Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Skabtsov_N_V_-_Audit_bezopasnosti_informatsionnykh_sistem_-_2018.pdf
Скачиваний:
98
Добавлен:
24.01.2021
Размер:
9 Mб
Скачать

ББК 32.988.02-018-07 УДК 004.493 С42

Скабцов Н.

С42 Аудит безопасности информационных систем. — СПб.: Питер, 2018. — 272 с.: ил. — (Серия «Библиотека программиста»).

ISBN 978-5-4461-0662-2

Вэтойкнигерассматриваютсяметодыобходасистембезопасностисетевыхсервисовипроникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.

Можетливзломбытьзаконным?Конечно,может!Нотольковдвухслучаях—когдавывзламываете принадлежащиевамИСиликогдавывзламываетесетьорганизации,скоторойувасзаключенописьменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использоватьинформациюизданнойкнигитольковцеляхзаконноговзломаИС.Пожалуйста,помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.

12+ (В соответствии с Федеральным законом от 29 декабря 2010 г. № 436-ФЗ.)

ББК 32.988.02-018-07 УДК 004.493

Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.

Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за возможные ошибки, связанные с использованием книги.

ISBN 978-5-4461-0662-2

© ООО Издательство «Питер», 2018

 

© Серия «Библиотека программиста», 2018

Оглавление

Благодарности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Список использованных сокращений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

От издательства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

ЧАСТЬ I. НАПАДЕНИЕ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. 11

Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. 12

Глава 1. Начало . . . . . . . . . . . . . . . . . . . . . . . .

13

Как провести аудит законно? . . . . . . . . . . . . . . . . . . . . . .

. .13. . . . . . . .

Методология взлома . . . . . . . . . . . . . . . . . . . . . . . . . . .

..14. . . . . . . .

Этап первый: пассивный и активный сбор информации . . . . . . .

. .14. . . .

Этап второй: сканирование системы . . . . . . . . . . . . . . . . .

. 15. . . . . . . .

Этап третий: получение доступа . . . . . . . . . . . . . . . . . . . . 15. . . . . . . .

Этап четвертый: закрепление в системе . . . . . . . . . . . . . . . . 15. . . . . . . .

Этап пятый: скрытие следов пребывания . . . . . . . . .

. . .

.

. . 16. . . . . . . .

Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . .

. .

.

..16. . . . . . . .

Глава 2. Получение информации из открытых источников .

. . .

.

.

17

Введение . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . .

.

.

. .17. . . . . . . .

Что искать? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..18. . . . . . . .

Использование Google для сбора информации

 

. . . . . . . . . . . . . . . .18. . . . . . .

Ограничение поиска одним сайтом . . . . . . . . . . . . . . . . . . .19. . . . . . . .

Поиск файлов определенного типа

. . .

.

. . . .

. . . . .

. . . . .

.20. . . . . . . .

Поиск определенных частей сайта

. . .

.

. . . .

. . . . .

. . . . .

.22. . . . . . . .

Google Hacking . . . . . . . . . .

. . .

.

. . . .

. . . . .

. . . . .

.23. . . . . . . .

Поиск информации о людях . . . . . . . . . . . . . . . . . . . . . . . ..24. . . . . . . .

Архивные данные . . . . . . .

. .

. . . . . . . . . . . . . . . . .

. .

. .25. . . . . . . .

Netcraft . . . . . . . . . . . . .

.

. . . . . . . . . . . . . . . . .

. .

. ..26. . . . . . . .

Получение информации о домене

.

. . . . . . . . . . . . . . . . .

. .

. .26. . . . . . . .

4    Оглавление

 

 

 

 

Автоматизация процесса . . . . . . . . . . . . . . . . . . .

. . . . .

.

 

..30. . . . . .

FOCA . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . .

.

.

30. . . . . . .

Сбор базы данных адресов e-mail . . . . . . . . . . . .

. . . . .

.

.

32. . . . . . .

recon-ng . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . .

.

 

. 34. . . . . .

