Безопасность в Internet- Intranet
Отсутствие снижения производительности сетиФункционирование системы RealSecure
Варианты установки системы RealSecure
Механизмы работы
"Проверка заголовков" (banner check)
"Активные зондирующие проверки" (active probing check)
"Имитация атак" (exploit check)
Этапы сканирования
Особенности применения
Разница в реализации
Перспективы развития
Автоматическое обновление уязвимостей
Единый формат базы уязвимостей
Языки описания уязвимостей и проверок
Приложение 1. Пример проверки, осуществляемой системой WebTrends Security Analyzer
Приложение 2. Пример проверки, осуществляемой системой CyberCop CASL
Совершенствование системы безопасности
Что такое System Security Scanner?
Возможности системы SYSTEM SECURITY SCANNER
Большое число проводимых проверок
Задание шаблонов для сканирования
Создание сценариев для устранения найденных проблем
Функционирование системы System Security Scanner
Обзор средств атакующих
Классификация компьютерных атак
Статистика самых распространенных атак
Самы популярные атаки в Интернет
Как защититься от большинства компьютерных атак
Дополнительная информация
Предыстория атаки
Что произошло…
Расследование и его результаты
Решение проблемы
Компьютерные преступления (кто и как их совершает)
Модернизация шифра с простым вероятностным механизмом.
Инженеры человеческих душ
Как это бывает?
А бывает ли это на самом деле?
Почему это возможно?
Как защититься?
Анализ рынка средств защиты программного обеспечения от несанкционированного копирования.
Взлом и защита: противоборство брони и снаряда в электронном мире…
CD-COPS
StarForce
LaserLock
SafeDisk
SecuRom
TAGES
Сравнение различных защит.
(1) Взлом копированием и эмулированием
Дополнительные способы противодействия
ОСНОВНЫЕ ПОЛОЖЕНИЯ СТЕГАНОГРАФИИ
Термины и определения
Требования
Приложения
Ограничения
Контейнеры
Методы
Методы сокрытия информации
Цифровые водяные знаки
ИСТОРИЧЕСКИЕ ЗАМЕТКИ
Стратегия выбора
Определение требований
Оценка продукта
Развертывание продукта
Приложение А. Требования заказчиков
Abstract
Вступление
Пассивные атаки на уровне TCP
Подслушивание
Активные атаки на уровне TCP
Предсказание TCP sequence number
Описание
Детектирование и защита
IP Hijacking
Ранняя десинхронизация
Десинхронизация нулевыми данными
ACK-буря
Содержание раздела