Введение |
2 |
Предварительный сбор данных |
3 |
Что такое предварительный сбор данных |
4 |
Этап 1. Определение видов деятельности. |
5 |
Этап 2. Инвентаризация сети. |
8 |
Этап 3. Прослушивание серверов DNS. |
13 |
Этап 4. Зондирование сети. |
16 |
Сканирование |
18 |
Сканирование |
19 |
Контрмеры: защита от прослушивания сети |
22 |
Типы сканирования |
25 |
Идентификация запущенных TCP- и UDP-служб |
26 |
Утилиты сканирования портов для системы Windows |
30 |
Контрмеры: защита от сканирования портов |
33 |
Активное исследование стека |
36 |
Контрмеры: защита от определения операционной системы |
38 |
Пассивное исследование стека |
39 |
Средства автоматического сбора информации |
40 |
Инвентаризация |
41 |
Инвентаризация |
42 |
Инвентаризация Windows NT/2000 |
43 |
Инвентаризация сетевых ресурсов NT/2000 |
45 |
Инвентаризация пользователей и групп NT/2000 |
52 |
Инвентаризация приложений и идентификационных маркеров |
56 |
Позвольте сценариям выполнить всю работу |
58 |
Инвентаризация Novell. Сетевое окружение. |
59 |
Просмотр дерева с помощью утилиты On-Site Admin |
61 |
Инвентаризация UNIX |
62 |
Уязвимость Windows 95/98/ME |
67 |
Уязвимость Windows 95/98/ME. Удаленное проникновение. |
68 |
Прямое подключение к совместно используемым ресурсам WIN 9x |
69 |
"Потайные ходы" и программы типа "троянский конь" в WIN 9x |
73 |
Известные изъяны серверных приложений |
76 |
Отказ в обслуживании DoS |
77 |
Непосредственное проникновение |
78 |
Windows Millenium Edition (ME) |
81 |
Уязвимость Windows NT |
82 |
Уязвимость WINDOWS NT |
83 |
Введение |
84 |
На каком свете мы находимся |
85 |
Windows 2000 |
86 |
Administrator: в поисках сокровищ |
87 |
Удаленное проникновение: состояние DoS и переполнение буфера |
96 |
Расширение привилегий |
104 |
Использование доверительных отношений |
111 |
Анализаторы сетевых пакетов |
114 |
Удаленное управление и потайные ходы |
116 |
Перенаправление портов |
121 |
Основные контрмеры против атак, направленных на расширение привилегий |
123 |
Набор Rootkit – полный взлом системы. Сокрытие следов. |
126 |
Отключение аудита |
128 |
Очистка журнала регистрации событий |
129 |
Скрытие файлов |
130 |
Уязвимость Windows 2000 |
132 |
Уязвимость Windows 2000 |
133 |
Предварительный сбор данных |
134 |
Сканирование |
135 |
Инвентаризация |
138 |
Проникновение. Получение пароля NetBIOS или SMB. Получение хэш-кодов паролей. |
139 |
Атаки против IIS 5 |
140 |
Удаленное переполнение буфера. Отказ в обслуживании. |
142 |
Расширение привилегий |
144 |
Несанкционированное получение данных. Получение хэш-кодов паролей WIN 2000. |
146 |
Шифрование файловой системы |
149 |
Вторжение на доверительную территорию |
151 |
Сокрытие следов. Отключение аудита. |
152 |
Очистка журнала регистрации событий |
153 |
Сокрытие файлов |
154 |
Потайные ходы. Манипуляции в процессе запуска системы. |
155 |
Удаленное управление |
156 |
Регистраторы нажатия клавиш. Политика групп. |
157 |
Уязвимость Novell Netware |
161 |
Уязвимость Novell Netware |
162 |
Соединение без регистрации |
163 |
Инвентаризация связки и деревьев |
164 |
Поиск "незакрытых" дверей |
167 |
Инвентаризация после аутентификации |
168 |
Получение привилегий администратора |
171 |
Изъяны приложений |
172 |
Ложные атаки (Pandora) |
173 |
Получив права администратора на сервере… |
174 |
Получение доступа к файлам NDS |
175 |
Редактирование журналов регистрации |
178 |
Журналы консольных сообщений |
179 |
Уязвимость Unix |
181 |
root: в поисках сокровища |
182 |
