Атака из Internet


              

Атака из Internet

Перечень информационных ресурсов Internet, посвященных вопросам информационной безопасности
Специализированный Центр Защиты
Вместо введения
Немного истории
Немного истории - 2
Удаленные атаки на распределенные вычислительные системы
Удаленные атаки на хосты Internet
Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet
Принципы создания защищенных систем связи в распределенных вычислительных системах

Как защититься от удаленных атак в сети Internet?
Как защититься от удаленных атак в сети Internet? - 2
Как защититься от удаленных атак в сети Internet? - 3
Удаленные атаки на телекоммуникационные службы
Основные понятия компьютерной безопасности
Основные понятия компьютерной безопасности - 2
Особенности безопасности компьютерных сетей
Хакеры и кракеры, или "Что такое хорошо и что такое плохо?"
Хакеры и кракеры, или "Что такое хорошо и что такое плохо?" - 2
Хакеры и кракеры, или "Что такое хорошо и что такое плохо?" - 3

Хакеры и кракеры, или "Что такое хорошо и что такое плохо?" - 4
Всемогущество хакеров
Безопасны ли ваши деньги?
Firewall как панацея от всех угроз
Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации"
Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации" - 2
Хронология ARPANET - INTERNET
Хронология ARPANET - INTERNET - 2
Хронология ARPANET - INTERNET - 3
Хронология ARPANET - INTERNET - 4

Хронология ARPANET - INTERNET - 5
Протоколы
Адресация в Internet
Служба имен доменов Internet
Служба имен доменов Internet - 2
Нарушения безопасности сети
Нарушения безопасности сети - 2
Нарушения безопасности сети - 3
Нарушения безопасности сети - 4
Что дальше?

Что дальше? - 2
Что дальше? - 3
Классификация удаленных атак на распределенные вычислительные системы
По характеру воздействия
По цели воздействия
По условию начала осуществления воздействия
По наличию обратной связи с атакуемым объектом
По расположению субъекта атаки относительно атакуемого объекта
По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие
Понятие типовой удаленной атаки

Анализ сетевого трафика
Подмена доверенного объекта или субъекта распределенной ВС
Подмена доверенного объекта или субъекта распределенной ВС - 2
Ложный объект распределенной ВС
Внедрение в распределенную ВС ложного объекта путем навязывания ложного маршрута
Внедрение в распределенную ВС
Использование ложного объекта для организации удаленной атаки на распределенную ВС
Селекция потока информации и сохранение ее на ложном объекте РВС
Модификация информации
Модификация информации - 2

Подмена информации
Отказ в обслуживании
Отказ в обслуживании - 2
Отказ в обслуживании - 3
Анализ сетевого трафика сети Internet
Анализ сетевого трафика сети Internet - 2
Ложный ARP-сервер в сети Internet
Ложный ARP-сервер в сети Internet - 2
Ложный ARP-сервер в сети Internet - 3
Ложный ARP-сервер в сети Internet - 4

Ложный ARP-сервер в сети Internet - 5
Ложный DNS-сервер в сети Internet
Ложный DNS-сервер в сети Internet - 2
Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса
Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса - 2
Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса - 3
Внедрение в сеть Internet ложного
Внедрение в сеть Internet ложного - 2
Внедрение в сеть Internet ложного
Внедрение в сеть Internet ложного - 2

Внедрение в сеть Internet ложного - 3
Навязывание хосту ложного маршрута
Навязывание хосту ложного маршрута - 2
Навязывание хосту ложного маршрута - 3
Навязывание хосту ложного маршрута - 4
Подмена одного из субъектов TCP-соединения в сети Internet (hijacking)
Подмена одного из субъектов TCP-соединения в сети Internet (hijacking) - 2
Подмена одного из субъектов TCP-соединения в сети Internet (hijacking) - 3
Математическое предсказание начального
Математическое предсказание начального - 2