Упорядочить информацию . . . . . . . . . . . . . . . . . . . . . . . . ..38. . . . . .

Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . .

.

 

..39. . . . . .

Глава 3. Получение информации от сетевых сервисов . . .

. . . . . 40

Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40. . . . . . .

Сканирование портов . . . . . . . . . . . . . . . . . . . . . . . . . . . .40. . . . . . .

Определение активных хостов . . . . . . . . . . . . . .

. . . . .

.

 

.41. . . . . .

UDP-сканирование . . . . . . . . . . . . . . . . . . . .

. . . . .

.

 

.42. . . . . .

NMAP . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . .

.

.

43. . . . . . .

Получение информации от DNS-сервера . . . . . . . . . . .

. . . . .

.

 

..46. . . . . .

Типы записей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46. . . . . . .

Взаимодействие с DNS-сервером . . . . . . . . . . . . .

. . . . .

.

 

. 47. . . . . .

MX-записи . . . . . . . . . . . . . . . . . . . . . . . .

. . . . .

.

 

.47. . . . . .

NS-запросы . . . . . . . . . . . . . . . . . . . . . . . .

. . . . .

.

 

.48. . . . . .

Перебор имен . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . 48. . . . . . .

Перебор обратных записей . . . . . . . . . . . . . . . . . . . . . . .49. . . . . .

Передача зоны DNS . . . . . . . . . . . . . . . . . . .

. . . . .

.

 

. 50. . . . . .

Получение информации с использованием SNMP . . . . . . .

. . . . .

.

 

..52. . . . . .

Получение информации с использованием NetBIOS . . . . . .

. . . . .

.

 

..54. . . . .

Null session . . . . . . . . . . . . . . . . . . . . . . . .

. . . . .

.

 

.56. . . . . .

Работа с электронной почтой . . . . . . . . . . . . . . . .

. . . . . . . .60. . . . . . .

Анализ баннеров . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61. . . . . . .

Получение информации от NTP-сервера . . . . . . . . . . .

. . . . .

.

 

..62. . . . . .

Поиск уязвимостей . . . . . . . . . . . . . . . . . . . . . .

. . . . .

.

 

..63. . . . . .

Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . .

.

 

..65. . . . . .

Глава 4. Атаки на веб-приложения . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . 67

Знакомство с сookie . . . . . . . . . . . . . . . . . . . . .

. . . . .

.

 

..67. . . . . .

Межсайтовый скриптинг (XSS) . . . . . . . . . . . . . . . .

. . . . .

.

 

..68. . . . . .

Включение локальных или удаленных файлов . . . . . . . .

. . . . .

.

.

.72. . . . . . .

SQL-инъекции . . . . . . . . . . . . . . . . . . . . . . . .

. . . . .

.

.

.74. . . . . . .

Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . .

.

 

..87. . . . . .

Глава 5. Социальная инженерия . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . 88

На кого обратить внимание? . . . . . . . . . . . . . . . . .

. . . . .

.

 

..88. . . . . .

Фазы атаки . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . .

.

 

..89. . . . . .

Манипулирование людьми . . . . . . . . . . . . . . . . . .

. . . . .

.

 

..90. . . . . .

Оглавление  5

Типы атак . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.

 

. .91. . . . . . . .

Social-Engineer Toolkit . . . . . . . . . . . . . . . . . . . . . . . . .

.

 

. .94. . . . . . . .

Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

.

..97. . . . . . . .

Глава 6. Получаем пароли . . . . . . . . . . . . . . . . . . .

 

.

98

Основные методы . . . . . . . . . . . . . . . . . . . . . . . . . . .

.

 

. .98. . . . . . . .

Работа со списками паролей . . . . . . . . . . . . . . . . . . . . . .

.

..99. . . . . . . .

Онлайн-атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.

..101. . . . . . . .

Офлайн-атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.

..103. . . . . . . .

Радужные таблицы . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

..

106. . . . . . . . .

Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

..

107. . . . . . . . .

