Секреты хакеров. Проблемы и решения сетевой защиты

Секреты хакеров. Проблемы и решения сетевой защиты

Стюарт Макклуре Джоэль Скембрэй Джордж Куртц

     0

бумажная книга

1USD

Купить

Внимание! Книгу продает:
Владислав Викторович

Доставка:
Россия: самовывоз, почта

Условия продажи: оплата и доставка по договоренности

Предоплата; доставка почтой, либо при встрече по очень предварительной договоренности. Стоимость доставки в стоимость книги не входит. Доставка по тарифам Почты России (изменения тарифов отслеживаю). Страховка по договоренности. Фото по запросу.



Издательство: Лори
Дата выхода: январь 2001
ISBN: 5-85582-107-2
Объём: 436 страниц
Масса: 415 г
Размеры(В x Ш x Т), см: 25 x 17 x 2

Знаете ли Вы, кто шурует в сети в полночь? Защитите сеть от тайного проникновения и взлома! Книга специалистов по безопасности Стюарта Макклуре, Джоела Скембрэй и Джоржда Куртца предоставляет полное описание методов взлома сетей и наиболее надежных средств защиты. Рассматриваются все аспекты безопасности сетей: сканирование систем, подбор пароля, проникновение по линиям коммутируемого доступа, переполнение буфера, незащищенность систем Интернет и электронной почты, программы-"троянцы" и "черные ходы" в систему. В книге "Секреты хакеров. Проблемы и решения сетевой защиты" рассказывается обо всех методах защиты, аудита и определения вторжения в сетях UNIX (включая Linux), Windows NT/95/98 и Novell. Обширный список адресов web-сайтов и множество готовых сценариев.

    Основные темы
  • Поиск, использование и реализация контрмер против проникновения в сети UNIX, Linux, Windows NT/95/98 и Novell
  • Исключение взлома web-сайтов и систем электронной почты (CGI, Perl, ASP, браузеры и внедренные коды)
  • Использование в корыстных целях служебных каналов и сканирования портов брандмауэров
  • Исследование и сканирование систем с помощью служб Whois, DNS, Ping, сканирования портов и определения операционных систем
  • Доступ без аутентификации к учетным записям пользователей/групп, к совместно используемым ресурсам, файловым системам и службам
  • Взлом учетных записей и паролей; расширение полномочий и доверительных отношений
  • Поиск и устранение "черного хода", вирусов "троянский конь" и переполнения буферов
  • Реализация аудита и выявление вторжений
  • Выявление незащищенных мест в коммутируемом доступе по телефонным линиям, в модемном пуле и в службе удаленного доступа