Магазин радиожучков

вебмастерам $$$
FitoDesign service :: DIVO.KIEV.UA
фитодизайн, зимние сады, подбор растений, сервисное обслуживание растений, лечение; феншуй

Любые виды проектных, дизайнерских и строительных работ в Украине. Посредникам %

x
X

подписаться на новости  forum  proxy  статьи  библиотека  softice  free_юр.консультация  hard  spy shop  chat
рекламодателям  sms_send  расшифровка штрих-кодов  tv-программа резюме/вакансии  links/add

http://kiev-security.org.ua

<<<^^^>>>
Атака через Internet

Содержание
1. Вместо введения1.1. Основные понятия компьютерной безопасности1.2. Особенности безопасности компьютерных сетей1.3. Хакеры и кракеры, или "Что такое хорошо и что такое плохо?"1.4. Сетевая информационная безопасность: мифы и реальность1.5. Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации"2. Немного истории2.1. Хронология ARPANET - INTERNET2.2. Протоколы, адресация и имена в Internet2.3. Нарушения безопасности сети2.4. Что дальше?3. Удаленные атаки на распределенные вычислительные системы3.1. Классификация удаленных атак на распределенные вычислительные системы3.2. Характеристика и механизмы реализации типовых удаленных атак4. Удаленные атаки на хосты Internet4.1. Анализ сетевого трафика сети Internet4.2. Ложный ARP-сервер в сети Internet4.3. Ложный DNS-сервер в сети Internet4.4. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора4.5. Подмена одного из субъектов TCP-соединения в сети Internet (hijacking)4.6. Нарушение работоспособности хоста в сети Internet при использовании направленного "шторма" ложных TCP-запросов на создание соединения, либо при переполнении очереди запросов4.7. Мифические удаленные атаки в сети Internet5. Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet5.1. Причины успеха удаленных атак на распределенные ВС5.2. Причины успеха удаленных атак на сеть Internet6. Принципы создания защищенных систем связи в распределенных вычислительных системах6.1. Выделенный канал связи между объектами распределенной ВС6.2. Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС6.3. Контроль за маршрутом сообщения в распределенной ВС6.4. Контроль за виртуальными соединениями в распределенной ВС6.5. Проектирование распределенной ВС с полностью определенной информацией о ее объектах с целью исключения алгоритмов удаленного поиска7. Как защититься от удаленных атак в сети Internet?7.1. Административные методы защиты от удаленных атак в сети Internet7.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet8. Удаленные атаки на телекоммуникационные службы8.1. Введение8.2. Направления атак и типовые сценарии их осуществления в ОС UNIX8.3 Начало, или до червя8.4. Червь8.5. После червя8.6. Современная ситуация8.7. Причины существования уязвимостей в UNIX-системах8.8. Как же защитить свой хост8.9. Средства автоматизированного контроля безопасностиЗаключениеЛитература

Содержание

Предисловие

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="Самый большой объем в сети онлайн инф-ции по безопасности на rus"></a>

Кнопочка будет выглядеть вот так (1,516 байт):

Самый большой объем в сети онлайн инф-ции по безопасности на rus
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2004,
Hosted by Register.UA