Kniga-Online.club

Неизв. - Хакинг и антихакинг

Читать бесплатно Неизв. - Хакинг и антихакинг. Жанр: Прочая околокомпьютерная литература издательство неизвестно, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Название:
Хакинг и антихакинг
Автор
Издательство:
неизвестно
ISBN:
нет данных
Год:
неизвестен
Дата добавления:
3 июль 2019
Количество просмотров:
89
Возрастные ограничения:
(18+) Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту для удаления материала.
Читать онлайн
Неизв. - Хакинг и антихакинг
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего согласия.
Напишите нам, и мы в срочном порядке примем меры.

Неизв. - Хакинг и антихакинг краткое содержание

Неизв. - Хакинг и антихакинг - описание и краткое содержание, автор Неизв., читайте бесплатно онлайн на сайте электронной библиотеки kniga-online.club

Хакинг и антихакинг читать онлайн бесплатно

Хакинг и антихакинг - читать книгу онлайн, автор Неизв.
Назад 1 2 3 4 5 ... 22 Вперед
Перейти на страницу:

Хакинг и антихакинг

КОМПЬЮТЕР ДЛЯ НАЧИНАЮЩИХ

П. Данилов

ХАКИНГ И АНТИХАКИНГ

Краткие инструкции для новичков

*

АКВАРИУМ

Дом печати – ВЯТКА

2005

ББК 32.973.26.018.2

Д18

– 

Данилов П. П.

Д 18 Хакинг и антихакинг. Краткие инструкции для но

вичков (Компьютер для начинающих) М.; ООО «Ак

вариум- Принт», К.: ОАО «Долтти ВЯТКА», 2005.

– 128 с.

ISBN 5-98435-320-2

»

Книга ориентирована на тех, кто заботится о безо-пасности своего компьютера. Но, для того чтобы защищаться, читателю необходимо представлять себе то, от чего нужно защищаться. Поэтому в книге описаны некоторые приемы и способы взлома

ББК 32.97:5.2(5.018.2

Охраняется Законом РФ об авторском нраве. Воспроизведение всей книги или ее части запрещается без письменного разрешения издателя. Любые попытки нарушения Закона будут преследоваться в судебном порядке.

© Данилов П. П., 2005

ISBN 5-98435-320-2© ООО «Аквариум-Принт», 2005

СОДЕРЖАНИЕ

Предисловие 4

Часть первая. Вводная8

Глава 1. Хакер: кто он? 8

Глава 2. Как все начиналось. Хакеры и сеть 13

Глава 3. Что необходимо знать для

понимания хакинга25

Глава 4. Глобальная сеть – место больших

возможностей36

Часть вторая. Защита 58

Глава 5. Защита от сетевых атак .58

Глава 6. Защита данных на компьютере 117

ПРЕДИСЛОВИЕ

На современном этапе развития общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. Наибольшую ценность приобретает не новый, но всегда ценный, ресурс, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества.

В настоящее время хорошо налаженная распределенная сеть информационно-вычислительных комплексов способна сыграть такую же роль в общественной жизни, какую в свое время сыграли электрификация, телефонизация, радио и телевидение вместе взятые. Ярким примером этому стало развитие глобальной сети Интернет. Сегодня уже принято говорить о новом витке в развитии общественной формации – информационном обществе. Практически любая деятельность в нынешнем обществе тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается в основном за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к кризису, с чем наша цивилизация уже сталкивалась.

Потому в новых рыночно-конкурентных условиях возникает масса проблем, связанных с обеспечением

сохранности и конфиденциальности коммерческой информации как вида интеллектуальной собственности.

Всякая информация имеет определенную цену, пропорциональную ее важности для отдельных лиц и организаций. Даже сам факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель злоумышленника – получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, рецептуры, технологии и т. д. ) в целях удовлетворения своих информационных или финансовых потребностей.

В корыстных целях возможно внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Это может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Еще более опасным является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов.

Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. На успех может рассчитывать только тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и примет на ее основе правильное решение. От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства.

Одним из самых распространенных на сегодня источником получения информации являются компьютерные

сети. Их количество увеличивается по всему миру с каждым днем. Многие из них прямо или косвенно связаны с Интернетом. Такие сети предоставляют великолепные возможности доступа к информации и обмена ей. Однако вместе с новыми возможностями появляются и новые проблемы.

