8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 164 165 166 167 168 169

СОДЕРЖАНИЕ

От авторов................................4

Терминология................................7

Глава Хакерство как социальное явление......10

Дебри веков или прародители хакерства........

Первые вычислительные устройства............12

Возникновение Internet.......................14

Интернет на современном этапе................18

Кто они - вампиры сети?.......................19

Какие хакеры бывают еще?.....................20

«Кукушонок» в Citybanke.......................24

Категории кракеров............................26

Что дает взлом?................................27

Глава 2. Технология хакинга.....................28

Языки программирования.....................29

Почему ломают сети?..........................34

Основа всего — протокол TCP/IP..............36

IP-адресация.................................36

Выбор адреса.................................37

Подсети......................................38

Порты........................................38

История взлома АЭС...........................38

Глава 3. Хакеры в Интернете.....................40

Коротко о компьютерной невидимости........45

Программа CRON...........................46

Некоторые способы защиты от

несанкционированного доступа в среду Linux — 47 Защита регистрационных журналов............48

503


Какое средство применяется?...................52

Получили ли они доступ?.......................59

Защита от взлома.............................63

Как работать с группой, оценивающей надежность системы информационной безопасности.......64

Десять недорогих способов укрепления

системы обеспечения внутренней безопасности .. 64

Десять способов поддержки работоспособности

системы защиты..............................66

Сигнал тревоги...............................68

Как обманывают провайдера...................68

Защита сервера Web организации..............71

Сквозной туннель.............................72

Открытый всем ветрам.........................72

Компромиссный путь..........................74

Дым в зеркалах...............................75

Легкая мишень...............................76

Контроль данных.............................76

Подтверждение полномочий пользователей.....77

Метод форт-хоста.............................78

Фильтрация пакетов...........................79

Когда NT не похожа на себя....................80

Шифруетесь!..................................80

Интернет и телекоммуникации.................86

Шифрование паролей.........................89

Промахи в организации защиты...............89

Новые технологии Интернета.................90

Глава 4. Кто, как и зачем ломает интернет-сайты . 92

Методика взлома.............................95

Как добывают пароли.........................96

Как подбирают пароли........................103

Как защититься от «троянца»?..................109

Съемщик паролей.............................ПО

Компиляция . 120

504


Глава 5. Защищайте вашу почту!..................122

Глава 6. Проблемы информационного шпионажа . 148

Когда хакеры — злейшие враги.................150

Когда хакеры — лучшие друзья банка............152

Как взломать UNIX?. 162

Методы взлома паролей в Unix................163

Другие методы взлома UNIX-oa................165

Глава 7. Хакеры против армии

и армия против хакеров —.................

Атака программ-«ищеек».......................173

ФБР против русских хакеров...................179

Новое поколение хакеров выбрало Pepsi (пример реального взлома).....................181

Другой взгляд на сеть by Mix

(история из цикла «Байки из Сети»)............197

Глава 8. Как хакеры нас изучают...............200

Немного о Fingerprinting......................201

Active fingerprinting............................201

Исправление: 3-й Service Pack.................225

Стелсл>1... не только самолеты...................230

... и как защититься от любопытства

Основы криптологии..........................240

Секреты компютерной криптографии.........240

Секретные алгоритмы.........................247

Практические советы по шифрованию данных ... 284

Что такое PGP?...............................293

Что такое Rijndael?...........................294

Предварительные наброски по доработке LOKI .. 303

Частые вопросы по PGP........................318

Программы для шифрования..................324

505



0 ... 164 165 166 167 168 169