Коллектив авторов - Защита от хакеров корпоративных сетей

Здесь есть возможность читать онлайн «Коллектив авторов - Защита от хакеров корпоративных сетей» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Защита от хакеров корпоративных сетей: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Защита от хакеров корпоративных сетей»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.
Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. Перевод: Александр Петренко

Защита от хакеров корпоративных сетей — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Защита от хакеров корпоративных сетей», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Сканер whisker

Сканер whisker, написанный хакером Rain Forest Puppy (RFP), является простым сканером уязвимости с использованием стандарта общего шлюзового интерфейса CGI (Common Gateway Interface). (Общий шлюзовой интерфейс CGI (Common Gateway Interface) – разработанный NCSA сетевой стандарт, предназначенный для создания серверных приложений HTTP.) Он написан на языке Perl. Ныне известная версия 1.4 этого сканера разбита на два проекта. Во-первых, это сканер whisker, который мы все знаем и любим. И во-вторых, l ibwhisker-модуль Perl, который использует сканер whisker. Сканер whiskers является традиционным CGI-сканером. Традиционные CGI-сканеры не обладают таким встроенным в них интеллектом. Они просто выбирают хост и заполняют его регистрационные журналы сведениями о ряде известных проблем интерфейса CGI, независимо от существования директории /cgi-bin/ и типа выполняющего Web-сервера. Подобные действия плохи тем, что не имеет смысла вслепую сканировать хост из-за пустой траты большого количества времени и бессмысленной пересылки по сети данных, уменьшая тем самым ее пропускную способность, а главное, из-за того, что действия вслепую приводят к пропуску большого числа проблем. Сканер whisker пытается решать эту проблему с помощью встроенного в него интеллекта, который проявляется в способе определения операционной системы и редакции сканируемого удаленного Web-сервера, а также в предоставлении возможности изменять или писать сценарии необходимых режимов сканирования. Кроме того, по требованию пользователя сканер whisker может попытаться использовать некоторые из методов уклонения от классических систем обнаружения вторжения. Но даже при всем этом whisker – это только CGI-сканер. Он не будет проверять другие уязвимости, как, например, наличие слабо защищенных версий Sendmail и BIND. И несмотря на это, whisker превосходит другие сканеры в том, что было задумано реализовать в нем. Это хорошее дополнение к любому комплекту инструментальных средств. Сканер whisker можно найти по адресу www.wiretrip.net/rfp/p/doc.asp/i5/d21.htm.

Сканер VLAD the Scanner

Сканер VLAD the Scanner является еще одним инструментальным средством, похожим на сканер whisker. Сканер VLAD the Scanner главным образом написан на языке Perl. Он был создан группой RAZOR компании BindView для высматривания десяти наиболее значимых уязвимостей в системе безопасности из списка SANS. Сканер VLAD – маленький, но очень эффективный инструментарий сканирования. Конечно, VLAD не проверяет всего того, что просматривает коммерческий сканер BV–Control for Internet Security компании BindView, но тем не менее он предоставляет пользователю возможность быстро просмотреть проблемы, попавшие в список десяти наиболее важных проблем компании SANS. Сканер VLAD – устаревший ребенок, поскольку SANS обновил свой список, заменив его списком из двадцати наиболее важных проблем. Но, несмотря на это, реализованные в нем возможности поиска слабых паролей и проверки CGI все еще остаются достаточно полезными. Сканер VLAD можно найти по адресу http://razor.bindview.com/tools/vlad/index.shtml.

Другие ресурсы

Вполне вероятно, что в секции не было рассказано о других свободно распространяемых инструментальных средствах, число которых достаточно велико. Тем не менее были перечислены наиболее популярные из них. Сайты PacketStorm Security (www.packetstormsecurity.org) и Technotronic (www.technotronic.com) являются той парой ресурсов, которые позволят найти и загрузить некоторые из нерассмотренных свободно распространяемых инструментальных средств. После их загрузки следует проявить осторожность и полностью разобраться с тем, что позволяют сделать загруженные инструментальные средства. Кроме того, при первой же возможности следует получить исходные тексты программ загруженных инструментальных средств с целью проведения собственного аудита, для того чтобы гарантировать, что они работают именно так, как было разрекламировано.

Применение автоматизированных инструментальных средств для тестирования на проникновение

Автоматизированные инструментальные средства, несмотря на некоторые их недостатки, – широко приветствуемое дополнение при выполнении тестирования на проникновение. Большинство организаций, которые выполняют тестирование на проникновение, полагаются на автоматизированные инструментальные средства вне зависимости от того, являются они купленными за деньги коммерческими, свободно распространяемыми инструментальными средствами или инструментальными средствами, разработанными внутри самой организации. Представьте себе сценарий, согласно которому читателя попросили бы выполнить тестирование на проникновение в удаленную сеть, состоящую из пяти хостов. У читателя есть два варианта действий. Он может протестировать удаленную сеть вручную или в процессе тестирования использовать некоторые из автоматизированных средств, чтобы они помогли ему провести тестирование. Вообразите, насколько неэффективно было бы вручную воспользоваться Telnet, чтобы проверить открытые порты у всех пяти хостов. Очевидно, что читателя следовало бы отнести к несколько странным людям, если он подумал бы решить вручную простую, но очень трудоемкую задачу начального сканирования портов, которая присуща большинству тестов на проникновение. В следующих секциях будет показано, каким образом коммерческие и свободно распространяемые инструментальные средства могут оказаться полезными при тестировании на проникновение.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Защита от хакеров корпоративных сетей»

Представляем Вашему вниманию похожие книги на «Защита от хакеров корпоративных сетей» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Коллектив авторов - Под защитой энергии фэн-шуй
Коллектив авторов
Отзывы о книге «Защита от хакеров корпоративных сетей»

Обсуждение, отзывы о книге «Защита от хакеров корпоративных сетей» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x