ОГЛАВЛЕНИЕ |
|
ПРЕДИСЛОВИЕ |
9 |
ВВЕДЕНИЕ |
12 |
1. АТАКИ НА ИНТРАСЕТИ |
18 |
ВТОРЖЕНИЯ И ТИПЫ НАРУШИТЕЛЕЙ |
18 |
ОРГАНИЗАЦИИ, ИНТРАСЕТИ КОТОРЫХ УЯЗВИМЫ ДЛЯ АТАК |
23 |
ИНТРАСЕТИ И ПРИЧИНЫ, СПОСОБСТВУЮЩИЕ АТАКАМ |
26 |
Ошибки в программном обеспечении |
39 |
Конфигурация системы |
41 |
Перехват паролей |
43 |
Перехват незащищенного трафика |
50 |
Недостатки ОС Unix и протоколов |
51 |
Слабости системных утилит, команд и сетевых служб |
52 |
УДАЛЕННЫЕ АТАКИ НА ИНТРАСЕТИ |
75 |
СПОСОБЫ ПРОНИКНОВЕНИЯ НАРУШИТЕЛЕЙ В ИНТРАСЕТИ |
105 |
ТИПИЧНЫЕ СЦЕНАРИИ И УРОВНИ АТАК |
106 |
МЕТОДЫ, ИСПОЛЬЗУЕМЫЕ НАПАДАЮЩИМИ ДЛЯ ПРОНИКНОВЕНИЯ В ИНТРАСЕТИ |
120 |
Сканирование карты сети |
122 |
Сканирование RingZero |
145 |
Соответствие портов и имеющихся на них "локов" |
146 |
Атаки на основе telnet и rlogin |
148 |
Переполнение буфера и rdist |
151 |
Нападения с использованием сетевых протоколов |
154 |
"Летучая смерть" |
155 |
SYN-бомбардировка |
157 |
Спуффинг |
162 |
Нападения на основе протокола ICMP |
166 |
ARP-spoofing или ложный ARP- сервер |
178 |
IP Hijacking / |
181 |
Вирус Melissa |
184 |
Взлом Hotmail |
190 |
Распределенные атаки "отказ в обслуживании" |
192 |
Обнаружение прослушивающих приложений в Windows |
196 |
Другие методы вторжений |
199 |
Вопросы для самоконтроля по разделу 1 |
208 |
МЕТОДЫ ОТРАЖЕНИЯ ВТОРЖЕНИЙ |
211 |
ЭВОЛЮЦИЯ МЕТОДОВ ОТРАЖЕНИЯ ВТОРЖЕНИЙ |
211 |
КЛАССИФИКАЦИЯ МЕТОДОВ ОТРАЖЕНИЯ ВТОРЖЕНИЙ |
213 |
Предотвращение вторжения |
214 |
Прерывание вторжения |
216 |
Сдерживание вторжения |
217 |
Отклонение вторжения |
219 |
Обнаружение вторжений |
221 |
Противодействие вторжению |
222 |
Вопросы для самоконтроля по разделу 2 |
224 |
СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ И ИХ МЕСТО В МНОГОУРОВНЕВОЙ ЗАЩИТЕ ИНТРАСЕТИ |
226 |
МНОГОУРОВНЕВАЯ ЗАЩИТА ИНТРАСЕТЕЙ |
226 |
Политика безопасности интрасети |
227 |
Сетевой аудит |
241 |
Место систем обнаружения вторжений в защите интрасетей |
244 |
СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ И МЕЖСЕТЕВЫЕ ЭКРАНЫ |
247 |
ПОРЯДОК РАЗВЕРТЫВАНИЯ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ |
250 |
Вопросы для самоконтроля по разделу 3 |
252 |
ОСНОВЫ ПОСТРОЕНИЯ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ |
253 |
КЛАССИФИКАЦИЯ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ |
253 |
ЭВОЛЮЦИЯ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЯ |
262 |
СИСТЕМНОЕ И СЕТЕВОЕ ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ |
264 |
ИНТЕЛЛЕКТУАЛЬНОЕ И ПОВЕДЕНЧЕСКОЕ ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ |
278 |
СИЛА И ОГРАНИЧЕННОСТЬ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ |
293 |
РАЗМЕЩЕНИЕ СЕТЕВЫХ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ |
310 |
СПЕЦИАЛЬНЫЕ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ |
315 |
ЮЛЬ ХОСТА-БАСТИОНА ПРИ ОБНАРУЖЕНИИ ВТОРЖЕНИЙ |
321 |
УВЕДОМЛЕНИЕ ОБ ОБНАРУЖЕНИИ ВТОРЖЕНИЙ |