Краткий обзор |
183 |
Составление схемы уязвимых мест |
184 |
Удаленный и локальный доступ |
185 |
Удаленный доступ |
186 |
Взлом с использованием данных |
188 |
Интерактивный доступ к командной оболочке |
191 |
Часто используемые методы удаленного взлома |
194 |
Локальный доступ |
205 |
Права root получены – что дальше? |
216 |
Программы типа "троянский конь" |
217 |
Восстановление системы после использования "набора отмычек" |
224 |
Уязвимость удаленных соединений, PBX, Voicemail и виртуальных частных сетей |
226 |
Уязвимость удаленных соединений, PBX, Voicemail и виртуальных частных сетей |
227 |
Заключительные замечания |
241 |
Результаты анализа протокола IPSec |
248 |
Резюме |
249 |
Сетевые устройства |
250 |
Сетевые устройства |
251 |
Исследование. Обнаружение. |
252 |
SNMP |
257 |
"Потайные" ходы. Установленные по умолчанию учетные записи. |
259 |
Устранение изъянов |
261 |
Множественный доступ и коммутация пакетов |
265 |
Определение типа сети |
266 |
Пароли на блюдечке: dsniff |
267 |
Анализ пакетов на коммутаторе сети |
268 |
Брандмауэры |
273 |
Основные сведения |
274 |
Идентификация брандмауэров |
275 |
Дополнительное исследование брандмауэров |
278 |
Война с брандмауэрами |
280 |
Фильтрация пакетов |
282 |
Изъяны программных посредников |
284 |
Изъяны WinGate |
285 |
Атаки DoS |
287 |
Атаки DoS |
288 |
Причины использования атак DoS. Типы атак DoS. |
289 |
Насыщение полосы пропускания |
290 |
Недостаток ресурсов. Ошибки программирования. |
291 |
Маршрутизация и атаки DNS |
292 |
Общие атаки DoS |
293 |
Узлы под воздействием атак |
295 |
Атаки DoS систем UNIX и Windows NT |
297 |
Удаленные атаки DoS |
298 |
Распределенные атаки DoS |
300 |
Локальные атаки DoS |
303 |
Изъяны средств удаленного управления |
304 |
Изъяны средств удаленного управления |
305 |
Обзор программ удаленного управления |
306 |
Соединение |
307 |
Изъяны программ удаленного управления |
308 |
Раскрываемые пароли |
309 |
Загрузка профилей |
310 |
Какой пакет является наилучшим с точки зрения безопасности. Программы pcAnywhere и ReachOut. |
313 |
Remotely Anywhere |
314 |
Программы Remotely Possible/ControllT и Timbuktu |
315 |
Virtual Network Computing (VNC) |
316 |
Citrix |
318 |
Расширенные методы |
319 |
Захват сеанса |
320 |
"Потайные ходы" |
322 |
Программы типа "троянский конь" |
335 |
Разрушение системного окружения: "наборы отмычек" и средства создания образа состояния системы |
336 |
Социальная инженерия |
338 |
Уязвимость в WEB |
340 |
Уязвимость в WEB |
341 |
Воровство в Web |
342 |
Поиск известных изъянов |
343 |
Приложения автоматизации |
344 |
Несоответствие сценариев требованиям безопасности: взлом при отсутствии проверки ввода |
345 |
Уязвимость активных страниц сервера |
349 |
Переполнение буфера |
352 |
Плохое проектирование в Web |
355 |
Атаки на пользователей INTERNET |
357 |
Атаки на пользователей INTERNET |
358 |
Мобильный код со злым умыслом |
359 |
Элементы ActiveX компании Microsoft |
360 |
Остерегайтесь монстра Cookie |
368 |
Изъяны фреймов HTML в Internet Explorer |
369 |
Обман SSL |
370 |
Уязвимость почтовых приложений |
371 |
Сто и один способ взлома электронной почты |
372 |
Запуск произвольного кода с помощью электронной почты |
374 |
Пароли на блюдечке: dsniff |
378 |
Атаки с использованием вложений |
379 |
Запись вложений на диск без участия пользователя |
381 |
Уязвимость службы IRC |
384 |
Взлом Napster с помощью программы Wrapster |
385 |
Глобальные контрмеры против атак на пользователей Internet |
386 |