Наибольший интерес для злоумышленников представляют не одинокие пользователи, а именно корпоративные компьютерные сети. Именно в таких сетях содержится, во-первых, информация, утрата или несанкционированная модификация которой может привести к серьезным последствиям, а во-вторых, именно эта информация, как правило, интересует компьютерных взломщиков.

В Интернете стала храниться и передаваться действительно важная и конфиденциальная информация. Стало обычной практикой подключение корпоративной компьютерной сети к Интернету. Все больше пользователей, на чьем компьютере хранится важная информация, также работают в Интернете. Кроме того, в • последние годы всемирная компьютерная «паутина» становится все более эффективным средством совершения финансовых сделок и серьезным подспорьем в бизнесе. Согласно данным исследований, проводимых исследовательской компанией International Data, объем Интернет-бизнеса достиг в 1999 г. в США 74 млрд долл., а в Европе – 19 млрд долл. К 2003 г. этот показатель вырос, несмотря на многочисленные кризисы, по различным подсчетам, от 900 млрд до 1400 млрд долл.

Аналогичные процессы происходят и в России. У нас сохраняются самые высокие в Европе темпы продаж персональных компьютеров. Несмотря на низкое качество телефонных линий, рынок Интернета в нашей стране расширяется вдвое быстрее, чем в Западной Европе.

Чем большее количество информации проходит через какую-то информационную среду, тем больше в ней ценной и конфиденциальной информации, которая может интересовать злоумышленников. Чем более обыденным становится передача информации в такой информационной среде, тем выше ответственность за ее сохранность каждого отдельно взятого человека, участвующего в таком обмене. Все же стараются сохранить конфиденциальность какой-то информации и не оставляют важные бумаги на столе, а запирают в сейф. Почему же не позаботиться самим о безопасности электронной информации, которой вы пользуетесь?

Эта книга, хотя и называется «Хакинг и антихакинг», ориентирована на тех, кто с хакерством вынужден бороться, охраняя свою информацию. Согласитесь, для того чтобы защищаться, вы должны представлять себе хотя бы в общем виде то, от чего бы будете защищаться. Поэтому в книге будут описаны, правда, весьма поверхностно, некоторые способы взлома.

Декорации могут быть самые различные: необходимость администрирования небольшой сети, выход в Интернет из дома, работа в большой корпоративной сети (в такой должны быть админы, но нелишним будет позаботиться о безопасности и самим, разумеется, предварительно посоветовавшись с ними) и т. п. При изложении материала я буду ориентироваться на некий средний вариант – небольшую сеть, в которой проблема безопасности стоит достаточно остро, или домашний компьютер с выходом в Интернет (а может быть, это домашняя сеть из 2-3 компьютеров с модемным выходом в Интернет). Книга рассчитана на читателей, не имеющих большого опыта в администрировании и управлении безопасностью, но имеющих общее представление о сетях и Интернете.

ЧАСТЬ ПЕРВАЯ. ВВОДНАЯ Глава 1. Хакер: кто он?

«Ежели один человек чего построил, то другой

завсегда разломать сможет…»

Известный кузнец из известного фильма.

В настоящее время издается большое количество компьютерной литературы, в которой авторы так или иначе касаются проблем, связанных с хакерами, но все же по некоторым (вполне, в общем-то, понятным) причинам они не касаются близко самих хакеров и всего, что с ними может быть связано.

Растиражированный западным кинематографом реальный образ хакеров так же далек от реальности, как фильмы о Джеймсе Бонде или бюджет Российской Федерации. В той же мере приближены к реальности крайние точки зрения: хакерство – это хорошо, хакерство – это плохо. Хороший или плохой… Решайте сами! Тем более что, наверное, многие из нас в душе немножечко сами злобные хакеры. Не стану утверждать, что последнее высказывание справедливо в ста процентах случаев.

Некоторые авторы рассматривают хакерство как социальное движение, подобное панкам, хиппи или более старинным битникам. Не думаю, что это справедливо. Давайте сначала определимся с терминологией.

Назад 1 2 3 4 5 ... 22 Вперед
Перейти на страницу:

Неизв. читать все книги автора по порядку

Неизв. - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Хакинг и антихакинг отзывы

Отзывы читателей о книге Хакинг и антихакинг, автор: Неизв.. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*