Глава 14 Советы хакера
Глава 14
Советы хакера
В этой главе нам предстоит познакомиться с различными атаками и методами взлома, которые могут использовать злоумышленники. Чтобы защитить систему, вы должны знать, как в нее могут проникнуть, а чтобы взломать, нужно быть в курсе, как обороняться. Это правило действует всегда и во всем, а не только в компьютерном мире. Как защититься от вора, если не иметь представления, как он взламывает замок? Если знать, что он станет его пилить, то можно сделать все возможное, чтобы этот процесс отнял слишком много времени, и вора можно было успеть остановить. В этой главе нам предстоит познакомиться с методами компьютерных преступников, чтобы пополнить свой арсенал противоядием.
Некоторые из рассматриваемых вопросов будут носить общий характер, потому что всякий способ имеет слишком много вариаций, и не всегда можно дать четкие рекомендации. Например, атака вирусов. Вроде бы все просто — есть зловредный код, который нужно искать и уничтожать. Но вирусы бывают разные, и для каждого из них могут быть свои методы обезвреживания. В то же время можно сформулировать общие правила для борьбы с ними. Пусть эти советы не дадут 100 % результат, но, по крайней мере, помогут в битве с врагом.
Опытные пользователи или администраторы могут заметить, что какие-то рекомендации устарели. Но кто не знает крылатое выражение "Все новое — это хорошо забытое старое". В теперешней сети очень много людей, которые присоединились к процессу совсем недавно. Они знакомы с современными технологиями, но при этом не знают истории. Я стал замечать, что хакеры снова стали использовать методы, которые работали 10 или 20 лет назад, и делают это успешно.
Почему давние методы взлома успешно воплощаются в жизнь? Опытные пользователи, которые имеют опыт борьбы и знают разные способы вторжения, просто со временем забывают про эту опасность, а новые — еще не обожглись.
При том количестве серверов и людей, которое насчитывает современная сеть Интернет, обязательно найдется хотя бы 1000 человек, которые попадутся на простейших методах взлома. Это связано с тем, что уровень подготовки пользователей Интернета невысок. Я не имею в виду школьную программу, я говорю об образовании в сфере компьютерной безопасности. Никто не обучает простых пользователей, а администраторы либо ленятся, либо просто не хотят тратить деньги на повышение квалификации.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Совет 40: В обществе хакера
Совет 40: В обществе хакера Общественный Wi-Fi зачастую лучше мобильного интернета, поскольку обеспечивает более быстрый доступ в Cеть и, главное, бесплатен. Вот только этот канал связи, как правило, плохо защищен и не принадлежит вам лично, то есть его настройки неизвестны и
Рождение ХАКЕРА
Рождение ХАКЕРА I Я был некрасивым ребенком.Ну что тут скажешь? Надеюсь, что однажды в Голливуде снимут фильм о Linux, и тогда на главную роль, конечно, пригласят кого-то с внешностью Тома Круза, но в неголливудской версии все было не так.Поймите меня правильно. Я не хочу
Глава 8 Легально и абсолютно безопасно: советы для тех, кто не хочет попасть под наблюдение управления "К"
Глава 8 Легально и абсолютно безопасно: советы для тех, кто не хочет попасть под наблюдение управления "К" У каждого пользователя после покупки компьютера всегда возникает вопрос: а какое программное обеспечение установить на эту машину. Особенно такой вопрос актуален,
5.2.4. Туннель глазами хакера
5.2.4. Туннель глазами хакера Хакеры могут использовать туннели для своих целей. Например, совсем недавно я подключился к Интернету по технологии ADSL (Asymmetric Digital Subscriber, асимметричная цифровая абонентская линия). В абонентскую плату входит всего 400 Мбайт трафика. Ну что такое
Глава 16. Советы по устранению проблем
Глава 16. Советы по устранению проблем Когда все в вашей сети работает правильно, вы даже не догадываетесь о ее существовании. Просто включаете беспроводной сетевой адаптер и входите в online-режим.Сеть хорошо функционирует, только когда все настроено правильно, но важная
Враг может нанять хакера. Насколько это опасно и как с этим бороться?
Враг может нанять хакера. Насколько это опасно и как с этим бороться? Это серьезный аспект информационной войны в Интернете, который нельзя обойти молчанием. Начиная противодействие агрессору в Интернете, вы ломаете своими действиями его планы, делаете неэффективными
Как бы история успеха: за что ФБР разыскивает хакера Карлоса Мелару? Евгений Золотов
Как бы история успеха: за что ФБР разыскивает хакера Карлоса Мелару? Евгений Золотов Опубликовано 14 ноября 2013 Список «Most wanted» Федерального бюро расследований США — всё равно что доска почёта: если ты там оказался — значит, определённо кому-то
Глава 6 Сюжеты и советы
Глава 6 Сюжеты и советы 6.1. Съемка пейзажа6.2. Съемка людей6.3. Съемка животных6.4.
Глава 11 Полезные советы по сборке компьютера
Глава 11 Полезные советы по сборке компьютера Поспешишь – на деньги влетишь. На Help надейся, а сам не плошай. Семь раз проверь, один – включи. А может, лучше позвать специалиста? Универсальные советы сборщикам компьютеров Прочитав две предыдущие части книги, вы,
Глава 6 Профилактика сбоев. Общие советы по уходу за ПК
Глава 6 Профилактика сбоев. Общие советы по уходу за ПК Компьютер – как женщина, и за ним нужно постоянно ухаживать. Если этого не делать, то в один прекрасный момент он преподнесет вам неприятный сюрприз и вам придется потратить много времени и средств на исправление той
Глава 12 Прогулка хакера по сети
Глава 12 Прогулка хакера по сети Просить сетевого администратора обеспечить безопасность сети, когда он не имеет возможности контролировать ее работу, — это то же самое, как просить механика починить двигатель, не открывая капот машины. Маркус Ранум, основатель Network Flight
Как темнеет белая шляпа: история превращения в хакера Андрей Васильков
Как темнеет белая шляпа: история превращения в хакера Андрей Васильков Опубликовано 08 мая 2014 Бывший сотрудник консалтинговой фирмы The Canton Group был арестован ФБР после выполнения аудита безопасности компьютерной сети Университета штата Мэриленд. В