недостаточная идентификация и аутентификация объектов и субъектов сети Internet
Взаимодействие в сети Internet объектов без установления виртуального канала
Использование нестойких алгоритмов идентификации объектов при создании виртуального TCP-соединения
Невозможность контроля за виртуальными каналами связи между объектами сети Internet

Отсутствие в Internet возможности контроля за маршрутом сообщений
Отсутствие в Internet полной информации
Отсутствие в базовых протоколах Internet криптозащиты сообщений
Выделенный канал связи между объектами распределенной ВС
Выделенный канал связи между объектами распределенной ВС - 2
Виртуальный канал как средство
Виртуальный канал как средство - 2
Контроль за маршрутом сообщения в распределенной ВС
Контроль за виртуальными соединениями в распределенной ВС
Проектирование распределенной

Проектирование распределенной - 2
Административные методы защиты от удаленных атак в сети Internet
Как защититься от анализа сетевого трафика?
Как защититься от ложного ARP-сервера?
Как защититься от ложного DNS-сервера?
Как администратору сети защититься от ложного DNS-сервера?
Как администратору DNS-сервера защититься от ложного DNS-сервера?
Как защититься от навязывания ложного маршрута при использовании протокола ICMP?
Как защититься от отказа в обслуживании?
Как защититься от подмены одной

Программно-аппаратные методы защиты от удаленных атак в сети Internet
Методика Firewall как основное
Методика Firewall как основное - 2
Методика Firewall как основное - 3
Программные методы защиты, применяемые в сети Internet
SKIP-технология и криптопротоколы
Сетевой монитор безопасности IP Alert-1
Сетевой монитор безопасности IP Alert-1 - 2
Введение
Направления атак и типовые сценарии их осуществления в ОС UNIX

Направления атак и типовые сценарии их осуществления в ОС UNIX - 2
Начало, или до червя
Червь
Стратегии, используемые вирусом
Отладочный режим в программе Sendmail
Ошибка в демоне Fingerd
Удаленное выполнение и подбор паролей
Удаленный командный интерпретатор и доверенные хосты
Маскировка действий вируса
Ошибки в коде вируса

Предотвращение повторного заражения
Предотвращение повторного заражения - 2
Использование эвристического подхода для определения целей
Неиспользуемые возможности вируса
Подробный анализ структуры и процедур вируса
Имена
Обработка аргументов командной строки
Процедура doit
Инициализация процедуры doit
Основной цикл процедуры doit

Процедуры подбора пароля
Фаза 0
Стратегия 1
Стратегия 2
Стратегия 3
Процедуры поиска удаленных машин
Порядок работы
Процедура ll.c - "абордажный крюк"
Подбор пароля



Торгуем фьючерсами - перейти
Срочные контракты - перейти
Форвардные контракты - перейти
Волатильные стратегии - перейти
Технический анализ фьючерсов - перейти
Философская основа технического анализа - перейти
Теория Доу - перейти
Построение графиков - перейти
Тенденция и ее основные характеристики - перейти

Основные модели перелома - перейти
Модели продолжения тенденции - перейти
Объем и открытый интерес - перейти
Долгосрочные графики и индексы - перейти
Скользящие средние значения - перейти
Осцилляторы и метод от обратного - перейти