Коллектив авторов - Защита от хакеров корпоративных сетей

Здесь есть возможность читать онлайн «Коллектив авторов - Защита от хакеров корпоративных сетей» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Защита от хакеров корпоративных сетей: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Защита от хакеров корпоративных сетей»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.
Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. Перевод: Александр Петренко

Защита от хакеров корпоративных сетей — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Защита от хакеров корпоративных сетей», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать
Понимание принципов работы различных семейств микропроцессоров и знания их ассемблера чрезвычайно полезно для реинжиниринга аппаратных средств. К общим микропроцессорам относятся Motorola семейства 6800 и 68000 (типа DragonBall MC68328, который в настоящее время используется в компьютерах Palm), Zilog Z-80, Intel StrongARM семейства i960, 8051 и x86 и Microchip PIC (используемый во многих разновидностях мыши Microsoft). Кроме перечисленных, известны и другие производители и типы процессоров с различными конфигурациями и встроенными функциональными возможностями. Документальный источник Рэндалла Хида (Randall Hyde) «Искусство ассемблера» (The Art of Assembly Language),http://webster.cs.ucr.edu/index.html, содержит большое количество справочной информации по языку ассемблера для Intel x86 и описывает все аспекты программирования низкого уровня. Документация разработчика содержит описание системы команд, регистров и другую полезную информацию для выбранного устройства. C незначительными изменениями идеи программирования микропроцессора на языке ассемблера могут быть применены к любым микропроцессорам.

Глава 15 Вирусы, Троянские программы и черви

В этой главе обсуждаются следующие темы:

• Различия между вирусами, Троянскими программами и червями

• Строение вирусов

• Инфицирование различных платформ

• Поводы для беспокойства

• Создание вредоносного кода

• Защита от вредоносного кода

· Резюме

· Конспект

· Часто задаваемые вопросы

Введение

Без сомнения, все слышали об эпидемии компьютерных вирусов и червей. За прошедшие годы появилось множество новых наименований. По сообщениям печати, черви Melissa, I love you, Code Red и Nimda вызвали миллионные убытки. Стоит также отметить черви Anna Kournikova, Magistr, Goner, BadTrans и Kak. Новые вирусы появляются каждый день. Соответственно, производство антивирусного программного обеспечения является весьма крупным и прибыльным бизнесом. Возникает вопрос, каким образом компании, производящие это программное обеспечение, извлекают выгоду из сложившейся ситуации. Ответ на него прост и очевиден: путем борьбы с распространением вредоносного кода.

Постепенно сфера деятельности антивирусной индустрии расширилась – в настоящее время они занимаются не только вирусами, но также анализируют Троянские программы, черви и макровирусы и составляют их списки.

Различия между вирусами, Троянскими программами и червями

Вредоносный код обычно классифицируется по типу механизма распространения. В некоторых случаях принимаются во внимание платформа, на которой он работает, и механизм запуска (например, для активизации макровирусов требуется определенное приложение-жертва). Впрочем, несмотря на то что вирусы, Троянские программы и черви объединены словосочетанием «вредоносный код», они могут и не вызывать повреждений. В данном контексте слово «вредоносный» означает потенциальную возможность причинения вреда. Некоторые пользователи считают, что любой чужой кусок кода в их системе, потребляющий пусть даже небольшие ресурсы, уже приносит вред.

Вирусы

Безусловно, самым известным типом вредоносного кода является классический компьютерный вирус. Вирусом называется программа или кусок кода, воспроизводящая сама себя различными способами, а иногда и выполняющая определенные действия. В свое время был опубликован документ RFC – Request for Comments – с названием «Гельминтоз Интернета» («The Helminthiasis of the Internet»), документирующий появление червя Морриса. В начале документа RFC 1135 содержалось описание различия между вирусами и червями. По поводу вирусов было написано следующее:

...

«Вирусом называется кусок кода, который для дальнейшего распространения внедряется в различные приложения, в том числе и в операционные системы. Он не может запускаться независимо и активируется только при запуске соответствующего приложения-жертвы».

Вирусы были особенно популярны в то время, когда обмен программным обеспечением и данными производился с помощью дискет. Многие из них ожидали момента появления дискеты в дисководе. В момент обнаружения дискеты на нее копировался вирус, причем таким способом, чтобы устройство приема данных вызывало выполнение кода вируса и, как следствие, дальнейшее инфицирование. Несмотря на то что в наши дни дискеты уже не являются основным средством передачи информации, угроза заражения компьютера вирусами до сих пор не устранена. Вирусы могут присутствовать в файлах, загружаемых из Интернета, кроме того, может оказаться, что приобретенный вами компакт-диск с программным обеспечением содержит зараженные файлы.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Защита от хакеров корпоративных сетей»

Представляем Вашему вниманию похожие книги на «Защита от хакеров корпоративных сетей» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Коллектив авторов - Под защитой энергии фэн-шуй
Коллектив авторов
Отзывы о книге «Защита от хакеров корпоративных сетей»

Обсуждение, отзывы о книге «Защита от хакеров корпоративных сетей» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x