Metody zapobiegania podsłuchom w sieciach komputerowych
Wstęp……… 6 Rozdział 1. Cel i zakres pracy ……… 7 1. Włamania komputerowe w świetle prawa……… 8 1.1. Przestępczość komputerowa ………11 Rozdział 2. Metody włamań do sieci………13 Rozdział 3. Źródła ataków na sieci komputerowe………13 3.2. Najczęściej stosowane technologie zabezpieczeń………16 3.3. Port Scanning ………17 3.4. Exploit ………19 3.5. Łamanie haseł………19 3.5.1. Metoda Brutal Force………19 3.5.2. Metoda słownikowa ………20 3.5.3. Programy służące do łamania haseł w systemach Unix………20 3.5.3.1. Program Fbrute………20 3.5.3.2. Program Guess ………20 3.5.3.3. Program Killer ………20 3.5.3.4. Program John the Ripper………21 3.5.3.5. Program Brutus ………21 3.5.3.6. Program Cracker Jack ………21 3.6. Konie trojańskie ………21 3.6.1. NetBus ………22 3.7. Spoofing…