Главная    Ex Libris    Книги    Журналы    Статьи    Серии    Каталог    Wanted    Загрузка    ХудЛит    Справка    Поиск по индексам    Поиск    Форум   
blank
Авторизация

       
blank
Поиск по указателям

blank
blank
blank
Красота
blank
Макнамара Д. — Секреты компьютерного шпионажа: Тактика и контрмеры
Макнамара Д. — Секреты компьютерного  шпионажа: Тактика и контрмеры



Обсудите книгу на научном форуме



Нашли опечатку?
Выделите ее мышкой и нажмите Ctrl+Enter


Название: Секреты компьютерного шпионажа: Тактика и контрмеры

Автор: Макнамара Д.

Аннотация:

Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя.
Для пользователей персональных компьютеров, системных администраторов и всех, кто намерен защитить свои компьютеры от возможных посягательств.


Язык: ru

Рубрика: Computer science/

Статус предметного указателя: Готов указатель с номерами страниц

ed2k: ed2k stats

Год издания: 2004

Количество страниц: 536

Добавлена в каталог: 06.04.2007

Операции: Положить на полку | Скопировать ссылку для форума | Скопировать ID
blank
Предметный указатель
Sandstorm Enterprises Netlntercept      355
SCP (Secure Copy)      379
Scrsavpw утилита      141
Secure Copy (SCP)      379
Secure Digital карты памяти      263
Secure Shell (SSH)      380
Securepoint Intrusion Detection программа      369
Sentry 2020 утилита      456
SER (Stealth Email Redirected)      359
SilentRunner утилита      354
SiPix StyleCam Snap цифровая камера      271
SirCam червь      495—496
SmartMedia карты памяти      263
Sniffer Wireless утилита      419
Snitch утилита      237—238
Snort программа обнаружения вторжений      369
Sony AIBO собачка-робот      399
SpamMimic веб-сайт      203
Speak Freely утилита      441
Spector Professional Edition программа мониторинга клавиатуры      287
Spybot Search $\&$ Destroy программа для обнаружения keylogger      302—303
SpyCop программа для обнаружения keylogger      278 301
SpyShield утилита      379
SSH (Secure Shell)      379
Starium, Inc. (торговец безопасными телефонами)      441
Stealth Email Redirector (SER)      359
Steganos Security Suite      200
Stegdetect утилита      205
STU-Ills (безопасные телефоны)      439—441
StumbVerter утилита      422
Stunnel утилита      375
Sub7 троянский конь      327
SuperCircuits миниатюрная видеокамера      502—503
SuperScan утилита      363
Surf Secret Privacy Protector      210
Symantec Norton Utilities      193
Symantec pcAnywhere      330—331
Synergy International Systems      316—317
Sysinternals FileMon      297—299
Sysinternals Process Explorer      295—296
Sysinternals TCPView      375
Sysinternals TDImon      375
Tauscan утилита      335—336
TCP/IP характерные особенности заголовков      351
TCPView утилита      375
TDImon utility      375
TDS (Trojan Defense Suite)      335
TealLock утилита      456
TEMPEST      463—465 467—472
TEMPEST оптические стандарты      472—473
The Wall Street Journal      146
TightVNC      331
TiVo цифровой видеомагнитофон      460
Treason 101 веб-сайт      105
Trillian утилита      378
TriWest Healthcare Alliance Corp.      256
Trojan Defense Suite (TDS)      335
USA Today газета      204
USB (универсальная последовательная шина)      260—261
USB Flash Drive      263
Voice over Internet Protocol (VoIP)      441
Volkswagen      26
VolP протокол      441
VPN (виртуальные частные сети)      373—375 428
VPN Labs веб-сайт      375
Wakefield Integrated Technologies      437
WallWatcher утилита      372
Wang Research Laboratories      467
war chalking      403
war driving (поискбеспроводных сетей)      398—400 412—416
wbStego4 утилита      206
Whack-A-Mole игра      321
Who's Watching Me, программа для обнаружения keylogger      302
Win Hex утилита      191—192
Window Washer утилита      210
WinPcap утилита      366
WinWhatWhere Investigator, программа мониторинга клавиатуры      288—289
WinZapper утилита      147
WS_FTP утилита      237
Xerox, камера в копировальной машине      434
Xerox, наблюдение за сотрудниками      30
YahooMail почтовая служба      381
ZIP-диски      262
Автоматическое определение координат транспортного средства (AVL)      458
Автоответчики      449—450
Агентство по оборонным информационным системам (DISA)      398
Администратор учетных данных в системе защиты (SAM)      136—139
Аль-Каида      39 81 146 204 317
Альтернативный поток данных (ADS)      172—174
Американская ассоциация библиотек      75
Американское общество промышленной безопасности      25 39
Анализ трафика      344
Анализаторы протоколов      см. «Программы перехвата сетевых пакетов»
Антивирус Касперского (KAV)      334
Антивирусное ПО      334
Апелляционный суд по делам иностранной разведки      62
Аппаратные брандмауэры      371
Аппаратные средства мониторинга клавиатуры      282—286 288—291
Арингтон, Уинстон, Как услышать это      439
Архиваторы      254
Ассоциация конкурирующих технологий (ACT)      35
Атака при помощи словаря      224—225
Атака «в лоб» при подборе паролей      225—229
Атаки хакеров раскрыты, Джон Чирилло      348
Атаки эскалации привилегий      140—142
Базовая система ввода/вывода      см. «BIOS»
Баннеры      350
Безопасность базовых станций (точек доступа)      428—429
Безопасность беспроводных сетей      397 423—429
Безопасность веб-браузеров      372
Безопасные протоколы      379
Безопасные телефоны      439—441
Бернхэм, Дейвид Над законом      96
Беспроводные сети, GPS-устройства      409
Беспроводные сети, ORiNOCO Gold сетевая карта      405
Беспроводные сети, SSID (идентификаторы)      390—392 427
Беспроводные сети, war driving      397—401 412—416
Беспроводные сети, WEP (эквивалент безопасности проводных сетей)      391—393 427
Беспроводные сети, антенны      405—409 423
Беспроводные сети, атаки «отказа в обслуживании»      396
Беспроводные сети, базовая станция (точка доступа)      390 410—411
Беспроводные сети, безопасность      397 422—429
Беспроводные сети, виртуальные частные сети (VPN)      428—429
Беспроводные сети, история      388
Беспроводные сети, карманные ПК      402
Беспроводные сети, наблюдение      400—403 411—416
Беспроводные сети, настройки по умолчанию      396—397
Беспроводные сети, ноутбуки      402
Беспроводные сети, операционная система Windows XP      422
Беспроводные сети, поиск беспроводных сетей      398—401 410—417
Беспроводные сети, популярность беспроводных сетей      387
Беспроводные сети, радиоволны      395—396
Беспроводные сети, сетевые карты      401 403 405
Беспроводные сети, символы для обозначения статуса сети      404
Беспроводные сети, системы обнаружения вторжений (IDS)      424—425
Беспроводные сети, список MAC-адресов      392—394 427
Беспроводные сети, удаленный доступ      397
Беспроводные сети, уязвимые места      389—397
Беспроводные сети, фальшивые сети-приманки      424
Биометрический консорциум      249
Биометрия      245—250
Брандмауэры аппаратные      371
Брандмауэры персональные      299—300 333 371—373
Брандмауэры программные      372—373
Брандмауэры, безопасность      372
Брандмауэры, обработка данных журналов      372
Брандмауэры, проверка состояний пакетов      370
Брандмауэры, производители      373
Брандмауэры, тестирование      371
Брандмауэры, уязвимые места      377
Брандмауэры, файлы журнала      372
Брандмауэры, фильтрация на уровне пакетов      370
Брандмауэры, фильтрация на уровне приложений      370
Брандмауэры, шлюз      372
Браузеры CyberScrub      210
Браузеры Window Washer      210
Браузеры, автозаполнение      179
Браузеры, вредительские веб-сайты      360
Браузеры, Журнал      179
Браузеры, избранное      178
Браузеры, кэш      178
Браузеры, прокси- и веб-серверы      383—385
Браузеры, файлы cookies      180
Браузеры, файлы index.dat      180
Браун, Стивен Пауэл (шпион)      46
Быстрый набор номера (телефоны)      443
ван Эк, Вим (инженер)      466
Веб-браузеры CyberScrub      210
Веб-браузеры, Index.dat файлы      180
Веб-браузеры, Window Washer утилита      210
Веб-браузеры, вредительские веб-сайты      359—360
Веб-браузеры, Журнал      179
Веб-браузеры, избранное      178
Веб-браузеры, кэш      178
Веб-браузеры, прокси-серверы в веб      383—385
Веб-браузеры, файлы cookies      180
Веб-браузеры, файлы cookies функция автозаполнения      179
Веб-камеры keylogger      279
Веб-камеры, наблюдение      501—502
Веб-камеры, троянские приложения      312
Веб-сайты Crucial Security      174
Веб-сайты cryptome.org      43
Веб-сайты Nortek Computers, Ltd.      131
Веб-сайты Packetstorm Security      235
Веб-сайты Password Crackers, Inc.      131
Веб-сайты SpamMimic      203
Веб-сайты TrojanForge      329
Веб-сайты VPN Labs      375
Веб-сайты Национального института безопасности      72
Веб-сайты Национального собрания законодательных органов штатов      72
Веб-сайты Общества профессионалов конкурентной разведки      26
Веб-сайты «Treason 101»      105
Веб-сайты, наша веб-страница      505—506
Взгляд изнутри, дневник ЦРУ, Филипп Эйджи      273
Взгляд изнутри, ЦРУ — секреты одного из наиболее могущественных разведывательных управлений в мире, Рональд Кесслер      38
Взлом и проникновение      106—108
Взлом криптосистем      239—240
Взломщики      40—41
Видеокамеры      499—503
Видстром, Арни (программист)      144
Виртуальные частные сети (VPN)      373—375 428
Вирус Caligula      494
Вирус Marker      494—495
Вирусы разведывательные      492—497
Вирусы, контрмеры      499
Вирусы, определение      493
Восстановление данных с жесткого диска      185
Восстановление пароля      126
Восстановление удаленных файлов      170—171
Враждебные веб-сайты      359—360