Математическое предсказание начального - 3
Математическое предсказание начального - 4
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - 2
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - 3
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - 4
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - 5
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - 6
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - 7
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - 8

Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - 9
Нарушение работоспособности хоста
Нарушение работоспособности хоста - 2
Нарушение работоспособности хоста - 3
Нарушение работоспособности хоста - 4
Мифические удаленные атаки в сети Internet
IP-фрагментация как способ проникновения через Firewall
IP-фрагментация как способ проникновения через Firewall - 2
IP-фрагментация как способ проникновения через Firewall - 3
Превышение максимально возможного размера IP-пакета или "Ping Death"

Превышение максимально возможного размера IP-пакета или "Ping Death" - 2
Превышение максимально возможного размера IP-пакета или "Ping Death" - 3
Причины успеха удаленных атак на распределенные ВС
Отсутствие выделенного канала связи между объектами РВС
Недостаточная идентификация и аутентификация объектов и субъектов РВС
Взаимодействие объектов без установления виртуального канала
Использование нестойких алгоритмов идентификации объектов при создании виртуального канала
Отсутствие контроля за виртуальными каналами связи между объектами РВС
Отсутствие в РВС возможности контроля за маршрутом сообщений
Отсутствие в РВС полной информации о ее объектах

Отсутствие в РВС полной информации о ее объектах - 2
Отсутствие в РВС криптозащиты сообщений
Причины успеха удаленных атак на сеть Internet
Отсутствие выделенного канала связи между объектами сети Internet
Недостаточная идентификация и аутентификация объектов и субъектов сети Internet
Взаимодействие в сети Internet объектов без установления виртуального канала
Использование нестойких алгоритмов идентификации объектов при создании виртуального TCP-соединения
Невозможность контроля за виртуальными каналами связи между объектами сети Internet
Отсутствие в Internet возможности контроля за маршрутом сообщений
Отсутствие в Internet полной информации

Отсутствие в базовых протоколах Internet криптозащиты сообщений
Выделенный канал связи между объектами распределенной ВС
Выделенный канал связи между объектами распределенной ВС - 2
Виртуальный канал как средство
Виртуальный канал как средство - 2
Виртуальный канал как средство - 3
Контроль за маршрутом сообщения в распределенной ВС
Контроль за маршрутом сообщения в распределенной ВС - 2
Контроль за виртуальными соединениями в распределенной ВС
Контроль за виртуальными соединениями в распределенной ВС - 2

Проектирование распределенной
Проектирование распределенной - 2
Административные методы защиты от удаленных атак в сети Internet
Как защититься от анализа сетевого трафика?
Как защититься от ложного ARP-сервера?
Как защититься от ложного DNS-сервера?
Как администратору сети защититься от ложного DNS-сервера?
Как администратору DNS-сервера защититься от ложного DNS-сервера?
Как защититься от навязывания ложного маршрута при использовании протокола ICMP?
Как защититься от отказа в обслуживании?

Как защититься от подмены одной
Программно-аппаратные методы защиты от удаленных атак в сети Internet
Методика Firewall как основное
Многоуровневая фильтрация сетевого трафика.
Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте.
Создание приватных сетей (Private
Программные методы защиты, применяемые в сети Internet
SKIP-технология и криптопротоколы
SKIP-технология и криптопротоколы - 2
SKIP-технология и криптопротоколы - 3

Сетевой монитор безопасности IP Alert-1


Использование шаблонов - перейти
Каскадные таблицы стилей - перейти
Свободно позиционируемые элементы - перейти
Анимация элементов Web-страниц - перейти
Использование сценариев - перейти
Метатеги - перейти
Введение в серверное программирование - перейти

Формы - перейти
Простейшие серверные приложения - перейти
Создание интерактивных сайтов - перейти
Заключение - перейти
Основы работы с Photoshop - перейти
Практическая телефония - перейти
Elektro - перейти
Сервисные телефонные приставки - перейти