Атака из Internet

         

Атака из Internet


Предисловие

1. Вместо введения

1.1. Основные понятия компьютерной безопасности

1.2. Особенности безопасности компьютерных сетей

1.3. Хакеры и кракеры, или "Что такое хорошо и что такое плохо?"

1.4. Сетевая информационная безопасность: мифы и реальность

1.5. Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации"

2. Немного истории

2.1. Хронология ARPANET - INTERNET

2.2. Протоколы, адресация и имена в Internet

2.3. Нарушения безопасности сети

2.4. Что дальше?

3. Удаленные атаки на распределенные вычислительные системы



3.1. Классификация удаленных атак на распределенные вычислительные системы

3.2. Характеристика и механизмы реализации типовых удаленных атак

4. Удаленные атаки на хосты Internet

4.1. Анализ сетевого трафика сети Internet

4.2. Ложный ARP-сервер в сети Internet

4.3. Ложный DNS-сервер в сети Internet

4.4. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора

4.5. Подмена одного из субъектов TCP-соединения в сети Internet (hijacking)

4.6. Нарушение работоспособности хоста в сети Internet при использовании направленного "шторма" ложных TCP-запросов на создание соединения, либо при переполнении очереди запросов

4.7. Мифические удаленные атаки в сети Internet

5. Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet

5.1. Причины успеха удаленных атак на распределенные ВС

5.2. Причины успеха удаленных атак на сеть Internet

6. Принципы создания защищенных систем связи в распределенных вычислительных системах

6.1. Выделенный канал связи между объектами распределенной ВС

6.2. Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС

6.3. Контроль за маршрутом сообщения в распределенной ВС

6.4. Контроль за виртуальными соединениями в распределенной ВС

6.5. Проектирование распределенной ВС с полностью определенной информацией о ее объектах с целью исключения алгоритмов удаленного поиска




7. Как защититься от удаленных атак в сети Internet?

7.1. Административные методы защиты от удаленных атак в сети Internet

7.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet

8. Удаленные атаки на телекоммуникационные службы

8.1. Введение

8.2. Направления атак и типовые сценарии их осуществления в ОС UNIX

8.3 Начало, или до червя

8.4. Червь

8.5. После червя

8.6. Современная ситуация

8.7. Причины существования уязвимостей в UNIX-системах

8.8. Как же защитить свой хост

8.9. Средства автоматизированного контроля безопасности

Заключение

Литература

Приложение

Книга отзывов

Содержание раздела