Предисловие

Часть I. Хакеры и кракеры

Глава 1. О хакерах и не только
Основные понятия компьютерной безопасности
Особенности безопасности компьютерных сетей
Что такое хорошо и что такое плохо
Цели кракера
Сетевая информационная безопасность: мифы и
реальность
Законы УК РФ, связанные с преступлениями в
сфере компьютерной информации
Проблема 2000 года в свете информационной
безопасности

Глава 2. Социальная инженерия и ее применение
Классификация атак класса СИ
Краткое введение в психологию СИ
Примеры проникновения в систему
Социальная инженерия посредством сети
Internet
Возможности защиты от социальной инженерии

Часть II. Протоколы

Глава 3. Удаленные атаки на распределенные
вычислительные системы
Классификация угроз безопасности
распределенных вычислительных систем
Модели механизмов реализации типовых угроз
безопасности РВС

Глава 4. Удаленные атаки на хосты интернет
Анализ сетевого трафика сети Internet
Ложный ARP-сервер в сети Internet
Ложный DNS-сервер в сети Internet
Навязывание хосту ложного маршрута с
использованием протокола ICMP (ICMP
spoofing)
Подмена одного из субъектов TCP-соединения
в сети Internet (TCP-hijacking)
Нарушение работоспособности хоста в сети
Internet при использовании направленного
"шторма" ложных TCP-запросов на создание
соединения, либо при переполнении очереди
запросов
Мифические удаленные атаки в сети Internet
Атаки, использующие ошибки реализации
сетевых служб

Глава 5. Методы сканирования
Методы открытого сканирования
Методы "невидимого" анонимного сканирования

Глава 6. Причины успеха удаленных атак на
распределенные вычислительные системы и сеть
Internet
Причины успеха угроз безопасности РВС
Причины успеха удаленных атак в сети
Internet

Глава 7. Безопасные распределенные
вычислительные системы
Выделенный канал связи
Виртуальный канал связи
Контроль за маршрутом сообщения
Контроль за виртуальными соединениями
Проектирование распределенной ВС

Глава 8. Как защититься от удаленных атак в
сети Internet
Административные методы защиты от удаленных
атак в сети Internet
Программно-аппаратные методы защиты от
удаленных атак

Часть III. Операционные системы и приложения

Глава 9. Прошлое и настоящее сетевых
операционных систем
Классификация пользователей и типовых
сценариев атак в ОС UNIX
Начало, или до червя
Технология переполнения буфера
Червь
После червя
Современная ситуация
Причины существования уязвимостей в
UNIX-системах
Windows NT
Как же защитить свой хост
Средства автоматизированного контроля
безопасности

Глава 10. Атака через WWW
Атака на клиента
Атака на web-сервер
Безопасность CGI-приложений
Использование серверных приложений для
атаки на клиента

Заключение