Tag: włamań

Metody realizacji włamań do systemów informatycznych

Przez administrator

Wstęp…….6 Rozdział 1. Polityka bezpieczeństwa…….9 1.1. Modele bezpieczeństwa…….13 1.1.1. Model macierzowy…….19 1.1.2. Model przejmij – pokaż…….23 1.1.3. Model Wooda…….25 1.1.4. Model Bella- LaPaduli……. ;……. ;.28 1.1.5. Model Bilby……. ;……. ;.30 1.1.6. Model Sea View……. ;……. ;…….31 1.1.7. Model Jajodii – Sandhu……. ;…….37 1.1.8. Model Smitha – Winsletta…….42 Rozdział 2. Zagrożenia dla sieci powstające w wyniku rozwoju oraz globalizacji…….47 2.1. Rekonesans…….51 2.1.1. Zbieranie informacji z sieci…….52 2.1.2. Analiza sieci…….52 2.1.3. Kontrola serwerów DNS…….52 2.1.4. Budowanie ścieżek dostępu…….52 2.2. Skanowanie…….53 2.2.1. Zapytania ICMP…….53 2.2.2. Usługi TCP/UDP…….54 2.2.3. Rodzaje skanowań…….55 2.2.4. Skanowanie portów…….57 Rozdizał 3. Charakterystyka głównych zagrożeń wynikających z ataków na sieci…