Код товара: 1067035

Этот товар закончился

Похожие товары

Атака из Internet #1

Атака из Internet

Тип книги:
Серия
Аспекты защиты
Издательство
СОЛОН-Р
Год выпуска
1/1/2002
Тип обложки
Мягкая обложка
Тип издания
Отдельное издание
Перейти к описанию

О книге

`Атака из Internet` - это новое издание 2002 года самой известной в России книги по сетевой безопасности. Книга `Атака через Internet` увидела свет в 1997 году, это была первая в России книга, целиком
Товар закончился
Продавец:
OZON
  • Безопасная оплата онлайн
  • Возврат 7 дней
Гарантия легкого возврата
До 7 дней на возврат, полная гарантия

Описание

`Атака из Internet` - это новое издание 2002 года самой известной в России книги по сетевой безопасности.

Книга `Атака через Internet` увидела свет в 1997 году, это была первая в России книга, целиком посвященная анализу безопасности компьютерных сетей, написанная с точки зрения хакера; вторая книга - `Атака на Internet` вышла в 1999 году и пользовалась заслуженной популярностью в Рунете, став в 2000 году бестселлером номер 1 в Интернет-магазина `Озон`.

`Атака из Internet` является основательно переработанным изданием, которое продолжает традиции предыдущих `Атак` и содержит много новой информации: современные технологии не стоят на месте, поэтому книга претерпела соответствующие изменения. Другим отличием от предыдущих изданий стал новый раздел, посвященный принципам действий современных систем сетевой защиты и анализу присущих им уязвимостей.

Издание предназначено для пользователей сети Internet, системных сетевых программистов, специалистов по ИТ безопасности, студентов, аспирантов и преподавателей вузов, а также для всех интересующихся вопросами нарушения и обеспечения сетевой безопасности.

Комментарий

Содержание книги

Предисловие

Введение. О хакерах и не только...
  Основные понятия компьютерной безопасности
  Особенности безопасности компьютерных сетей
  Хакеры и Кракеры
  Цели кракера
  Сетевая информационная безопасность: мифы и реальность
     Всемогущество хакеров
     Безопасны ли ваши деньги?
     Сетевые кракеры и правда о деле Левина

Часть 1. История сетевых атак в Интернет
Глава 1. Типовые удаленные атаки на распределенные вычислительные системы
  1.1. Классификация угроз безопасности распределенных вычислительных систем
  1.2. Модели механизмов реализации типовых угроз безопасности РВС
     1.2.1. Понятие типовой угрозы безопасности
     1.2.2. Графовая модель взаимодействия объектов РВС в проекции на физический, канальный и сетевой уровни эталонной модели OSI
     1.2.3. Моделирование механизмов реализации типовых угроз безопасности РВС
Глава 2. Исторические сетевые атаки на протоколы и инфраструктуру Интернет
  2.1. Анализ сетевого трафика сети Internet
  2.2. Ложный ARP-сервер в сети Internet (ARP spoofing)
  2.3. Ложный DNS-сервер в сети Internet (DNS spoofing)
     2.3.1. Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса
     2.3.2. Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на атакуемый хост
     2.3.3. Внедрение в сеть Internet ложного сервера путем перехвата DNS-запроса или создания направленного "шторма" ложных DNS-ответов на атакуемый DNS-сервер
  2.4. Навязывание хосту ложного маршрута с использованием протокола ICMP (ICMP spoofing)
     2.4.1. Немного о ICMP
  2.5. Подмена одного из субъектов TCP-соединения в сети Internet (TCP-hijacking)
     2.5.1. Математическое предсказание начального значения идентификатора TCP-соединения экстраполяцией его предыдущих значений
     2.5.2. Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер
  2.6. Нарушение работоспособности хоста в сети Internet при использовании направленного "шторма" ложных TCP-запросов на создание соединения, либо при переполнении очереди запросов
     2.6.1. Направленный шторм запросов на ОС Windows NT 4.0
  2.7. Мифические удаленные атаки в сети Internet
     2.7.1. IP-фрагментация как способ проникновения через Firewall
     2.7.2. Превышение максимально возможного размера IP-пакета или "Ping Death"
Глава 3. Исторические сетевые атаки на типовые операционные системы и приложения Интернет
  3.1. Классификация пользователей и типовых сценариев атак в UNIX
  3.2. Начало, или до червя
  3.3. Технология переполнения буфера
  3.4. Червь
      3.4.1. Стратегии вируса
  3.5. После червя
      3.5.1. Подбор пароля
      3.5.2. Типичные атаки
      3.5.3. Атаки на доверие
  3.6. Совсем недавно
      3.6.1. Ошибка в демоне telnetd
      3.6.2. Снова sendmail
      3.6.3. Уязвимости в wu-ftpd
      3.6.4. Проникновение с помощью innd
  3.7. Причины существования уязвимостей в UNIX-системах
  3.8. Недавнее прошлое Windows NT
      3.8.1. Классификация причин уязвимости Windows NT
      3.8.2. Переполнения буфера в системных сервисах
      3.8.3. Получение прав администратора
      3.8.4. Разделение ресурсов и анонимный пользователь
      3.8.5. Протокол SMB в глобальных сетях
      3.8.6. Процедуры идентификации и аутентификации