Глава 7. Беспроводные сети . . . . . . . . . . . . . . . . . .

 

108

Краткий обзор Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . .

 

. .

108. . . . . . . . .

WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

. .

110. . . . . . . . .

WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

. .

113. . . . . . . . .

Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

. .

115. . . . . . . . .

Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

..

117. . . . . . . . .

Глава 8. Перехват информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

. 119

Пассивный перехват трафика . . . . . . . . . . . . . . . . . . . . . . ..121. . . . . . . .

Активный перехват . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

..

129. . . . . . . . .

Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

..

132. . . . . . . . .

Глава 9. Обход систем безопасности . . . . . . . . . . . . . .

.

134

Системы обнаружения атак . . . . . . . . . . . . . . . . . . . . . . .

 

..

134. . . . . . . . .

Брандмауэры . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.

..137. . . . . . . .

Приманки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.

..140. . . . . . . .

Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

..

140. . . . . . . . .

Глава 10. Вредоносные программы . . . . . . . . . . . . . . .

 

142

Вирусы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

..

142. . . . . . . . .

Черви . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.

..144. . . . . . . .

Шпионы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

. .

145. . . . . . . . .

Рекламное ПО . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. ..145. . . . . . . .

Троянские кони . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..

145. . . . . . . . .

Практическая часть . . . . . . . . . . . . . . . . . . . . . . . . . . . .

146. . . . . . . . .

Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

..

150. . . . . . . . .

Глава 11. Metasploit Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

. 151

Интерфейс . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..

151. . . . . . . . .

Вспомогательные модули . . . . . . . . . . . . . . . . . . . . . . . . ..154. . . . . . . .

Эксплойты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

..

158. . . . . . . . .

6    Оглавление

Полезная нагрузка . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 160. . . . . . .

Практические навыки . . . . . . . . . . . . . . . . . . . . . . . . .

.

..165. . . . . . .

Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.. 168. . . . . . .

Глава 12. Передача файлов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.

170

TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . 170. . . . . . .

FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.. 171. . . . . . .

Загрузка файлов с использованием скриптов . . . . . . . . . . . . .

.

..172. . . . . .

Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.. 173. . . . . . .

Глава 13. Превышение привилегий . . . . . . . . . . . . . . .

 

174

Локальное повышение прав в Linux . . . . . . . . . . . . . . . . . . .

.. 174. . . . . . .

Локальное повышение прав в Windows . . . . . . . . . . . . . . . . .

.. 175. . . . . . .

Повышение привилегий в случае некорректной конфигурации

 

 

прав доступа . . . . . . . . . . . . . . . . . . . . . . . . . . .

.. 177. . . . . . .

Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.. 178. . . . . . .

Глава 14. Перенаправление портов и туннелирование . . . . . . . . . . . . .

.

179

Перенаправление портов . . . . . . . . . . . . . . . . . . . . . . .

.

..179. . . . . . .

SSH-туннелирование . . . . . . . . . . . . . . . . . . . . . . . . . .

.

. 180. . . . . . .

proxychains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.. 182. . . . . . .

Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.. 183. . . . . . .

Глава 15. Переполнение буфера . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.

184

Атаки, направленные на переполнение буфера . . . . . . . . . . . . .

.. 184. . . . . .

Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. .184. . . . . . .

Что такое переполнение буфера? . . . . . . . . . . . . . . . . . . .185. . . . . . .

Программы, библиотеки и бинарные файлы . . . . . . . . . . . .

.

.187. . . . . .

Угрозы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. 187. . . . . . .

Основы компьютерной архитектуры . . . . . . . . . . . . . . . .

. 188. . . . . . .

Организация памяти . . . . . . . . . . . . . . . . . . . . . . . . . 188. . . . . . .

Разбиение стека (Smashing the stack) . . . . . . . . . . . . . . .

.

.190. . . . . . .

Перезапись указателя фрейма . . . . . . . . . . . . . . . . . . .

.

198. . . . . . .

Атака возврата в библиотеку . . . . . . . . . . . . . . . . . . .

