Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК
Здесь есть возможность читать онлайн «Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Программы, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.
- Название:ТЕХНИКА СЕТЕВЫХ АТАК
- Автор:
- Жанр:
- Год:неизвестен
- ISBN:нет данных
- Рейтинг книги:3 / 5. Голосов: 2
-
Избранное:Добавить в избранное
- Отзывы:
-
Ваша оценка:
- 60
- 1
- 2
- 3
- 4
- 5
ТЕХНИКА СЕТЕВЫХ АТАК: краткое содержание, описание и аннотация
Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «ТЕХНИКА СЕТЕВЫХ АТАК»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.
ТЕХНИКА СЕТЕВЫХ АТАК — читать онлайн бесплатно полную книгу (весь текст) целиком
Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «ТЕХНИКА СЕТЕВЫХ АТАК», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.
Интервал:
Закладка:
[211]И, вероятно, SendMail
[212]Для этого вовсе не обязательно устанавливать UNIX на свой персональный компьютер, достаточно воспользоваться любым сервером, предоставляющим такой сервис.
[213]А вот такую экзотику найти в сети уже сложнее
[214]Или редко - в зависимости от надежности поставщика сетевых услуг
[215]В некоторых случаях используется другой путь
[216]Такую конфигурацию выгодно использовать для массовой рассылки писем.
[217]Впрочем, немногие POP3 сервера написаны на Perl, - простота программирования оборачивается ухудшением производительности
[218]Во время написания книги успела выйти и финальная версия Windows 2000, впрочем, еще не свободная от ошибок.
[219]Например, бесконечным.
[220]Не секрет, что некоторые анонимайзеры сохраняют IP адреса отправителей корреспонденции.
[221]Да, так, собственно, и происходит - этот сервер ведет протоколы всех действий пользователя.
[222]Как правило, для этого необходимо завести собственный сервер.
[223]Конечно, это очень грубая подделка, но в качестве примера вполне сойдет
[224]Адрес сервера входящей почты содержится в e-mail адресе, а адрес сервера исходящей почты можно узнать из заголовка сообщения - для этого Алиса должна отправить Еве хотя бы одно письмо
[225]Читай - не должен быть известен злоумышленнику
[226]Смотри том 2
[227]Или относительных путей, ссылающихся на родительские каталоги
[228]А может быть и более поздней, у автора не было возможности это проверить
[229]Хм, а почему же не «Преграда для вирусов»?
[230]Исходя из скорости 1 пароль в секунду
[231]А что бы обратить внимание, надо как минимум изучить заголовок - почтовые клиенты не всегда уведомляют кому они отправляют письмо
[232]От английского posting - посылка
[233]То есть \r\n.\r\n
[234]Тело сообщение от заголовка отделяется одной пустой строкой
[235]Смотри том 2
[236]Эдакой подопытной крыски с нежно-розовым хвостиком и словно нарисованным глазками-бусинками.
[237]Наверное, не стоит объяснять как узнать IP адрес по имени хоста?
[238]обратите внимание, что этот сервер бывает общедоступен лишь эпизодически
[239]Что поделать, Украина…
[240]А вот количество сообщений бесконечно. Поскольку скорость получения сообщений уступает скорости их создания, получить все сообщения сети невозможно.
[241]Увы, это не грубое слово, а грубые нравы современной жизни…
[242]Впрочем, политика Демоса в этом вопросе настолько изменчива, что к моменту выход книги в свет, сказанное, вероятнее всего, уже не будет соответствовать действительности
[243]Впрочем, модератор конференции теоретически может успеть удалить наше сообщение.
[244]В терминологии outlook express
[245]Зачем засорять сетевой трафик?
[246]Сказанное справедливо и для поля “Sender” (если оно присутствует)
[247]А почему они были должны произойти?
[248]Надежда Александровна, Вы уж извините, но кого-то все же пришлось выбирать…
[249]Реклама, однако!
[250]В это трудно поверить, но тогда в сети вандалов еще не было
[251]Если выбирается нестандартный порт, то он указывается в ссылке, например, http://www.rinet.ru: 8080/~vit/
[252]Никакого приветствия (как это случалось ранее) сервер не выдает.
[253]Подавляющее большинство HHTP-серверов не поддерживают версии HTTP ниже 1.0
[254]Подробнее об этом рассказано в RFC-2068
[255]Эта же ошибка распространялась и на остальные типы исполняемых файлов: «.ht», «.id», «.pl» и так далее.
[256]Не обольщайтесь, дырку уже давно прикрыли
[257]Или так: “GET /default.asp\”
[258]Эта глава находится во втором томе настоящей книги
[259]Доступ к серверу умышленно закрыт. Пожалуйста, выберите другой сервер.
[260]Смотри файл file://SRC/index_hack.htm
[261]Доступ отвергнут, требуется аутентификация
[262]Способы перехвата трафика будут рассмотрены позднее в одноименной главе, помещенной во второй том настоящей книге
[263]Вот так и появляется миф о всемогуществе хакеров.
[264]Метод base предписывает разделять имя пользователя и пароль знаком двоеточия
[265]Точнее со снятием экспертных ограничений на криптоалгоритмы в США
[266]«Соляные рудники» - так на жаргоне хакеров называются программисты, работающие над изматывающими, но бесперспективными проектами.
[267]Для подобных преобразований пригодится приложение «Калькулятор», входящее в Windows
[268]Internet Explorer до версии 5.x не поддерживает двоичной формы записи адреса
[269]В том числе Internet Explorer и Netscape Navigator
[270]Заметьте, 20990125196 не равно 3512368580!
[271]Адресная строка, передаваемая методом GET, ограничена «всего» 30.612 байтами. Это ограничение одинаково для всех версий Internet Explorer и Netscape Navigator, потому что это максимальная длина строки, которую может вместить элемент интерфейса «окно редактирования», по крайней мере, в операционных системах Windows 9x\Windows NT 4.х.
Читать дальшеИнтервал:
Закладка:
Похожие книги на «ТЕХНИКА СЕТЕВЫХ АТАК»
Представляем Вашему вниманию похожие книги на «ТЕХНИКА СЕТЕВЫХ АТАК» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.
Обсуждение, отзывы о книге «ТЕХНИКА СЕТЕВЫХ АТАК» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.