Статьи
В
настоящее время в сети Интернет находится очень много различной
информации по безопасности компьютерных сетей, протоколов, операционных
систем и т.д, как на русском, так и на английском языке. Я долго
рыскал по российским сайтам, посвященным теме безопасности и взлома,
и много чего прочитал. Бесспорно, есть хорошие, даже отличные статьи
- но их катастрофически мало. В большинстве своем статьи представляют
собой либо перепечатку из книг по данной тематике, либо перевод
англоязычных материалов. Лучшее, что я нашел, я представил в этом
разделе. Поскольку материала мало, я не систематизировал статьи
по темам. В дальнейшем этот недостаток будет устранен.
Тем,
кто ищет техническую документацию для сканера Nmap и RuNmap, необходимо
перейти на эту страницу.
Если вы сами
написали статью на тему компьютерной безопасности или знаете, где
есть хороший сайт с такого рода информацией - смело
пишите письмо, вложите в него статью или укажите адрес ресурса.
Вниманию
авторов представленных здесь статей: я скачивал статьи с различных
источников, и поэтому ваше имя может отсутствовать (знаете, как
у нас в России с копирайтами - один большой копилефт...). Если вдруг
обнаружите отсутствие вашего имени или других идентификационных
данных в статье - дайте
мне знать.
-
Технология
взлома больших локальных сетей
В
этой статье подробно описана методика взлома локальных сетей
на базе ОС Windows. Просто и доходчиво, с примерами исходного
кода автор проведет вас от начала и до конца. Берите и пользуйтесь!
Главное, чтобы потом не получилось "от звонка и до звонка"...
-
Официальный
FAQ по BackOrifice 2000
Вы
до сих пор не знаете, что такое Back Orifice? Настоятельно
советуем вам ознакомиться с этой статьей. Выдержки из текста
приводим:"...Эта
программа, как и многие другие, может быть использована вполне
законно, а может быть использована для нанесения вреда. Хакеры
могут использовать это программу для хаканья. Админы с ее помощью
могут существенно облегчить себе жизнь. Плохо, что так
вышло, но Microsoft не позаботился о том, чтобы сделать свою
операционную систему полностью защищенной..."
-
Back
Orifice - своими руками
Это моя статья. Посвящена методам создания программ-"троянцев"
для ОС Windows. Подробно объясню, почему подоюные программы
"живут" только в этой операционной системе и расскажу
о приемах их создания. Почитайте - не пожалеете!
-
Архитектура
захвата пакетов для Windows WinPCAP: бальзам на душу хакера
или панацея для программиста?
Часть 1,
Часть 2,
Часть 3
Тоже моя статья. В ней описана архитектура, позволяющая
создавать фильтры, передавать произвольные пакеты и перехватывать
трафик в ОС Windows. Рассмотрены общие принципы ее построения,
сходство и отличия с аналогичной для ОС UNIX, приведены примеры
программ с использованием этой архитектуры. Хакеры и системные
программисты - статья для вас!
-
Как защитить модемный пул
Эту статью меня побудил написать один знакомый системный администратор, в чьем распоряжении оказался, по несчастью, модемный пул на 30 номеров и около сотни его пользователей. И все бы ничего, да вот только пользователи эти стали раздавать свои пароли налево и направо – через модемный пул можно было выйти в Интернет, и желающих попользоваться «халявой» было великое множество…
-
Введение
в TCP/IP
Эту статью рекомендуется прочитать всем, кто мало знаком
с принципами организации обмена данными в сетях, построенных
на базе семейства протоколов TCP/IP. Коротко и ясно рассказано
о различных протоколах (IP, TCP, ARP и др.), принципах формирования
пакетов, их маршрутизации и коммутации.
-
Безопасность
TCP/IP
Очень хорошая статья по безопасности семейства протоколов TCP/IP.
В ней описаны возможные типы атак, представлены несколько вариантов
решения проблем в безопасности. Рекомендуется всем - хакерам
и тем, кто хочет ими стать.
-
Оборона
UNIX
В прошлом вычислительные мощности и данные располагались
на одной системе и ее закрытость была гарантией безопасности
данных. Однако в модели клиент/сервер и операционная система,
и приложения используют при работе сеть. В этих системах безопасность
сетевых приложений напрямую связана с безопасностью сети и систем
в этой сети. В статье рассмотрены элементарные способы
защиты сети на базе ОС UNIX от вторжения извне. Из разряда "это
должен знать каждый".
-
DoS-атаки
на Windows
Очень хорошая статья - пожалуй, лучшая в своем роде. Я рекомендую
прочесть ее всем пользователям ОС Windows для того, чтобы еще
раз подумать о своем выборе. Бесспорно, эта ОС очень хорошо
подходит для стряпанья документов, игрушек и т.п., однако
в сети Internet с точки зрения безопасности она никуда не годится.
Прочитайте эту статью, и вы поймете, как это просто - завалить
Windows-машину.
[1..10]
[11..20] [21..30]
На
начало страницы
|