Сетевая информационная безопасность: мифы и реальность Всемогущество хакеров
Защита банковских систем
Сетевые кракеры
Межсетевые экраны Firewall как панацея от всех угроз
Статьи Уголовного кодекса Российской Федерации, связанные с преступлениями в сфере компьютерной информации
Проблема 2000 года в свете информационной безопасности Возможные проблемы в модулях ПСОИБ
Возможные последствия проблемы Y2K
Возможные пути решения обозначенных проблем
Информационная безопасность России и проблема Y2K
Ложный DNS-сервер в сети Internet Перехват DNS-запроса
Направленный шторм ложных DNS-ответов на атакуемый хост
Перехват DNS-запроса или создание направленного шторма ложных DNS-ответов на DNS-сервер
Атаки, использующие ошибки реализации сетевых служб Атака Land
Атаки teardrop и bonk
Атака передачей широковещательного запроса от имени "жертвы"
Атака Windows-систем передачей пакетов TCP/IP на открытый порт
Причины успеха угроз безопасности РВС Отсутствие выделенного канала связи
Недостаточные идентификация и аутентификация
Отсутствие контроля за виртуальными каналами связи
Отсутствие возможности контролировать маршрут сообщений
Отсутствие полной информации об объектах РВС
Отсутствие криптозащиты сообщений
Причины успеха удаленных атак в сети Internet Отсутствие выделенного канала связи между объектами сети Internet
Недостаточные идентификация и аутентификация
Невозможность контроля за виртуальными каналами связи
Отсутствие возможности контроля за маршрутом сообщений
Отсутствие полной информации об объектах Internet
Отсутствие криптозащиты сообщений
Административные методы защиты от удаленных атак в сети Internet Защита от анализа сетевого трафика
Защита от ложного ARP-сервера
Защита от ложного DNS-сервера
Защита от навязывания ложного маршрута
Защита от отказа в обслуживании
Защита от подмены одной из сторон
Windows NT Классификация причин уязвимости Windows NT
Переполнения буфера в системных сервисах
Разделение ресурсов и анонимный пользователь
Протокол SMB в глобальных сетях
Процедуры идентификации и аутентификации