Коллектив авторов - Защита от хакеров корпоративных сетей

Здесь есть возможность читать онлайн «Коллектив авторов - Защита от хакеров корпоративных сетей» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Защита от хакеров корпоративных сетей: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Защита от хакеров корпоративных сетей»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.
Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. Перевод: Александр Петренко

Защита от хакеров корпоративных сетей — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Защита от хакеров корпоративных сетей», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Безопасность браузеров

К сожалению, во Всемирной паутине разница между чистыми данными и исполняемым кодом сильно размыта. Да что там говорить, вся концепция превратилась в ночной кошмар. Уязвимые места в безопасности браузеров обнаруживаются с такой частотой, что путешествовать по Всемирной паутине с включенными функциями Active Scripting, JavaScript, ActiveX, Java и т. п. просто неразумно. Но с увеличением числа сайтов, для просмотра которых требуется JavaScript (например, Expedia.com), перед пользователем встает дилемма: посещать только те сайты, которым он доверяет, и надеяться, что на его компьютер не будет загружен вредоносный код или же отказаться от посещения части сайтов ради безопасности.

Чтобы реализовать второй вариант (в конце концов, кому нужен этот сайт Expedia.com?), достаточно отключить все активные компоненты, посредством которых с различных сайтов в систему могут попасть вирусы, в браузерах Netscape и Internet Explorer. В Internet Explorer для этого требуется запретить исполнение сценариев в зоне Интернета на вкладке Security(Безопасность) окна диалога, вызываемого командой Tools I Internet Options(Сервис I Свойства обозревателя). В браузере Netscape Navigator нужно снять флажок Enable JavaScript(Разрешить JavaScript) в разделе Advanced Preferences(Дополнительные параметры).

Антивирусные исследования

Как ни удивительно, в области создания антивирусных программ проводится большое количество совместных исследований различных производителей. Может показаться, что они находятся в состоянии непрерывной конкуренции, но на самом деле это не так. Производители поняли, что более важной целью, чем получение прибыли, является защита конечного пользователя. По крайней мере, действуют они именно таким образом.

Независимо от них ICSA финансировала консорциум разработчиков антивирусного программного обеспечения, создавший стандарты для тестирования новых версий антивирусных программ. Программы, прошедшие эти тесты, получают печать «ICSA Approved» («одобрено ICSA»).

Группа REVS (Rapid Exchange of Virus Samples – быстрый обмен образцами вирусов), созданная организацией Wildlist, занимается обменом новыми вирусами и образцами их кода среди своих членов. В эту группу входят, например, такие производители антивирусного программного обеспечения, как Panda, Sophos, TrendMicro и Computer Associates. Организация Wildlist также отслеживает вирусы, обнаруживаемые «в диком виде» (имеется в виду «на жестком диске у человека, не принимающего непосредственного участия в исследованиях компьютерных вирусов» – прим. перев.), и публикует ежемесячный отчет. Адрес их сайта: www.wildlist.org.

Люди, не являющиеся профессионалами в данной области, могут участвовать в тематических обсуждениях в конференции alt.comp.virus сети Usenet. Составленные там ответы на часто задаваемые вопросы (FAQ) стоит почитать всем, кто интересуется исследованиями вирусов. Однако тем, кто хочет заняться изучением данной тематики вплотную, я порекомендовал бы конференцию alt.comp.virus.source.code. Но помните, что содержащийся там материал предназначен исключительно для исследований, а не для отправки лучшему другу, который за день до этого победил вас во время игры в Quake 3.

Резюме

Вирусы, Троянские кони и черви являются программами, которые, попадая в систему, обычно выполняют какие-нибудь вредоносные действия. Для распространения вирусов требуется некий код, к которому они присоединяются. Черви могут распространяться независимо, хранясь при этом в памяти компьютера. Троянские кони имитируют обычные программы, выполняющие полезную функцию, имея при этом дополнительные скрытые возможности.

Вирусы состоят из двух частей: механизм распространения и «полезная нагрузка». Механизм распространения определяет способ перехода вируса между компьютерами. Иногда это может быть инфицирование загрузочного сектора жесткого диска, в других случаях – присоединение к исполняемому файлу или даже к документу, работа с которым осуществляется в приложении, использующем макросы. Именно «полезная нагрузка» вируса определяет его проявления, которые могут как полностью отсутствовать или быть вполне безобидными, так и выполнять некую деструктивную функцию, например стирание всей информации с жесткого диска.

Некоторые вирусы, пытаясь спрятаться от антивирусных программ, прибегают к хитрым уловкам. Они могут менять свою структуру, зашифровываться, атаковать с разных сторон и даже выводить из строя антивирусную программу.

Самым эффективным вариантом вредоносного кода являются черви. Своим успехом они обязаны возможностям большой общедоступной сети (Интернет), которые они используют для быстрого распространения. Яркими представителями этого класса являются черви Code Red, Nimda и Sadmind.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Защита от хакеров корпоративных сетей»

Представляем Вашему вниманию похожие книги на «Защита от хакеров корпоративных сетей» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Коллектив авторов - Под защитой энергии фэн-шуй
Коллектив авторов
Отзывы о книге «Защита от хакеров корпоративных сетей»

Обсуждение, отзывы о книге «Защита от хакеров корпоративных сетей» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x