Скачиваний:
72
Добавлен:
02.05.2014
Размер:
6.14 Кб
Скачать

Атака через Internet Атака через Internet Содержание Содержание Предисловие 1. Вместо введения 1.1. Основные понятия компьютерной безопасности 1.2. Особенности безопасности компьютерных сетей 1.3. Хакеры и кракеры, или "Что такое хорошо и что такое плохо?" 1.4. Сетевая информационная безопасность: мифы и реальность 1.5. Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации" 2. Немного истории 2.1. Хронология ARPANET - INTERNET 2.2. Протоколы, адресация и имена в Internet 2.3. Нарушения безопасности сети 2.4. Что дальше? 3. Удаленные атаки на распределенные вычислительные системы 3.1. Классификация удаленных атак на распределенные вычислительные системы 3.2. Характеристика и механизмы реализации типовых удаленных атак 4. Удаленные атаки на хосты Internet 4.1. Анализ сетевого трафика сети Internet 4.2. Ложный ARP-сервер в сети Internet 4.3. Ложный DNS-сервер в сети Internet 4.4. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора 4.5. Подмена одного из субъектов TCP-соединения в сети Internet (hijacking) 4.6. Нарушение работоспособности хоста в сети Internet при использовании направленного "шторма" ложных TCP-запросов на создание соединения, либо при переполнении очереди запросов 4.7. Мифические удаленные атаки в сети Internet 5. Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet 5.1. Причины успеха удаленных атак на распределенные ВС 5.2. Причины успеха удаленных атак на сеть Internet 6. Принципы создания защищенных систем связи в распределенных вычислительных системах 6.1. Выделенный канал связи между объектами распределенной ВС 6.2. Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС 6.3. Контроль за маршрутом сообщения в распределенной ВС 6.4. Контроль за виртуальными соединениями в распределенной ВС 6.5. Проектирование распределенной ВС с полностью определенной информацией о ее объектах с целью исключения алгоритмов удаленного поиска 7. Как защититься от удаленных атак в сети Internet? 7.1. Административные методы защиты от удаленных атак в сети Internet 7.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet 8. Удаленные атаки на телекоммуникационные службы 8.1. Введение 8.2. Направления атак и типовые сценарии их осуществления в ОС UNIX 8.3 Начало, или до червя 8.4. Червь 8.5. После червя 8.6. Современная ситуация 8.7. Причины существования уязвимостей в UNIX-системах 8.8. Как же защитить свой хост 8.9. Средства автоматизированного контроля безопасности Заключение Литература Приложение Книга отзывов Скачать архив книги

<<< ^^^ >>>

Соседние файлы в папке Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet