Metody realizacji wlaman do systemów informatycznych
19 października 2015
Wstęp…….6
Rozdział 1.
Polityka bezpieczenstwa…….9
1.1. Modele bezpieczenstwa…….13
1.1.1. Model macierzowy…….19
1.1.2. Model przejmij – pokaz…….23
1.1.3. Model Wooda…….25
1.1.4. Model Bella- LaPaduli……. ;……. ;.28
1.1.5. Model Bilby……. ;……. ;.30
1.1.6. Model Sea View……. ;……. ;…….31
1.1.7. Model Jajodii – Sandhu……. ;…….37
1.1.8. Model Smitha – Winsletta…….42
Rozdział 2.
Zagrozenia dla sieci powstajace w wyniku rozwoju oraz globalizacji…….47
2.1. Rekonesans…….51
2.1.1. Zbieranie informacji z sieci…….52
2.1.2. Analiza sieci…….52
2.1.3. Kontrola serwerów DNS…….52
2.1.4. Budowanie sciezek dostepu…….52
2.2. Skanowanie…….53
2.2.1. Zapytania ICMP…….53
2.2.2. Uslugi TCP/UDP…….54
2.2.3. Rodzaje skanowan…….55
2.2.4. Skanowanie portów…….57
Rozdizal 3.
Charakterystyka glównych zagrozen wynikajacych z ataków na sieci …….62
3.1. Uzytkownicy…….62
3.2. Ataki na systemy…….63
3.3. Wirusy…….65
3.3.1. Charakterystyka wirusów…….66
3.3.2. Funkcjonowanie wirusów…….72
3.3.3. Wormy…….73
3.3.4. Rozpowszechnianie się wirusów…….75
3.4. Awaria sprzetu…….76
3.5. Emisja ujawniajaca…….77
Rozdział 4.
Podstawowe metody ataku na sieci chronione…….77
4.1. Windows 95/98, Me, Windows NT/2000……. ; ;…….77
4.1.1. Ataki zdalne na zasoby udostepniane…….78
4.1.2. Lamanie zabezpieczen serwerów Dial-Up…….80
4.1.3. Konie trojanskie…….80
4.1.4. Podsluchiwanie wymiany hasel w sieci…….83
4.1.5. Ataki lokalne: lamanie zabezpieczen konsoli…….83
4.1.6. Listy PWL i Autorun…….84
4.1.7. Zdobycie pliku SAM…….85
4.1.8. Przekierunkowywanie portów…….88
4.1.9. Pakiety typu Rootkit…….89
4.2. Novell Netware…….90
4.2.1. Zdobycie uprawnien administratora…….91
4.2.2. Luki w aplikacjach…….91
4.2.3. Przechwytywanie plików NDS…….91
4.3. Unix…….92
4.3.1. Ataki silowe na haslo…….92
4.3.2. Ataki z przepelnieniem bufora…….93
4.3.3. Odwrócony telnet…….95
4.3.4. TFTP, FTP, Sendmail……. ;…….96
4.3.5. Ataki przez lacza symboliczne…….97
4.4. Lamanie zabezpieczen urzadzen sieciowych…….98
4.4.1. Domyslne konta…….99
4.4.2. Skanowanie portów…….99
4.4.3. Identyfikacja oprogramowania…….100
4.4.4. Bazy MIB…….100
4.4.5. Podsluchiwanie przelacznika sieciowego…….100
Rozdizal 5.
Techniki zaawansowane…….101
5.1. Lamanie zabezpieczen zapory ogniowej…….101
5.1.1. Skanowanie firewalla…….101
5.1.2. Sledzenie drogi…….102
5.1.3. Identyfikacja portów…….102
5.1.4. Skanowanie przez zapore…….102
5.1.5. Transmisja pakietów…….102
5.1.6. Firewallking…….102
5.1.7. Oszukiwanie zapór checkpoint…….103
5.2. Odmowa uslug- bron ostateczna…….103
5.2.1. Pochlanianie przepustowosci…….103
5.2.2. Ataki Smurf…….104
5.2.3. Zalewanie pakietami SYN…….104
5.2.4. Ataki DNS……. ;.105
5.2.5. Trible Flood Network……. ;.106
5.2.6. Trinoo……. ;.106
5.2.7. TNF2K……. ;.107
5.2.8. WinTrinoo…….107
5.3. Przejmowanie sesji…….107
5.4. Przejmowanie srodowiska systemowego…….108
5.5. Ataki psychologiczne…….108
5.6. Przepelnienie buforów w PHP, ASP i CGI …….108
5.6.1. Luki w IIS…….108
5.6.2. Microsoft ActiveX…….110
5.7. Falszowanie transmisji szyfrowanej (SSL)…….110
Rozdział 6.
Wybrane metody i srodki ochrony przed atakami…….110
6.1. Systemy wykrywania wlaman…….110
6.2. Audyt…….114
6.3. Ochrona antywirusowa…….121
6.4. Narzedzia do testowania i oceny poziomu bezpieczenstwa…….122
Rozdział 7.
Aspekty prawne wynikajace z zaistnienia udanego ataku na siec…….125
Rozdział 8.
Wnioski oraz przyszlosc rozwoju tego typu zachowan w sieci…….136
Bibliografia…….138
Spis rysunków…….141
Pobierz, wysyłając SMS o treści FOR.PRACA pod numer 92505Wpisz otrzymany kod : |
---|