архив
☰
Данные
Разработка
Безопасность
Инфраструктура
Курсы и книги
🔍
Атака через Internet. Содержание
[
Начало
]
Предисловие
1. Вместо введения
1.1. Основные понятия компьютерной безопасности
1.2. Особенности безопасности компьютерных сетей
1.3. Хакеры и кракеры, или "Что такое хорошо и что такое плохо?"
1.4. Сетевая информационная безопасность: мифы и реальность
1.5. Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации"
2. Немного истории
2.1. Хронология ARPANET - INTERNET
2.2. Протоколы, адресация и имена в Internet
2.3. Нарушения безопасности сети
2.4. Что дальше?
3. Удаленные атаки на распределенные вычислительные системы
3.1. Классификация удаленных атак на распределенные вычислительные системы
3.2. Характеристика и механизмы реализации типовых удаленных атак
4. Удаленные атаки на хосты Internet
4.1. Анализ сетевого трафика сети Internet
4.2. Ложный ARP-сервер в сети Internet
4.3. Ложный DNS-сервер в сети Internet
4.4. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора
4.5. Подмена одного из субъектов TCP-соединения в сети Internet (hijacking)
4.6. Нарушение работоспособности хоста в сети Internet при использовании направленного "шторма" ложных TCP-запросов на создание соединения, либо при переполнении очереди запросов
4.7. Мифические удаленные атаки в сети Internet
5. Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet
5.1. Причины успеха удаленных атак на распределенные ВС
5.2. Причины успеха удаленных атак на сеть Internet
6. Принципы создания защищенных систем связи в распределенных вычислительных системах
6.1. Выделенный канал связи между объектами распределенной ВС
6.2. Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС
6.3. Контроль за маршрутом сообщения в распределенной ВС
6.4. Контроль за виртуальными соединениями в распределенной ВС
6.5. Проектирование распределенной ВС с полностью определенной информацией о ее объектах с целью исключения алгоритмов удаленного поиска
7. Как защититься от удаленных атак в сети Internet?
7.1. Административные методы защиты от удаленных атак в сети Internet
7.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet
8. Удаленные атаки на телекоммуникационные службы
8.1. Введение
8.2. Направления атак и типовые сценарии их осуществления в ОС UNIX
8.3 Начало, или до червя
8.4. Червь
8.5. После червя
8.6. Современная ситуация
8.7. Причины существования уязвимостей в UNIX-системах
8.8. Как же защитить свой хост
8.9. Средства автоматизированного контроля безопасности
Заключение
Литература
Приложение
Книга отзывов
Скачать архив книги
Новости IT
13 мая 2026
Google объявила, что Android-смартфоны массово научатся передавать файлы на iPhone через AirDrop
13 мая 2026
Waymo отзывает 3791 роботакси из-за ошибки автономного ПО
13 мая 2026
В Exim закрыта серьёзная уязвимость удалённого выполнения кода без аутентификации
13 мая 2026
GitLab объявила перестройку компании для «агентной эпохи» разработки
13 мая 2026
Microsoft выпустила майский набор исправлений безопасности
12 мая 2026
Google представила функцию голосовой диктовки Rambler для Gboard
12 мая 2026
Google анонсировала новые функции Android 17 и Gemini
12 мая 2026
Google предотвратила массовую кибератаку с использованием ИИ
12 мая 2026
Google анонсировала новую линейку ноутбуков на базе Android Googlebook
12 мая 2026
Сэм Альтман: Илон Маск нанес ущерб культуре компании
12 мая 2026
OpenAI открывает европейским компаниям доступ к ИИ-моделям для киберзащиты
12 мая 2026
Google представила ИИ-функции Gemini Intelligence для Android
12 мая 2026
Новый метод YOSO для поиска малых небесных тел
12 мая 2026
Google и SpaceX обсуждают создание орбитальных дата-центров
12 мая 2026
«За аптекой держитесь левее»: Яндекс Карты подскажут, у какого ориентира совершить манёвр
12 мая 2026
Предложен протокол IPv8 — с обратной совместимостью с привычным IPv4
12 мая 2026
Starlink отключит собственный «аналог GPS», о котором почти никто не знал
12 мая 2026
Nvidia инвестирует $5 млрд в Intel для разработки x86-процессоров
12 мая 2026
Apple выпустила iOS 26.5 с шифрованием RCS-сообщений
12 мая 2026
Уязвимость в камерах Meari позволяет злоумышленникам получить доступ к личной жизни пользователей
Все новости →
Связь с редакцией