Атака через Internet
Содержание
Предисловие
1. Вместо введения
1.1. Основные понятия компьютерной
безопасности
1.2. Особенности безопасности
компьютерных сетей
1.3. Хакеры и кракеры,
или "Что такое хорошо и что такое плохо?"
1.4. Сетевая информационная
безопасность: мифы и реальность
1.5. Новые законы УК РФ, связанные с
"преступлениями в сфере компьютерной информации"
2. Немного истории
2.1. Хронология ARPANET - INTERNET
2.2. Протоколы, адресация и имена в Internet
2.3. Нарушения безопасности сети
2.4. Что дальше?
3. Удаленные атаки на распределенные
вычислительные системы
3.1. Классификация удаленных атак на
распределенные вычислительные системы
3.2. Характеристика и механизмы
реализации типовых удаленных атак
4. Удаленные атаки на хосты Internet
4.1. Анализ сетевого трафика сети Internet
4.2. Ложный
ARP-сервер в сети Internet
4.3. Ложный
DNS-сервер в сети Internet
4.4. Навязывание хосту ложного маршрута
с использованием протокола ICMP с целью создания в сети Internet
ложного маршрутизатора
4.5. Подмена одного из субъектов
TCP-соединения в сети Internet (hijacking)
4.6. Нарушение работоспособности хоста в
сети Internet при использовании направленного
"шторма" ложных TCP-запросов на создание соединения, либо при переполнении
очереди запросов
4.7. Мифические удаленные атаки в сети Internet
5. Причины успеха удаленных атак на
распределенные вычислительные системы и сеть Internet
5.1. Причины успеха удаленных атак на распределенные ВС
5.2. Причины успеха удаленных атак на
сеть Internet
6. Принципы создания защищенных систем
связи в распределенных вычислительных системах
6.1. Выделенный канал связи между
объектами распределенной ВС
6.2. Виртуальный канал как средство
обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС
6.3. Контроль за маршрутом сообщения в распределенной ВС
6.4. Контроль за виртуальными
соединениями в распределенной ВС
6.5. Проектирование
распределенной ВС с полностью определенной информацией о ее объектах с целью
исключения алгоритмов удаленного поиска
7. Как защититься от удаленных атак в
сети Internet?
7.1. Административные методы защиты от
удаленных атак в сети Internet
7.2. Программно-аппаратные методы защиты
от удаленных атак в сети Internet
8. Удаленные атаки на
телекоммуникационные службы
8.1. Введение
8.2. Направления атак и типовые сценарии
их осуществления в ОС UNIX
8.3 Начало, или до червя
8.4. Червь
8.5. После червя
8.6. Современная ситуация
8.7. Причины существования уязвимостей в UNIX-системах
8.8. Как же защитить свой хост
8.9. Средства автоматизированного
контроля безопасности
Заключение
Литература
Приложение
Ссылки, разумеется, удалены. Это что бы
не вводить в искушение очередного жизнерадостного придурка
в эполетах стать продвинутым жизнерадостным придурком. С этих станется…