Враждебные вредительские приложения      359
Время создания модификации, обращения      167
Вычисления в виртуальных сетях (VNC)      331
Ганхас, Кристина (участница политической кампании)      357—358
Голосовые сканеры      249
Гражданский суд      81—83
Графическая идентификация и авторизация (GINA)      145—146
Группа компьютерной «скорой помощи» (CERT)      136
Грэме, Роб (политик)      357—358
Данных копирование, CD-R/CD-RW-диски      258
Данных копирование, DVD      261—262
Данных копирование, Microdrives      269
Данных копирование, архиваторы      254
Данных копирование, дискеты      257
Данных копирование, диски ZIP      262
Данных копирование, доступные ресурсы      254
Данных копирование, жесткие диски      264—269
Данных копирование, жесткие диски USB      268
Данных копирование, передача информации по сети      270—271
Данных копирование, пропускная способность      255 258 260
Данных копирование, системы архивирования на магнитной ленте      269
Данных копирование, советы      253—255
Данных копирование, цифровые камеры      271
Данных копирование, энергонезависимая память      262—264
Деньги, идеология, шантаж и честолюбие (принцип MICE)      104
Детч, Джон (бывший глава ЦРУ)      345
Диски      184—186 207 258—262
Дисковый редактор      190—192
Диспетчер задач      295
Доносчики      41—44
Дублирование информации      163—164 265—267
ЕСРА (Закон о защите электронных систем связи)      64—67 74
Жесткие диски, дублирование информации      163—164 187—188 265—267
Жесткие диски, жесткие диски USB      267—268
Жесткие диски, неиспользуемое дисковое пространство      174—175
Жесткие диски, пароли      129
Жесткие диски, программы безвозвратного удаления файлов      206—209
Журналы сервера      355—356
Загранкомандировки, советы по защите информации      115—116
Закон о защите электронных систем связи (ЕСРА)      64—67 82
Закон о компьютерном мошенничестве и злоупотреблениях      67—68 74 76
Закон о прослушивании линий связи      58—61 74 86
Закон о сотрудничестве компаний, предоставляющих услуги связи, с правоохранительными органами (CALEA)      63
Закон о хранимой информации      65—67 73—74
Закон об иностранной разведке (FISA)      61—62 74—78
Закон об экономическом шпионаже (ЕЕА)      71
Законы О защите электронных систем связи      64—67 83
Законы О компьютерном мошенничестве и злоупотреблениях      67—68 76—78
Законы О прослушивании линий связи      58—61 74—86
Законы О сотрудничестве компаний, предоставляющих услуги связи, с правоохранительными органами      64
Законы О хранимой информации      65 67 74
Законы Об иностранной разведке      61—63 74—78
Законы Об экономическом шпионаже      71
Законы ограничения      87
Законы, воплощение законов в жизнь      79—81
Законы, законы штатов      71—72 78—79
Законы, Национальный закон о трудовых взаимоотношениях      84
Законы, Патриотический Акт США      31 72—76 78—79 97
Замки, сейфы и безопасность, Марк Тобиас      107
Запасные пароли к BIOS      123—125
Засекреченные стандарты HIJACK      473
Засекреченные стандарты NONSTOP      473
Засекреченные стандарты TEMPEST      463—465 467—469 471—473
Игровые приставки      458
Идентификатор абонента      442
Изучение места электронного преступления, руководство для прибывших первыми, Министерство юстиции      158
Инженерный анализ исходного кода      230 489
Камеры наблюдения      499—502
Карманные ПК      455—457
Кесслер, Рональд, ЦРУ-секреты одного из наиболее могущественных управлений в мире      38
Коммерческие услуги по восстановлению информации      185
Коммутируемая сеть      239
Компьютерная судебная лаборатория Министерства обороны (DCFL)      186
Компьютерная экспертиза      32
Компьютерные полицейские, дублирование информации      163—164
Компьютерные полицейские, задачи      155 158
Компьютерные полицейские, изъятие компьютеров и периферии      160—163
Компьютерные полицейские, навыки      156
Компьютерные полицейские, обучение      158
Компьютерные полицейские, определение      155
Компьютерные полицейские, полицейские расследования      30—33
Компьютерные полицейские, сертификация      159
Компьютерные полицейские, спрос на компьютерных полицейских      160
Компьютерные полицейские, судебная экспертиза      164—166
Компьютерные полицейские, характеристики доказательств      191
Компьютерные полицейские, цепочка владельцев      162
Компьютерные судебные эксперты, задачи      155—156
Компьютерные судебные эксперты, навыки      156
Компьютерные судебные эксперты, определение      155
Компьютерные судебные эксперты, проблемы      158—160
1 2 3 4 5
blank
Реклама
blank
blank
HR
@Mail.ru
       © Электронная библиотека попечительского совета мехмата МГУ, 2004-2024
Электронная библиотека мехмата МГУ | Valid HTML 4.01! | Valid CSS! О проекте