8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 1 2 3 4 ... 102

ГЛАВА 2. Вирусы в UNIX, или Гибель Титаника II ...................

От древнего мира до наших дней ................................

Что думают администраторы об AVP для LINUX ..............

Условия, необходимые для функционирования вирусов............

Вирусы в скриптах................................................

Эльфы в заповедном лесу .........................................

Основные признаки вирусов .......................................

Перехват управления путем модификации таблицы импорта ........

ЧАСТЬ П. ЧЕРВИ....................................

ГЛАВА 3. Жизненный цикл червей............................

Конец затишья перед бурей? ..........................................

Инициализация, или Несколько слов перед введением .................

Введение, или превратят ли черви сеть в компост? .....................

Структурная анатомия червя ..........................................

Механизмы распространения червей ..................................

Борьба за территорию.................................................

Как обнаружить червя ................................................

Как побороть червя ...................................................

Интересные ссылки на сетевые ресурсы ...............................

ГЛАВА 4. Ошибки переполнения буфера извне и изнутри ...............

Философское начало .................................................

Мясной рулет ошибок переполнения, или Попытка классификации

(скука смертная) ........................................

Неизбежность ошибок переполнения в исторической

перспективе ..........................................

Окутанные желтым туманом мифов и легенд ............

Похороненный под грудой распечаток исходного

и дизасссмблсрного кода...........................

Цели и возможности атаки ........................... ........

Жертвы переполнения, или объекты атаки........... ..........

Специфические особенности различных типов переполнения

Секреты проектирования shell-кода ...................

Запрещенные символы.......................................

Искусство затирания адресов ..................... .............

Подготовка shell-кода............................... .............

Вчера были большие, но по пять... или Размер..............

тоже имеет значение! ..........................

В поисках самого себя ..........................................

Техника вызова системных функций ..........................


Реализация системных вызовов в различных ОС..................... 155

Упасть, чтобы отжаться .................. ...........................158

Компиляция червя..................................................158

Дскомпиляция червя ...............................................162

Уязвимость строки спецификаторов.................................166

Что читать...................... ....................................173

глава 5. Побег через брандмаузер плюс

терминализация всей NT ...................................... 174

Что может и чего не может брандмаузер ................................ 175

Устанавливаем соединение с удаленным узлом ......................... 178

Bind exploit или «Детская» атака .................................... 178

Reverse exploit, или Если гора не идет к Магомету.....................180

Find exploit, или Молчание брандмаузера............................182

Reuse exploit, или Молчание брандмаузера II ........................ 184

Fork exploit, или Брандмаузер продолжает молчать .................. 186

Sniffer exploit, или Пассивное сканирование .........................187

Организация удаленного sheila в UNIX и NT ........................... 194

Слепой shell ........................................................ 194

Полноценный shell..................................................195

Вирус I-Worm.Klez.h и все-все-все............... ....................... 197

Старый свет ........................................................ 198

Новый свет.........................................................199

Способ № 1. Антивирусы ...........................................199

Способ № 2. Главное — это защита ..................................200

Способ № 3. Ручная работа..........................................201

часть iii. методы борьбы ..........................................204

глава 6. Превентивные меры ...........................................206

Резервное копирование ................................................207

Переход на защищенные операционные системы........................208

Уменьшение привилегий пользователей до минимума ..................209

Сокращение избыточной функциональности программ..................2Ю

глава 7. Методика обнаружения и удаления вирусов....................211

Мониторинг изменения файлов ........................................212

Контроль за обращениям к файлам .....................................213

Контроль за состоянием системы .......................................214

Ненормальная сетевая активность......................................215

Анализ полученных из сети файлов ....................................215

Симптомы заражения вирусом .........................................21°

Методика удаления вирусов............................................21?


ThjV. операционные СИСТЕМЫ................................220

ГЛАВА 8. Философия и архитектура NT против UNIX

сточки зрения безопасности...................................222

Open source vs дизассемблер ...........................................222

Каждому хакеру — по системе! .........................................223

UNIX — это просто!....................................................224

Удаленный доступ: оружие пролетариата? ..............................225

Комплектность штатной поставки ......................................226

Механизмы аутентификации...........................................226

Повышение своих привилегий .........................................227

Угроза переполнения буфера...........................................228

Доступ к чужому адресному пространству ..............................229

Межпроцессорные коммуникации......................................230

Неименованные каналы.............................................231

Именованные каналы ...............................................231

Сокеты.............................................................232

Сообщения .........................................................232

Сводная таблица.......................................................233

ГЛАВА 9. Красная шапочка, агрессивный пингвин,

пронырливый чертенок и все-все-все...........................236

Надежность ...........................................................238

Защищенность.........................................................239

Легкость управления vs. функциональность ............................240

Программно-аппаратная среда .........................................242

Техническая поддержка и документация................................244

Наличие исходных текстов.............................................245

Преемственность ......................................................246

Юридическая защищенность................. ..........................247

Стоимость.............................................................247

Заключение ...........................................................248

Сложения..........................................................249

приложение а. Практические советы по восстановлению

системы в боевых условиях ...........................250

Аппаратная часть ......................................................251

Оперативная память ................................................252

Блок питания.......................................................254

—И все-все-все......................................................255



0 1 2 3 4 ... 102