Metody realizacji włamań do systemów informatycznych
7 marca 2019
Wstęp…….6
Rozdział 1.
Polityka bezpieczeństwa…….9
1.1. Modele bezpieczeństwa…….13
1.1.1. Model macierzowy…….19
1.1.2. Model przejmij – pokaż…….23
1.1.3. Model Wooda…….25
1.1.4. Model Bella- LaPaduli……. ;……. ;.28
1.1.5. Model Bilby……. ;……. ;.30
1.1.6. Model Sea View……. ;……. ;…….31
1.1.7. Model Jajodii – Sandhu……. ;…….37
1.1.8. Model Smitha – Winsletta…….42
Rozdział 2.
Zagrożenia dla sieci powstające w wyniku rozwoju oraz globalizacji…….47
2.1. Rekonesans…….51
2.1.1. Zbieranie informacji z sieci…….52
2.1.2. Analiza sieci…….52
2.1.3. Kontrola serwerów DNS…….52
2.1.4. Budowanie ścieżek dostępu…….52
2.2. Skanowanie…….53
2.2.1. Zapytania ICMP…….53
2.2.2. Usługi TCP/UDP…….54
2.2.3. Rodzaje skanowań…….55
2.2.4. Skanowanie portów…….57
Rozdizał 3.
Charakterystyka głównych zagrożeń wynikających z ataków na sieci …….62
3.1. Użytkownicy…….62
3.2. Ataki na systemy…….63
3.3. Wirusy…….65
3.3.1. Charakterystyka wirusów…….66
3.3.2. Funkcjonowanie wirusów…….72
3.3.3. Wormy…….73
3.3.4. Rozpowszechnianie się wirusów…….75
3.4. Awaria sprzętu…….76
3.5. Emisja ujawniająca…….77
Rozdział 4.
Podstawowe metody ataku na sieci chronione…….77
4.1. Windows 95/98, Me, Windows NT/2000……. ; ;…….77
4.1.1. Ataki zdalne na zasoby udostępniane…….78
4.1.2. Łamanie zabezpieczeń serwerów Dial-Up…….80
4.1.3. Konie trojańskie…….80
4.1.4. Podsłuchiwanie wymiany haseł w sieci…….83
4.1.5. Ataki lokalne: łamanie zabezpieczeń konsoli…….83
4.1.6. Listy PWL i Autorun…….84
4.1.7. Zdobycie pliku SAM…….85
4.1.8. Przekierunkowywanie portów…….88
4.1.9. Pakiety typu Rootkit…….89
4.2. Novell Netware…….90
4.2.1. Zdobycie uprawnień administratora…….91
4.2.2. Luki w aplikacjach…….91
4.2.3. Przechwytywanie plików NDS…….91
4.3. Unix…….92
4.3.1. Ataki siłowe na hasło…….92
4.3.2. Ataki z przepełnieniem bufora…….93
4.3.3. Odwrócony telnet…….95
4.3.4. TFTP, FTP, Sendmail……. ;…….96
4.3.5. Ataki przez łącza symboliczne…….97
4.4. Łamanie zabezpieczeń urządzeń sieciowych…….98
4.4.1. Domyślne konta…….99
4.4.2. Skanowanie portów…….99
4.4.3. Identyfikacja oprogramowania…….100
4.4.4. Bazy MIB…….100
4.4.5. Podsłuchiwanie przełącznika sieciowego…….100
Rozdizał 5.
Techniki zaawansowane…….101
5.1. Łamanie zabezpieczeń zapory ogniowej…….101
5.1.1. Skanowanie firewalla…….101
5.1.2. Śledzenie drogi…….102
5.1.3. Identyfikacja portów…….102
5.1.4. Skanowanie przez zaporę…….102
5.1.5. Transmisja pakietów…….102
5.1.6. Firewallking…….102
5.1.7. Oszukiwanie zapór checkpoint…….103
5.2. Odmowa usług- broń ostateczna…….103
5.2.1. Pochłanianie przepustowości…….103
5.2.2. Ataki Smurf…….104
5.2.3. Zalewanie pakietami SYN…….104
5.2.4. Ataki DNS……. ;.105
5.2.5. Trible Flood Network……. ;.106
5.2.6. Trinoo……. ;.106
5.2.7. TNF2K……. ;.107
5.2.8. WinTrinoo…….107
5.3. Przejmowanie sesji…….107
5.4. Przejmowanie środowiska systemowego…….108
5.5. Ataki psychologiczne…….108
5.6. Przepełnienie buforów w PHP, ASP i CGI …….108
5.6.1. Luki w IIS…….108
5.6.2. Microsoft ActiveX…….110
5.7. Fałszowanie transmisji szyfrowanej (SSL)…….110
Rozdział 6.
Wybrane metody i środki ochrony przed atakami…….110
6.1. Systemy wykrywania włamań…….110
6.2. Audyt…….114
6.3. Ochrona antywirusowa…….121
6.4. Narzędzia do testowania i oceny poziomu bezpieczeństwa…….122
Rozdział 7.
Aspekty prawne wynikające z zaistnienia udanego ataku na sieć…….125
Rozdział 8.
Wnioski oraz przyszłość rozwoju tego typu zachowań w sieci…….136
Bibliografia…….138
Spis rysunków…….141
Pobierz, wysyłając SMS o treści FOR.PRACA pod numer 92505Wpisz otrzymany kod : |
---|