Коллектив авторов - Защита от хакеров корпоративных сетей

Здесь есть возможность читать онлайн «Коллектив авторов - Защита от хакеров корпоративных сетей» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Защита от хакеров корпоративных сетей: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Защита от хакеров корпоративных сетей»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.
Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. Перевод: Александр Петренко

Защита от хакеров корпоративных сетей — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Защита от хакеров корпоративных сетей», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

К счастью, методика борьбы с вирусами довольно проста. Не запускайте незнакомые программы, не проверив их на наличие вируса. Средства обнаружения вирусов входят в стандартный набор программного обеспечения новых компьютеров, а пользователи повсеместно информируются об опасности заражения. Остается только своевременно обновленять антивирусные программы, без чего невозможно обнаружение новейших вирусов.

Существует мнение, что распространение вирусов ограничено платформой Windows/DOS; однако существуют также вирусы, поражающие операционную систему UNIX – просто эффективность заражения ими локальной системы ниже благодаря тому, что полномочия пользователей в системе ограничены их учетной записью. Большинство вирусов для UNIX пытаются заразить общесистемные исполняемые файлы, которые впоследствии может запустить на выполнение пользователь с более высоким уровнем доступа. Затем заражение файлов происходит на более высоком уровне, и цепочка продолжается, пока один из этих файлов не будет запущен привилегированным пользователем, что даст вирусу полный доступ к системе.

Черви

Черви в отличие от вирусов не занимаются собственным воспроизводством внутри отдельных приложений; вместо этого они распространяются между системами и обычно располагаются в памяти. В документе RFC 1135 червь описывается следующим образом:

...

«Червем называется программа, которая выполняется независимо, расходует системные ресурсы на поддержание себя в рабочем состоянии и распространяет полную рабочую версию самой себя на другие компьютеры».

Это определение использовалось при описании вошедшего в историю червя Морриса, распространявшегося через слабые места в системе защиты почтовой системы Sendmail и демона finger. В настоящее время производители антивирусных программ обычно придерживаются следующей терминологии: червем считается код, распространяющийся между компьютерами, а вирусом – код, распространяющийся внутри отдельной машины. Существуют также программы, обладающие обоими указанными признаками. Часто их называют вирусы / черви.

Следует упомянуть также такое интересное свойство червей, как возможность проникать в систему через уязвимые места в защите программного обеспечения. Например, червь Code Red заражал Web-серверы Microsoft IIS, вызывая переполнение буфера в системе обработки индексов. Иногда червей такого типа называют «автоматическими взломщиками», так как они проникают в систему, обосновываются там и ищут новые системы, подходящие для проникновения.

Макровирусы

Макровирусы, иногда также называемые червями, представляют собой вредоносный код, для выполнения которого требуется запуск определенного приложения-жертвы. Стоит отметить, что классический макровирус возник только благодаря существованию всех тех замечательных функций, которыми производитель снабдил автоматические приложения.

Концепция макровируса очень проста. Чтобы автоматизировать процесс выполнения повторяющихся действий, пользователи встраивают в документ макросы, представляющие собой сценарии выполнения определенных команд. Например, макрос пригодится для печати символов "@footer@", которые затем заменяются одинаковыми кусками текста, содержащего заключительную информацию. По мере развития приложений увеличиваются и функциональные возможности макроязыка. Теперь с его помощью можно открывать и сохранять файлы, запускать сторонние программы, редактировать настройки документов и самого приложения и т. п.

При этом ничто не мешает написать, например, сценарий, заменяющий каждое пятое слово документа случайным словом. А как вам понравится сценарий, умножающий все цифры, рядом с которыми находится знак доллара, на десять? Или вычитающий из этих цифр небольшое число? Несомненно, результат работы такого сценария раздражает. А в руках творческой личности макрос может стать просто разрушительным. К счастью, существует внутреннее ограничение на распространение макровирусов. Они читаются и запускаются строго определенным приложением-жертвой. Одни макровирусы функционируют в Word, другим требуется Excel и т. п. Впрочем, если вы решите, что это ограничивает частоту их появления, могу вас разочаровать.

Компания Microsoft решила использовать при написании пакета Office версию языка Visual Basic, известную под названием Visual Basicfor Application (VBA). Пакет Office включает в себя программы Word, Access, Excel, PowerPoint и Outlook. Любой документ, открытый внутри одного из перечисленных приложений, может быть использован для запуска сценария макровируса. Если учесть, насколько сложные действия позволяет осуществлять язык VBA (например, чтение и запись файлов или запуск других программ), можно смело утверждать, что остановить распространение макровирусов может только бог.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Защита от хакеров корпоративных сетей»

Представляем Вашему вниманию похожие книги на «Защита от хакеров корпоративных сетей» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Коллектив авторов - Под защитой энергии фэн-шуй
Коллектив авторов
Отзывы о книге «Защита от хакеров корпоративных сетей»

Обсуждение, отзывы о книге «Защита от хакеров корпоративных сетей» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x