. .200. . . . . . .

Переполнение динамической области памяти . . . . . . . . . . . . .201. . . . . .

Пример нахождения уязвимости переполнения буфера . . . . . . .

.

202. . . .

Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.. 211. . . . . . .

Глава 16. Собирая все воедино . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.

212

Стандарт выполнения тестов на проникновение . . . . . . . . . . . .

.

. .213. . . . .

Подготовительная фаза . . . . . . . . . . . . . . . . . . . . . .

.

214. . . . . . .

Договор о проведении работ . . . . . . . . . . . . . . . . . . . .

.

216. . . . . . .

 

Оглавление  7

Получение разрешения . . . . . . . . . . . . . . . . .

. . . . . .

 

. 216. . . . . . . . .

Сбор данных . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . 217. . . . . . . . .

Анализ уязвимостей . . . . . . . . . . . . . . . . . . . . . . . . . 218. . . . . . . . .

Моделирование . . . . . . . . . . . . . . . . . . . .

. . . . . . . 218. . . . . . . . .

Эксплуатация уязвимостей . . . . . . . . . . . . . . . . . . . . . . 219. . . . . . . . .

Постэксплуатационный этап . . . . . . . . . . . . . . . . . . . . . 219. . . . . . . . .

Отчет . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . .

.

.220. . . . . . . .

Зачистка . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . .

.

220. . . . . . . . .

ЧАСТЬ II. ЗАЩИТА . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . .

.

221

Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . .

.

222

Глава 17. Личный пример . . . . . . . . . . . . . .

. . . . .

 

223

Глава 18. Бумажная работа . . . . . . . . . . . . . .

. . . . . 229

Политика безопасности . . . . . . . . . . . . . . . . . . .

. . . . . .

 

.. 230. . . . . . . . .

Стандарты . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . .

 

.. 231. . . . . . . . .

Процедуры . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . .

 

.. 232. . . . . . . . .

Инструкции . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . .

 

.. 233. . . . . . . . .

Техническая документация . . . . . . . . . . . . . . . . .

. . . . . .

 

.. 233. . . . . . . . .

Глава 19. Обучение и тренировки . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . .

.

235

Тренировки . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . .

.

. 236. . . . . . . . .

Глава 20. Защита от утечки информации . . . . . . . . . . . . . 238

Глава 21. Брандмауэры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

Глава 22. Системы обнаружения вторжения (IDS) . . . . . . . . . . . . . . . . . . 252

Глава 23. Виртуальные защищенные сети (VPN) . . . . . . . . . . 257

Компоненты виртуальной частной сети . . . . . . . . . . .

. . . . . .

.. 258. . . . . . . .

Безопасность VPN . . . . . . . . . . . . . . . . . . . . .

. . . . . .

. ..261. . . . . . . .

Создание VPN из компонентов с открытым исходным кодом

. . . . . .

. ..263. .

Заключение . . . . . . . . . . . . . . . . . . . .

. . . . .

267

Благодарности

Наверное, это будет самая трудная и сложная часть книги. Хочется сказать столько всего, поблагодарить стольких людей! Самое страшное — кого-то забыть. Ведь все окружающие нас люди, напрямую или нет, но все же влияют на наши поступки. Благодаря именно этим людям, а также череде необычных событий и появилась эта книга.

Вначале я хотел бы поблагодарить своих родителей. Ведь именно благодаря им я тот, кто я есть. Вы меня всегда поддерживали, спасибо вам!

Теперь настала очередь моих коллег. Мы работаем вместе уже около десяти лет, это благодаря Янису я узнал про вакансию, именно с ним мы осваивали азы ИТ, да и вообще с этим человеком связано много моих профессиональных и личных достижений. Мой начальник, тоже Янис, — самый прекрасный и компетентный руководитель из всех, с кем мне приходилось когда-либо работать, спасибо. И мои коллеги — Янис, Эдгар, Дмитрий, Дайрис, — лучшего коллектива и быть не может, спасибо вам.

