Раздел: Документация
0 ... 164 165 166 167 168 169 СОДЕРЖАНИЕ От авторов................................4 Терминология................................7 Глава Хакерство как социальное явление......10 Дебри веков или прародители хакерства........ Первые вычислительные устройства............12 Возникновение Internet.......................14 Интернет на современном этапе................18 Кто они - вампиры сети?.......................19 Какие хакеры бывают еще?.....................20 «Кукушонок» в Citybanke.......................24 Категории кракеров............................26 Что дает взлом?................................27 Глава 2. Технология хакинга.....................28 Языки программирования.....................29 Почему ломают сети?..........................34 Основа всего — протокол TCP/IP..............36 IP-адресация.................................36 Выбор адреса.................................37 Подсети......................................38 Порты........................................38 История взлома АЭС...........................38 Глава 3. Хакеры в Интернете.....................40 Коротко о компьютерной невидимости........45 Программа CRON...........................46 Некоторые способы защиты от несанкционированного доступа в среду Linux — 47 Защита регистрационных журналов............48 503 Какое средство применяется?...................52 Получили ли они доступ?.......................59 Защита от взлома.............................63 Как работать с группой, оценивающей надежность системы информационной безопасности.......64 Десять недорогих способов укрепления системы обеспечения внутренней безопасности .. 64 Десять способов поддержки работоспособности системы защиты..............................66 Сигнал тревоги...............................68 Как обманывают провайдера...................68 Защита сервера Web организации..............71 Сквозной туннель.............................72 Открытый всем ветрам.........................72 Компромиссный путь..........................74 Дым в зеркалах...............................75 Легкая мишень...............................76 Контроль данных.............................76 Подтверждение полномочий пользователей.....77 Метод форт-хоста.............................78 Фильтрация пакетов...........................79 Когда NT не похожа на себя....................80 Шифруетесь!..................................80 Интернет и телекоммуникации.................86 Шифрование паролей.........................89 Промахи в организации защиты...............89 Новые технологии Интернета.................90 Глава 4. Кто, как и зачем ломает интернет-сайты . 92 Методика взлома.............................95 Как добывают пароли.........................96 Как подбирают пароли........................103 Как защититься от «троянца»?..................109 Съемщик паролей.............................ПО Компиляция . 120 504 Глава 5. Защищайте вашу почту!..................122 Глава 6. Проблемы информационного шпионажа . 148 Когда хакеры — злейшие враги.................150 Когда хакеры — лучшие друзья банка............152 Как взломать UNIX?. 162 Методы взлома паролей в Unix................163 Другие методы взлома UNIX-oa................165 Глава 7. Хакеры против армии и армия против хакеров —................. Атака программ-«ищеек».......................173 ФБР против русских хакеров...................179 Новое поколение хакеров выбрало Pepsi (пример реального взлома).....................181 Другой взгляд на сеть by Mix (история из цикла «Байки из Сети»)............197 Глава 8. Как хакеры нас изучают...............200 Немного о Fingerprinting......................201 Active fingerprinting............................201 Исправление: 3-й Service Pack.................225 Стелсл>1... не только самолеты...................230 ... и как защититься от любопытства Основы криптологии..........................240 Секреты компютерной криптографии.........240 Секретные алгоритмы.........................247 Практические советы по шифрованию данных ... 284 Что такое PGP?...............................293 Что такое Rijndael?...........................294 Предварительные наброски по доработке LOKI .. 303 Частые вопросы по PGP........................318 Программы для шифрования..................324 505 0 ... 164 165 166 167 168 169
|