323 |
ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В РАЗЛИЧНЫХ ОПЕРАЦИОННЫХ СИСТЕМАХ |
325 |
Windows NT |
325 |
Windows 95/98 |
330 |
Unix |
333 |
Macintosh |
338 |
СТАНДАРТЫ В ОБЛАСТИ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ |
338 |
ХАРАКТЕРИСТИКИ ПЕРСПЕКТИВНЫХ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ |
339 |
Вопросы для самоконтроля по разделу 4 |
341 |
ПРИМЕРЫ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ |
343 |
СИСТЕМНЫЕ, СЕТЕВЫЕ И КОМПЛЕКСНЫЕ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ |
343 |
СВОБОДНО РАСПРОСТРАНЯЕМЫЕ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ |
351 |
ЛИЦЕНЗИОННЫЕ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ |
352 |
ВЫБОР СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ |
354 |
Стратегия выбора системы обнаружения вторжений |
354 |
Параметры систем обнаружения вторжений |
370 |
ПРАКТИКА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ |
373 |
Вопросы для самоконтроля по разделу 5 |
379 |
ПОРЯДОК РЕАГИРОВАНИЯ НА ВТОРЖЕНИЯ В ИНТРАСЕТИ |
|
И ОРГАНИЗАЦИОННО-ПРАВОВЫЕ ВОПРОСЫ |
381 |
ДЕЙСТВИЯ ПОСЛЕ СОСТОЯВШЕЙСЯ АТАКИ |
381 |
СОХРАНЕНИЕ ДОКАЗАТЕЛЬСТВ ВТОРЖЕНИЯ |
389 |
ЗАКОННОСТЬ СКАНИРОВАНИЯ |
399 |
Вопросы для самоконтроля по разделу 6 |
402 |
УЧЕБНО-ИССЛЕДОВАТЕЛЬСКАЯ ЛАБОРАТОРИЯ ПО ОБНАРУЖЕНИЮ ВТОРЖЕНИЙ |
403 |
ЦЕЛИ СОЗДАНИЯ ЛАБОРАТОРИИ И ЕЕ НАЗНАЧЕНИЕ |
403 |
ЗАДАЧИ ФУНКЦИОНИРОВАНИЯ ЛАБОРАТОРИИ |
405 |
ЭТИЧЕСКИЕ ПРОБЛЕМЫ СОЗДАНИЯ ЛАБОРАТОРИИ |
406 |
УЧЕБНЫЕ КУРСЫ, ТРЕБУЮЩИЕ ПРОВЕДЕНИЯ ЗАНЯТИЯ В ЛАБОРАТОРИИ |
407 |
КРУГ ПОЛЬЗОВАТЕЛЕЙ ЛАБОРАТОРИИ |
409 |
ТРЕБОВАНИЯ К ПЕРВОНАЧАЛЬНОЙ ПОДГОТОВКЕ ПОЛЬЗОВАТЕЛЕЙ |
410 |
ТРЕБОВАНИЯ К ПРЕПОДАВАТЕЛЯМ ДЛЯ ПРОВЕДЕНИЯ ЛАБОРАТОРНЫХ РАБОТ |
410 |
ОБЪЕКТЫ ЛАБОРАТОРНЫХ ИССЛЕДОВАНИЙ |
411 |
МЕТОДЫ ЛАБОРАТОРНЫХ ИССЛЕДОВАНИЙ |
412 |
АППАРАТНОЕ ОБЕСПЕЧЕНИЕ ЛАБОРАТОРИИ |
413 |
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЛАБОРАТОРИИ |
415 |
РЕАЛЬНЫЙ ПРИМЕР СТРУКТУРЫ УСОВЕРШЕНСТВОВАННОЙ ЛАБОРАТОРИИ |
415 |
ВОЗМОЖНЫЕ ЛАБОРАТОРНЫЕ РАБОТЫ |
417 |
ИССЛЕДОВАТЕЛЬСКИЕ РАБОТЫ В ЛАБОРАТОРИИ |
425 |
КОНТРОЛЬ ЗНАНИЙ В ЛАБОРАТОРИИ |
426 |
УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ЛАБОРАТОРНЫХ РАБОТ |
428 |
ЗАКЛЮЧЕНИЕ |
430 |
ПРИЛОЖЕНИЕ 1. РЕФЕРАТИВНАЯ ИНФОРМАЦИЯ ПО СИСТЕМАМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ |
434 |
ПРИЛОЖЕНИЕ 2. ЮТЕЮЧЕТ-РЕСУРСЫ |
470 |
П 2.1. ТЕКУЩАЯ ИНФОРМАЦИЯ ОБ АТАКАХ |
470 |
П 2.2. ИССЛЕДОВАТЕЛЬСКИЕ ПРОЕКТЫ В ОБЛАСТИ |
|
ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ |
470 |
П23. ЛИЦЕНЗИОННЫЕ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ |
471 |
П 2.4. WEB-УЗЛЫ ПО ОБНАРУЖЕНИЮ ВТОРЖЕНИЙ |
472 |
П 2.5. НОВЫЕ "ЛАЗЕЙКИ" В ЗАЩИТЕ СИСТЕМ |
473 |
П 2.6. WEB-УЗЛЫ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ |
473 |
ПРИЛОЖЕНИЕ 3. ВОПРОСЫ И ОТВЕТЫ ПО БЕЗОПАСНОСТИ ДАННЫХ В WWW |
474 |
ЛИТЕРАТУРА |
563 |
ГЛОССАРИЙ |
570 |