Читайте также
Глава 10 Атака через WWW
Мы – работники КОМКОНа-2. Нам разрешается слыть невеждами, мистиками, суеверными дураками. Нам одно не разрешается: недооценить опасность. И если в нашем доме вдруг завоняло серой, мы просто обязаны предположить, что где-то рядом объявился черт с
Атака типа «отказ в обслуживании»
К сожалению, функционирование только что описанного сервера вызывает проблемы. Посмотрим, что произойдет, если некий клиент-злоумышленник соединится с сервером, отправит 1 байт данных (отличный от разделителя строк) и войдет в состояние
Атака
Если вы склонны к быстрым действиям, если сидеть и спокойно ждать результата – не ваш путь, если вы предпочитаете выбирать самостоятельно и не выставлять напоказ свою персону… Попробуйте противоположную стратегию! «Атака» – это поиск в активном режиме. Теперь уже
Атака на UNIX
O Как хранятся пароли в UNIXO Что такое привязка?O Атака на парольO Червь МоррисаO Теневые паролиO Иерархия пользователейO Тьюринговая атака ТомпсонаO Как утащить файл паролей?O Как устроена функция CryptO Перехват личной почтыO Использование конвейера и
Атака на Windows NT
O В этой главе:O Microsoft LAN Manager - история, устройство, недостатки реализацииO SMB протоколO Реализация локальной регистрации в системеO Реализация удаленной регистрации в системеO Уязвимость автоматического входа в системуO Алгоритмы аутентификации, механизм
Атака на telnet-клиента
O В этой главе:O Атака на штатного клиента Windows 95 (Windows 98)O Использование ANSI драйвера для атакиO Атака rlogin клиента лавиной срочной данныхТочно как и сервера, telnet-клиенты подвержены угрозе срыва стека. В частности, telnet-клиент, входящий в состав Windows 95, Windows 98
Атака на почтового клиента
O В этой главе:O Похищение паролей у клиентаO Фальсификация писем и социальная инженерияРазвитие электронной почты привело к резкому усложнению программного обеспечения. Современный почтовый клиент представляет собой очень сложную систему,
Атака на NNTP-сервер.
O В этой главе:O Как отправить анонимное сообщение?O Как обойти фильтрацию IP адресов?O Как отправить сообщение в конференцию с ведущим?O Как можно использовать управляющие сообщения?O Как получить контроль над удаленной машиной?При описании NNTP-протокола
ТЕМА НОМЕРА: Атака клонов
Автор: Владимир ГуриевНа третий день мы встретили в столовой пресс-центра Евгения Козловского. Евгений Антонович вид имел несколько взъерошенный, так как недавно узнал, что какой-то Евгений Козловский на выставке уже есть.Неприятное, наверное,
13-я КОМНАТА: Атака клонов
Автор: Сергей ВильяновПопытки сделать свое хобби главным источником существования зачастую приводят к самым неприятным последствиям. Неприятным настолько, что многие попробовавшие разочаровываются в себе, в хобби и в жизни как таковой.Любители
Знать, что началась атака
Главным при отражении вторжения является способность распознать, что ваша система взламывается! Вам нужно точно знать, что наблюдаемое вами явление действительно взлом, а не аппаратный или программный сбой или причуда пользователя. Определить,
Два года спустя: Замечена атака
Джордж и Натан проработали около двух лет, пока на их сайт из Интернета не «забрел» хакер. Натан обнаружил хакера благодаря написанной им программе для отслеживания времени доступа клиентов (программа была довольно хорошей). На выходе она
Биотеррористическая атака в Орегоне
Надписи: вертикальная ось – количество случаев; горизонтальная ось – даты появления симптомов; расшифровка, серый квадрат – клинические случаи, черный квадрат – случаи, подтвержденные биологическими анализами культур.На этом