Введение
ГЛАВА 1. Хищение паролей методом фишинг-атак
Методы несанкционированного получения пароля
Особенности фишинга
Виды фишинговых атак
Слепой фишинг
Целенаправленный фишинг
1.1. Как это происходит? Фишинг-атака со стороны
пользователя на примере электронного почтового
ящика
1.2. Роль социальной инженерии в фишинг-атаке
1.3. Фишинг изнутри. Анализ используемых для
атаки инструментов
Схема взаимодействия с почтовым сервером
Три основные функции фишинг-движка
Демонстрация механизма функционирования
фишинг-движков на локальном сервере
Фишинг-движок изнутри. Пример 1
Фишинг-движок изнутри. Пример 2
Фишинг-движок изнутри. Пример 3
Автоматическая проверка похищенного пароля
Фишинг-движок изнутри. Пример 4
Примеры интерфейсов
Доменные имена
Размещение фэйка на сервере
ГЛАВА 2. Комбинированные атаки с использованием
фишинга
2.1. Подготовка к персонализированной
фишинговой атаке.
Некоторые специфические способы сбора
информации
Определение браузера и операционной системы
атакуемого
Определение IP-адресов атакуемого
Анализ служебных заголовков
2.2. Атака с использованием "заброса"
вредоносных программ
2.3. Атака с использованием маскировки под
легальное по программное обеспечение или файлы
Анализ зараженной системы
2.4. Атака на мобильные телефоны
ГЛАВА 3. Особенности киберпреступлений
3.1. Мистика киберпреступности
Незримое присутствие
Прочитанные и непрочитанные письма
Переписка с несуществующим адресатом
3.2. Характеристика киберпреступления, проблемы
идентификации и трудности перевода
3.3. Доступность инструментов анонимной связи и
управления ресурсами
3.3.1. Доступность анонимной связи и управления
3.3.2. Виртуальный хостинг, выделенный сервер,
VPN
3.3.3. Инструменты управления финансами
ГЛАВА 4. Противодействие и защита
4.1. Правоохранительная система
4.2. Некоторые национальные особенности борьбы
с киберпреступлениями
4.3. Традиционная защита и рыночные тенденции
4.4. Дешевые правила дорогого спокойствия.
Советы по защите информации
Защита личных данных
Защита корпоративной информации
4.4.1. Реакция на инциденты
4.4.2. Обучение в форме учений, приближенных к
реальности
4.4.3. Учет и контроль
4.4.4. Аудит и разбор полетов
4.4.5. Целесообразность автоматических операций
4.4.6. "Отголоски пиратства"
4.5. Что делать, если произошел инцидент
4.5.1. Изоляция системы
4.5.2. Изготовление клонов носителей информации
4.5.3. Проведение исследований и
компьютерно-технических экспертиз
4.5.4. Обращение в правоохранительные органы
ГЛАВА 5. Никакой мистики, только бизнес. Обзор
черного рынка информационных услуг в России
Первый блок
Второй блок
Третий блок
Четвертый блок
Пятый блок
Заключение
Предметный указатель