обязанности, 64–65
обязательность их обучения, 80
составляемые ими итоговые отчеты для
руководства, 47–48
Системный «дамп», 14
«Снупинг», инструменты, 139
Смит, Фред Крис (Smith, Fred Chris), 111
Сокращения, 231
«Спам», 141
Списки рассылки по вопросам безопасности, подписка, 81
Спитцнер, Лэнс (Spitzner, Lance), 53
Спящие учетные записи пользователей, 30
Стандартные установки систем, необходимость избегать их, 24, 28, 56–57
Старые учетные записи, удаление, 30
Строссен, Надин (Strossen, Nadine), 135
Т
Типовые архитектурные схемы, использование, 63
Точка контакта (контактный телефон), установка, 13
«Троянские кони», 141
У
Управление внутренней безопасности США, 194
Упреждающие меры, 8–9
непредвиденные проблемы, 11
Ф
Фармер, Дэн (Farmer, Dan), 18, 69,107
Федеральное бюро расследований США (FBI), 197
X
Хакерские инструменты, 159
Хакерские кражи, организованный
характер, 27
Хакеры, xxii, 157-90
бывшие, 12
инструменты,159-60
краткая характеристика, 158-60
неуловимые хакеры, 158-59
отчет о взломах, 40
прогулка с хакером, 160-89
Хакеры-злоумышленники, 10
«Хактивисты», 159
Хейгер, Майк (Hager, Mike), 35
Ч
«Черви», 141
Ш
Швартау, Уини (Schwartau, Winn), 63
Шейверс, Мишель (Shavers, Michelle), 137-38
Шифрованная электронная почта, 138-41
Шульц, Джин (Schultz, Gene), 1
Э
Эксперты со стороны, использование, 31–32
Электронная почта, угрозы, 141-42
В2В, или B-to-B, — схема электронной коммерции, при которой предприятия и организации предоставляют товары и оказывают услуги друг другу. — Примеч. пер.
Инцидент- в данной книге: ситуация в системе, связанная с несанкционированным вторжением (атакой, взломом). — Примеч. пер.
Системами в данном случае называются серверы и рабочие станции в сети банка. — Примеч. науч. ред.
Сигнатура — в данном случае описание внешних признаков атаки. Например, большое число ТСР-соединений с различными портами указывает на то, что кто-то занимается сканированием TCP-портов. — Примеч науч. ред.
KPMG — фирма, предоставляющая консультационные услуги в области аудита, страхования, налогообложения и финансов. — Примеч. пер.
CIO Chief Information Officer. — Примеч. пер.
например, CERT Computer Emergency Response Team — группа реагирования на чрезвычайные ситуации. — Прим. науч. ред.
или дополнительных сил. — Примеч. пер.
OpenBSD — проект по созданию UNIX-подобной ОС, отвечающей современным требованиям многопользовательской работы в Интернете. В проекте уделяется большое внимание безопасности. — Примеч пер.
около полутора метров. — Примеч. пер.
Компрометация — здесь: нарушение взломщиком безопасности системы, которое может приводить к изменению, уничтожению или краже информации, — Примеч. пер.
Программа новостей телекомпании CBS. — Примеч. пер.
Телевизионное шоу о скандальных происшествиях. — Примеч. пер.
Одна из самых распространенных телевикторин, проводимая компанией CBS с 1950-х годов. — Примеч. пер.
Line management — менеджеры нижнего уровня. — Примеч. науч. ред.
Еженедельный журнал для профессионалов в области ИТ- бизнеса. — Примеч. пер.
Аудиторская группа. — Примеч. пер.
Средства защиты, направленные на обман хакера, с целью сбора о нем информации, и использующие эту информацию в дальнейшей борьбе с ним. — Примеч. пер.
Около 10 километров. — Примеч. пер.
Не во всех ОС она поддерживается, и не каждый провайдер ее разрешает выполнять. — Примеч. пер.
Консалтинговая фирма по вопросам аудита, финансов, права, налогообложения и оценки. — Примеч. пер.
National White Collar Crime Center (NW3C) — другой вариант перевода: Национальный центр по расследованию преступлений, совершаемых «белыми воротничками». — Примеч. пер.
Information Warfare: Chaos on the Information Superhighway. Winn Schwartau. «Суперхайвэй» некоторые переводчики заменяют более понятным «автобан». — Примеч. пер.
Office of the National Counterintelligence Executive (NCIX) — офис спецслужбы США, созданной вместо Национального центра контрразведки (NACIC). — Примеч. пер.
Читать дальше