Коллектив авторов - Защита от хакеров корпоративных сетей

Здесь есть возможность читать онлайн «Коллектив авторов - Защита от хакеров корпоративных сетей» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Защита от хакеров корпоративных сетей: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Защита от хакеров корпоративных сетей»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.
Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. Перевод: Александр Петренко

Защита от хакеров корпоративных сетей — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Защита от хакеров корпоративных сетей», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Конспект

Краткие сведения об автоматизированных средствах оценки безопасности

· Ни одно из автоматизированных средств сканирования не предлагает законченного решения.

· Опираясь на рекламную информацию, предоставляемую производителями о своих сканерах, примите собственное решение при покупке их программ, учитывая их производительность и практичность.

· Сканер Nessus – мощный свободно распространяемый инструментарий, который предоставляет возможности покупаемых за деньги коммерческих инструментальных средств.

Применение автоматизированных инструментальных средств для тестирования на проникновение

· Современные автоматизированные инструментальные средства во время сканирования на самом деле не проникают в изучаемый хост. Они лишь проверяют хост на присутствие в нем возможных уязвимостей.

· Остерегайтесь ложных срабатываний и бойтесь упущений.

· Как правило, для получения наиболее достоверных результатов рекомендуется использовать комбинацию из нескольких инструментальных средств, как коммерческих, так и свободно распространяемых.

Случаи, когда инструментальных средств недостаточно

· Ни одно из автоматизированных инструментальных средств не является совершенным до такой степени, чтобы на него можно было полностью положиться.

· Твердое понимание уязвимостей и условий, при которых можно воспользоваться ими в злонамеренных целях, является обязательным.

· При наличии желания проникнуть в хост или внутреннюю сеть обязательно потребуются собственные скрипты и другой инструментарий.

Часто задаваемые вопросы

Вопрос:Существует ли в Интернете ресурс, на котором были бы перечислены все коммерческие и свободно распространяемые инструментальные средства сканирования?

Ответ:Хорошим, но немного устаревшим, является подготовленная Талискером (Talisker) страница «Сетевые вторжения» (Network Intrusion), расположенная по адресу www.networkintrusion.co.uk. Дополнительным ресурсом может послужить сайт Security Focus (www.securityfocus.com), на котором можно найти большой список различных инструментальных средств.

Вопрос:Какой коммерческий сканер уязвимости является для автора любимым? Ответ:Все зависит от среды и обязательств, принятых автором. Автор использовал и все еще использует большинство коммерческих программ, но наиболее часто он применяет сканеры IIS Internet Scanner и eEye Retina.

Вопрос:Разве коммерческие сканеры уязвимости не являются опорой для специалистов в области защиты, у которых на самом деле нет достаточных навыков или знаний о реальных проблемах защиты? Ответ:К сожалению, в области безопасности в настоящее время наблюдается наплыв людей и организаций, которые думают, что все, что нужно для того, чтобы стать консультантом в области защиты, – это автоматизированный инструментарий. Перед приемом на работу любого консультанта в области защиты просмотрите все его дипломы и рекомендации и основательно изучите их.

Вопрос:Какие инструментальные средства удаленного доступа могут быть использованы во время теста на проникновение как средство получения дальнейшего доступа с помощью уже скомпрометированного хоста? Ответ:В настоящее время для реализации сказанного нет общедоступного инструментального средства, кроме разве что сканера eEye Retina. Разработчики сканера eEye Retina утверждают, что он использует полученную в результате сканирования информацию для компрометации других хостов, чьи IP-адреса были определены перед началом сканирования. Новые инструментальные средства, разрабатываемые компанией CORE-SDI, будут также обладать такой возможностью, которая, кажется, выглядит вполне многообещающей.

Глава 18 Сообщения о проблемах безопасности

В этой главе обсуждаются следующие темы:

• Почему необходимо сообщать о проблемах безопасности

• Когда и кому направить сообщение

• Какие подробности следует опубликовать

· Резюме

· Конспект

· Часто задаваемые вопросы

Введение

Если вы прочли предыдущие главы этой книги, вам, должно быть, сложно не замечать уязвимостей программных продуктов и служб. Однако их намного больше, чем может показаться на первый взгляд. Когда они обнаруживаются (не важно, какими средствами), нужно решить, как поступить с полученными сведениями.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Защита от хакеров корпоративных сетей»

Представляем Вашему вниманию похожие книги на «Защита от хакеров корпоративных сетей» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Коллектив авторов - Под защитой энергии фэн-шуй
Коллектив авторов
Отзывы о книге «Защита от хакеров корпоративных сетей»

Обсуждение, отзывы о книге «Защита от хакеров корпоративных сетей» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x