Информационная безопасность


Глава 06


Возможности нападения на информационные
Что представляют собой современные банковские системы
Что представляют собой современные банковские системы - часть 2
Что представляют собой современные банковские системы - часть 3
Что представляют собой современные банковские системы - часть 4
Краткая характеристика хакеров
Краткая характеристика хакеров - часть 2
Краткая характеристика хакеров - часть 3
Значение модели нарушителя при построении системы информационной безопасности
Основные подходы к построению модели злоумышленника
Анализ совершаемых преступлений в области компьютерной обработки информации
Классификация нарушителей безопасности
Классификация нарушителей безопасности - часть 2
Классификация нарушителей безопасности - часть 3
Классификация нарушителей безопасности - часть 4
Классификация нарушителей безопасности - часть 5
Классификация нарушителей безопасности - часть 6
Классификация нарушителей безопасности - часть 7
Адреса наиболее популярных и важных англоязычных сайтов по защите информации
Конференции
Словари
Шифрование
Известные хакеры
Рекогносцировка
Службы шлюзов
Сайты по общим вопросам защиты
Правительственные учреждения
Методы усиления защиты
Методы информационной войны
Каналы IRC
Законодательство
Рассылочные списки и рассылка новостей
Новости и редакционные статьи
Группы исследования защиты
Контактная информация производителей
Уязвимые места и их использование
Защита в Интернете и безопасность приложений
Базы данных о найденных уязвимостях и атаках
Программы, предназначенные для реализации атак
Адреса для приобретения различных утилит
Отказ в обслуживании
Утилиты создания перечня
Средства рекогносцировки
Подбор паролей
Доступ в систему
Средства вторжения и создания "черных ходов"
Сканеры служб Windows
Программы удаленного управления компьютерной системой
Захват root и заметание следов
Сканирование
Сетевые перехватчики (сыщики)
Утилиты боевого прозвона
Средства осуществления распределенных атак в основном типа "отказ в обслуживании"
Средства защиты
IDS-системы обнаружения атак
Обманные системы
Системы уровня СУБД
Уровень сети
Уровень сети - часть 2
Обнаружение сканирования портов
Межсетевые экраны
Средства построения VNP (Virtual Private Network, виртуальные частные сети)
Сканеры уязвимостей



Начало    



Книжный магазин