Часть 2. Современные Интернет атаки и технология взлома
Глава 4. Социальная инженерия
  4.1. Классификация атак класса СИ
  4.2. Краткое введение в психологию СИ.
  4.3. Примеры проникновения в систему
  4.4. Социальная инженерия посредством сети Internet
       4.4.1. IRC
       4.4.2. E-Mail
       4.4.3. ICQ
  4.5. Возможности защиты от социальной инженерии.
       4.5.1. Тесты на проникновение
       4.5.2. Осведомленность
Глава 5. Атаки через Web
  5.1. Атака на клиента
       5.1.1. Безопасность браузеров
       5.1.2. Безопасность Java-приложений: теория
       5.1.3. Безопасность Java-приложений: суровая реальность
       5.1.4. Не только Java
       5.1.5. .NET
       5.1.6. Безопасность других клиентских приложений
       5.1.7. Вирусы и "троянские" кони
  5.2. Атака на web-сервер
       5.2.1. Общие сведения
       5.2.2. Основы web-программирования на Perl
       5.2.3. Безопасность стандартного серверного ПО
       5.2.4. Безопасность cерверных web-приложений
       5.2.5. Использование серверных приложений для атаки на клиента
       5.2.6. Проблемы идентификации и аутентификации
       5.2.7. Уязвимости почтовых служб с web-интерфейсом
Глава 6. Атаки на отказ
  6.1 СЕТЕВЫЕ DoS-АТАКИ
       6.1.1. Базовая топологическая модель
       6.1.2. Блокирование соединения: флуд
  6.2. РАСПРЕДЕЛЕННЫЕ СЕТЕВЫЕ DoS-АТАКИ
       6.2.1. Расширенная топологическая модель
       6.2.2. Блокирование соединений: распределённый ping-флуд
  6.3. ФЛУДЕРЫ-МНОЖИТЕЛИ
       6.3.1.PlainIP-атака
       6.3.2. DNS DoS-атака
       6.3.3. MAC D.o.S. - aтaкa
       6.3.4. SYNplus - атака

Часть 3. Современные методы сетевой защиты
Глава 7. Современные методы и средства сетевой защиты
  7.1. Межсетевые экраны
       7.1.1. Классификация
       7.1.2. Выбор межсетевого экрана
       7.1.3. Недостатки
       7.1.4. Персональные межсетевые экраны
  7.2. Системы контроля содержания
       7.2.1. Возможности
       7.2.2. Недостатки
  7.3. Системы построения VPN
       7.3.1. Классификация
       7.3.2. Варианты построения
       7.3.3. Варианты реализации
       7.3.4. Зачем нужна VPN?
  7.4. Системы обнаружения атак
       7.4.1. Системы анализа защищенности
       7.4.2. Введение в классификацию
       7.4.3. Системы обнаружения атак на уровне узла
       7.4.5. Системы обнаружение атак на уровне сети
  7.5. Обманные системы
  7.6. Системы контроля целостности
  7.7. Современные подходы к созданию типовой архитектуры безопасности корпоративной сети
Глава 8. Атаки на межсетевые экраны и системы обнаружения атак
  8.1. Недостатки традиционных средств защиты
  8.2. Атаки на межсетевые экраны
       8.2.1. Атаки вследствие неправильной конфигурации межсетевого экрана
       8.2.2. Атаки, осуществляемые в обход межсетевого экрана
       8.2.3. Атаки через туннели в межсетевом экране
       8.2.4. Атаки, осуществляемые из доверенных узлов и сетей
       8.2.5. Атаки путем подмены адреса источника
       8.2.6. Атаки на сам межсетевой экран
       8.2.7. Атаки на подсистему аутентификации межсетевого экрана
  8.3. Атаки на систему обнаружения атак
       8.3.1. Ослепление датчика
       8.3.2. Отказ в обслуживании
  8.4. Простое уклонение
       8.4.1. Фрагментация
       8.4.2. Отказ от значений по умолчанию
       8.4.3. Подмена адреса
       8.4.4.Изменение шаблона атаки
       8.4.5.Проблема с UNICODE
  8.5. Сложное уклонение

Приложение. Введение в Perl

Характеристики

Серия
Аспекты защиты
Издательство
СОЛОН-Р
Год выпуска
1/1/2002
Тип обложки
Мягкая обложка
Тип издания
Отдельное издание
Тип книги
Печатная книга
Формат издания
70x100/16
Количество страниц
368
Язык издания
Русский
ISBN
5-93455-159-0
Вес в упаковке, г
450
Автор на обложке:
И. Д. Медведовский, Б. В. Семьянов, Д. Г. Леонов, А. В. Лукацкий
Информация о технических характеристиках, комплекте поставки, стране изготовления, внешнем виде и цвете товара носит справочный характер и основывается на последних доступных к моменту публикации сведениях

Содержание

  • Атака из Internet (Автор: Медведовский Илья Давидович)

Издательства

  • СОЛОН-Р Издательство