|
Безопасность >>>
Содержание
Предисловие
Часть I
Хакеры и кракеры
Глава 1. О хакерах и не только
Глава 2. Социальная инженерия и ее применение
Часть II Протоколы
Глава 3. Удаленные атаки на распределенные вычислительные системы
Глава 4. Удаленные атаки на хосты Internet
Глава 5. Методы удаленного сканирования портов
Глава 6. Причины успеха удаленных атак
- Причины успеха угроз безопасности РВС
Отсутствие выделенного канала связи
Недостаточные идентификация и аутентификация
Отсутствие контроля за виртуальными каналами связи
Отсутствие возможности контролировать маршрут сообщений
Отсутствие полной информации об объектах РВС
Отсутствие криптозащиты сообщений
- Причины успеха удаленных атак в сети Internet
Отсутствие выделенного канала связи между объектами сети Internet
Недостаточные идентификация и аутентификация
Невозможность контроля за виртуальными каналами связи
Отсутствие возможности контроля за маршрутом сообщений
Отсутствие полной информации об объектах Internet
Отсутствие криптозащиты сообщений
Глава 7. Безопасные распределенные вычислительные системы
Глава 8. Как защититься от удаленных атак в сети Internet
Часть III Операционные системы и приложения
Глава 9. Прошлое и настоящее сетевых операционных систем
Глава 10. Атака через WWW
Заключение
Приложение
Использованная литература
Работа над ашипками
Рецензии
Заказать книгу
|