Коллектив авторов - Защита от хакеров корпоративных сетей

Здесь есть возможность читать онлайн «Коллектив авторов - Защита от хакеров корпоративных сетей» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Защита от хакеров корпоративных сетей: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Защита от хакеров корпоративных сетей»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.
Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. Перевод: Александр Петренко

Защита от хакеров корпоративных сетей — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Защита от хакеров корпоративных сетей», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Создать свой собственный вредоносный код не так уж сложно. Достаточно слегка модифицировать какого-нибудь вируса или червя. Есть даже курсы, на которых в числе прочего дается информация о написании вирусов.

Существуют различные методы защиты от вредоносного кода. В данном случае действует принцип «Кто предупрежден, тот вооружен». Среди способов защиты нельзя не упомянуть отключение некоторых функций браузера и приобретение антивирусного программного обеспечения. Также не стоит забывать о необходимости регулярного обновления этих программ.

Конспект

Различия между вирусами, Троянскими программами и червями

· Вирусы остаются на локальном компьютере, черви могут распространяться через Интернет, а Троянские программы обычно вообще не распространяются.

· Макровирусы используют для активизации язык, встроенный в программу для обработки и редактирования текстов и в другие офисные.

Строение вирусов

· Червям и вирусам требуется метод распространения.

· После перехода на другой компьютер они обычно выполняют некие действия, реализуя код «полезной нагрузки».

· Некоторые вирусы и черви пытаются скрыться от антивирусных программ с помощью различных уловок, например полиморфизма.

Инфицирование различных платформ

· Черви и вирусы обычно не в состоянии работать в различных операционных системах и на различных платформах, так как это приводит к увеличению их кода.

· Для создания вирусов можно использовать исполняемую среду Java. В этом случае распространение вируса не будет зависеть от платформы.

· Приложения, созданные для различных платформ, например пакет Microsoft Office, позволяют макровирусам активироваться в различных средах.

Поводы для беспокойства

· Мы сделали обзор «классических» червей, таких как червь Морриса и ADMWOrm.

· Появившиеся позднее макровирусы для электронной почты, например Melissa и I love you, использовали для своего распространения как технологические, так и психологические приемы.

· С мая по сентябрь 2001 года зафиксированы эпидемии червей Sadmind, Code Red, Code Red II и Nimda. Все они тем или иным способом атаковали уязвимый сервер Microsoft IIS. При этом для распространения использовалась уязвимость двухлетней давности. Это свидетельствует о том, что большая часть пользователей Интернета пренебрегает установкой новых пакетов исправлений.

Создание вредоносного кода

· Создатели червей ищут новые пути их распространения.

· Для распространения червей можно использовать сервисы, позволяющие рассылать поздравительные открытки, и интерактивное содержимое сайтов.

· По мере того как производители разрабатывают новые возможности макросов и сценариев для различных приложений, появляются макровирусы, использующие эти функции.

Защита от вредоносного кода

· Прежде всего следует установить и запустить антивирусную программу!

· Отключив возможность исполнения активных сценариев в браузере и приложениях Office, вы предотвратите заражение макровирусами, а также вирусами, построенными на основе сценариев.

· Пренебрегая установкой новейших пакетов исправлений, вы оставляете червям лазейки для проникновения в систему.

Часто задаваемые вопросы

Вопрос:Откуда произошел термин «компьютерный вирус»?

Ответ:Самовоспроизводящиеся программы впервые появились в 60-х годах прошлого века. Однако термин «вирус» появился сравнительно недавно. Первым его использовал профессор Фред Коэн (Fred Cohen) в 1984 году при описании самовоспроизводящихся программ.

Вопрос:Все ли вирусы являются вредоносными? Ответ:По большей части да. Законное распространение вирусной технологии представить себе сложно, но тем не менее полезные программы используют тактику вирусов. Например, вирус КОН автоматически зашифровывает пользовательские данные при их сохранении и расшифровывает их при чтении с жесткого диска. Это очевидный способ обеспечить безопасность данных, но очевидным он стал отчасти потому, что был положен в основу вирусной технологии.

Вопрос:Можно ли получить работу, специализируясь в написании вирусов?

Ответ:Я думаю, что ответ «да» не будет сюрпризом для большей части читателей. В январе 2000 года появилось объявление о поиске специалиста в написании вирусов от корпорации информатики (Computer Sciences Corporation). Вот его текст:

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Защита от хакеров корпоративных сетей»

Представляем Вашему вниманию похожие книги на «Защита от хакеров корпоративных сетей» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Коллектив авторов - Под защитой энергии фэн-шуй
Коллектив авторов
Отзывы о книге «Защита от хакеров корпоративных сетей»

Обсуждение, отзывы о книге «Защита от хакеров корпоративных сетей» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x