Отдельное спасибо хочется сказать Владимиру Орехову. Это именно тот человек, который непосредственно приложил руку к созданию данной книги. Без его помощи мы бы не получили главу, посвященную переполнению буфера, именно в таком виде, в каком она есть.

Друзья, как же без вас? Несмотря на все, что я делаю, вы все равно со мной и принимаете меня именно таким, — Ажар, Алёна, Анастасия, Анна, Дарья, Евгения, Илья, Ксения, Леонид, Максим, Михаил, Николай, Павел, Семён, Сергей, София, Стас, Татьяна, Юлианна, Янис.

* * *

Уважаемый читатель, надеюсь, что вам понравится эта книга и вы почерпнете для себя много интересного и полезного. Однако у вас наверняка появятся вопросы, комментарии, а возможно, предложения или пожелания. Буду благодарен за любой отзыв, а посему, именно для этих целей, оставляю свой адрес электронной почты itsecbook@protonmail.com.

Список использованных сокращений

АЛУ — Арифметико-логическое устройство

NetBIOS — Network Basic Input/Output System

АТС — Автоматическая телефонная станция

NIC — Network Information Center

БД — База данных

NOP — No Operation

ДМЗ — Демилитаризованная зона

NS — Name Server

ИБ — Информационная безопасность

NTLM — NT LAN Manager

ИС — Информационная система

NTP — Network Time Protocol

ИТ — Информационные технологии

OSI — Open Systems Interconnection

ОС — Операционная система

PIN — Personal Identification Number

ПО — Программное обеспечение

RDP — Remote Desktop Protocol

СУБД — Система управления базами данных

RIPE — Réseaux IP Européens

 

SAM — Security Account Manager

BP — Base Pointer

SMTP — Simple Mail Transfer Protocol

CERT — Computer Emergency Response Team

SNMP — Simple Network Management Protocol

CMS — Content Management System

SP — Stack Pointer

CPU — Central Processing Unit

SQL — Structured Query Language

CRC — Cyclic Redundancy Check

SSH — Secure Shell

CSMA/CD — Carrier Sense Multiple Access with

SSID — Service Set Identifier

Collision Detection

SSL — Secure Sockets Layer

DLL — Dynamic Link Library

TCP — Transmission Control Protocol

DLP — Data Loss Prevention

TFTP — Trivial File Transfer Protocol

DMZ — Demilitarized Zone

TLS — Transport Layer Security

DNS — Domain Name System

TTL — Time To Live

FTP — File Transfer Protocol

UDP — User Datagram Protocol

GNU — General Public License

URL — Uniform Resource Locator

GPS — Global Positioning System

USB — Universal Serial Bus

HEX — Hexadecimal

VB — Visual Basic

HTML — HyperText Markup Language

VBA — Visual Basic for Applications

HTTPS — HyperText Transfer Protocol Secure

VLAN — Virtual Local Area Network

ICMP — Internet Control Message Protocol

VNC — Virtual Network Computing

IDS — Intrusion Detection System

VPN — Virtual Private Network

IIS — Internet Information Services

WCE — Windows Credentials Editor

IP — Internet Protocol

WEP — Wired Equivalent Privacy

LIFO — Last In First Out

WPA — Wi-Fi Protected Access

LM — LAN Manager

WPS — Wi-Fi Protected Setup

LSASS — Local Security Authority Subsystem

WWW — World Wide Web

Service

XSS — Cross-Site Scripting

MAC — Media Access Control

АRP — Address Resolution Protocol

MBR — Master Boot Record

НТТР — HyperText Transfer Protocol

MX — Mail Exchange

САМ — Content Addressable Memory

От издательства

Ваши замечания, предложения, вопросы отправляйте по адресу comp@piter.com (издательство «Питер», компьютерная редакция).

Мы будем рады узнать ваше мнение!

На веб-сайте издательства www.piter.com вы найдете подробную информацию о наших книгах.

Часть I НАПАДЕНИЕ