Коллектив авторов - Защита от хакеров корпоративных сетей

Здесь есть возможность читать онлайн «Коллектив авторов - Защита от хакеров корпоративных сетей» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Защита от хакеров корпоративных сетей: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Защита от хакеров корпоративных сетей»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.
Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. Перевод: Александр Петренко

Защита от хакеров корпоративных сетей — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Защита от хакеров корпоративных сетей», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Простейшим примером макровируса является Melissa, поразившая множество почтовых ящиков по всему миру. В основном Melissa распространяется путем передачи по электронной почте кода макроса на языке VBA, выполнение которого осуществляется в почтовой программе Microsoft Outlook. После запуска вирус сначала проверяет, не заражен ли им этот компьютер. В случае отрицательного результата он рассылает себя по первым 50 адресам электронной почты, найденным в адресной книге. Настоящая эпидемия макровируса Melissa возниклаблагодаря его рассылке по спискам, которые в Outlook обычно располагаются в начале адресной книги. В итоге письма с вирусом рассылались десятками тысяч, и некоторые почтовые серверы просто не справлялись с такой перегрузкой.

Троянские программы

Троянские программы представляют собой код, замаскированный под полезную программу, но действующий неожиданным, обычно вредоносным образом. Этот термин напоминает об описанной в «Илиаде» военной хитрости, примененной при осаде Трои. Когда греки не смогли взять город штурмом, они построили огромного деревянного коня и оставили его у городских ворот, предлагая заключить мир. Троянцы приняли дар и внесли коня в город. Ночью из этого коня вышли скрывавшиеся внутри греческие солдаты и открыли ворота, что позволило грекам взять неприступную Трою.

Возможности Троянских коней ограничены тем, что пользователь должен по доброй воле запустить программу, так же как троянцы по доброй воле приняли в подарок коня. Именно поэтому Троянские кони обычно скрываются под другим названием, маскируются под полезное приложение, чтобы одурачить пользователя и заставить его запустить вредоносную программу. Уловки могут быть как очень простыми, например фальшивое имя (это заставляет пользователя думать, что он запускает другую, законно распространяемую программу), так и достаточно сложными, например имитация полезной программы. Одним из таких Троянских коней является червь Pokemon, который показывает на экране анимированные изображения прыгающего Пикачу, в то время как вирус рассылает себя по адресам, найденным в адресной книге почтовой программы, и удаляет все файлы в папке Windows. На рисунке 15.1 показана картинка, которую видит пользователь в процессе выполнения файла pokemon.exe, классифицированного как червь W32.Pokemon.Worm. При этом процесс рассылки червя по электронной почте и удаления системных файлов пользователю совершенно незаметен.

Рис. 15.1. Червь W32.Pokemon.Worm

Для защиты от Троянских коней достаточно соблюдать элементарные меры предосторожности, а именно не запускать неизвестные программы. Этот несложный совет передается в Интернете из поколения в поколение. Большинство пользователей ему следует, но создается впечатление, что все рано или поздно не выдерживают и запускают какую-нибудь неизвестную программу. Однажды этот проклятый танцующий человечек начал свое шествие по Интернету, и я готов биться об заклад, что значительная часть пользователей запустила это приложение сразу же после его получения. Но только представьте, что пока этот человечек танцует на экране, он также удаляет нужные вам файлы, рассылает свои копии по всем адресам из адресной книги или меняет все пароли. Надеюсь, после этого вы перестанете считать его привлекательным.

У многих фирм в свое время возникла идея производства небольших исполняемых электронных поздравительных открыток, которые можно посылать друзьям и знакомым. Эти открытки окончательно размыли границу между вредоносным и безопасным. Если человек привык получать забавные файлы по электронной почте, например от своего друга Боба, он не заподозрит ничего дурного, если Боб (или Троянская программа, разославшая свои копии всем, чьи адреса находились в адресной книге Боба) пришлет таким же способом вредоносный код.

Мистификации

Как ни странно это покажется, но те, кто занимается борьбой с вирусами, отслеживают также различные мистификации и «письма счастья», циркулирующие в Интернете. Не будучи вредоносными в точном значении этого слова, мистификации вводят людей в заблуждение. Впрочем, в этой главе они обсуждаться не будут. Список чаще всего встречающихся мистификаций можно найти на сайте www.f-secure.com/virus-info/hoax.

Строение вирусов

Вирусы обычно состоят из двух компонентов: механизма распространения и «полезной нагрузки» (payload). Есть также множество дополнительных функций, с помощью которых авторы вирусов стремятся сделать нашу жизнь веселой.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Защита от хакеров корпоративных сетей»

Представляем Вашему вниманию похожие книги на «Защита от хакеров корпоративных сетей» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Коллектив авторов - Под защитой энергии фэн-шуй
Коллектив авторов
Отзывы о книге «Защита от хакеров корпоративных сетей»

Обсуждение, отзывы о книге «Защита от хакеров корпоративных сетей» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x