|
|
 |
| Авторизация |
|
|
 |
| Поиск по указателям |
|
 |
|
 |
|
|
 |
 |
|
 |
|
| Макнамара Д. — Секреты компьютерного шпионажа: Тактика и контрмеры |
|
|
 |
| Предметный указатель |
Sandstorm Enterprises Netlntercept 355
SCP (Secure Copy) 379
Scrsavpw утилита 141
Secure Copy (SCP) 379
Secure Digital карты памяти 263
Secure Shell (SSH) 380
Securepoint Intrusion Detection программа 369
Sentry 2020 утилита 456
SER (Stealth Email Redirected) 359
SilentRunner утилита 354
SiPix StyleCam Snap цифровая камера 271
SirCam червь 495—496
SmartMedia карты памяти 263
Sniffer Wireless утилита 419
Snitch утилита 237—238
Snort программа обнаружения вторжений 369
Sony AIBO собачка-робот 399
SpamMimic веб-сайт 203
Speak Freely утилита 441
Spector Professional Edition программа мониторинга клавиатуры 287
Spybot Search Destroy программа для обнаружения keylogger 302—303
SpyCop программа для обнаружения keylogger 278 301
SpyShield утилита 379
SSH (Secure Shell) 379
Starium, Inc. (торговец безопасными телефонами) 441
Stealth Email Redirector (SER) 359
Steganos Security Suite 200
Stegdetect утилита 205
STU-Ills (безопасные телефоны) 439—441
StumbVerter утилита 422
Stunnel утилита 375
Sub7 троянский конь 327
SuperCircuits миниатюрная видеокамера 502—503
SuperScan утилита 363
Surf Secret Privacy Protector 210
Symantec Norton Utilities 193
Symantec pcAnywhere 330—331
Synergy International Systems 316—317
Sysinternals FileMon 297—299
Sysinternals Process Explorer 295—296
Sysinternals TCPView 375
Sysinternals TDImon 375
Tauscan утилита 335—336
TCP/IP характерные особенности заголовков 351
TCPView утилита 375
TDImon utility 375
TDS (Trojan Defense Suite) 335
TealLock утилита 456
TEMPEST 463—465 467—472
TEMPEST оптические стандарты 472—473
The Wall Street Journal 146
TightVNC 331
TiVo цифровой видеомагнитофон 460
Treason 101 веб-сайт 105
Trillian утилита 378
TriWest Healthcare Alliance Corp. 256
Trojan Defense Suite (TDS) 335
USA Today газета 204
USB (универсальная последовательная шина) 260—261
USB Flash Drive 263
Voice over Internet Protocol (VoIP) 441
Volkswagen 26
VolP протокол 441
VPN (виртуальные частные сети) 373—375 428
VPN Labs веб-сайт 375
Wakefield Integrated Technologies 437
WallWatcher утилита 372
Wang Research Laboratories 467
war chalking 403
war driving (поискбеспроводных сетей) 398—400 412—416
wbStego4 утилита 206
Whack-A-Mole игра 321
Who's Watching Me, программа для обнаружения keylogger 302
Win Hex утилита 191—192
Window Washer утилита 210
WinPcap утилита 366
WinWhatWhere Investigator, программа мониторинга клавиатуры 288—289
WinZapper утилита 147
WS_FTP утилита 237
Xerox, камера в копировальной машине 434
Xerox, наблюдение за сотрудниками 30
YahooMail почтовая служба 381
ZIP-диски 262
Автоматическое определение координат транспортного средства (AVL) 458
Автоответчики 449—450
Агентство по оборонным информационным системам (DISA) 398
Администратор учетных данных в системе защиты (SAM) 136—139
Аль-Каида 39 81 146 204 317
Альтернативный поток данных (ADS) 172—174
Американская ассоциация библиотек 75
Американское общество промышленной безопасности 25 39
Анализ трафика 344
Анализаторы протоколов см. «Программы перехвата сетевых пакетов»
Антивирус Касперского (KAV) 334
Антивирусное ПО 334
Апелляционный суд по делам иностранной разведки 62
Аппаратные брандмауэры 371
Аппаратные средства мониторинга клавиатуры 282—286 288—291
Арингтон, Уинстон, Как услышать это 439
Архиваторы 254
Ассоциация конкурирующих технологий (ACT) 35
Атака при помощи словаря 224—225
Атака «в лоб» при подборе паролей 225—229
Атаки хакеров раскрыты, Джон Чирилло 348
Атаки эскалации привилегий 140—142
Базовая система ввода/вывода см. «BIOS»
Баннеры 350
Безопасность базовых станций (точек доступа) 428—429
Безопасность беспроводных сетей 397 423—429
Безопасность веб-браузеров 372
Безопасные протоколы 379
Безопасные телефоны 439—441
Бернхэм, Дейвид Над законом 96
Беспроводные сети, GPS-устройства 409
Беспроводные сети, ORiNOCO Gold сетевая карта 405
Беспроводные сети, SSID (идентификаторы) 390—392 427
Беспроводные сети, war driving 397—401 412—416
Беспроводные сети, WEP (эквивалент безопасности проводных сетей) 391—393 427
Беспроводные сети, антенны 405—409 423
Беспроводные сети, атаки «отказа в обслуживании» 396
Беспроводные сети, базовая станция (точка доступа) 390 410—411
Беспроводные сети, безопасность 397 422—429
Беспроводные сети, виртуальные частные сети (VPN) 428—429
Беспроводные сети, история 388
Беспроводные сети, карманные ПК 402
Беспроводные сети, наблюдение 400—403 411—416
Беспроводные сети, настройки по умолчанию 396—397
Беспроводные сети, ноутбуки 402
Беспроводные сети, операционная система Windows XP 422
Беспроводные сети, поиск беспроводных сетей 398—401 410—417
Беспроводные сети, популярность беспроводных сетей 387
Беспроводные сети, радиоволны 395—396
Беспроводные сети, сетевые карты 401 403 405
Беспроводные сети, символы для обозначения статуса сети 404
Беспроводные сети, системы обнаружения вторжений (IDS) 424—425
Беспроводные сети, список MAC-адресов 392—394 427
Беспроводные сети, удаленный доступ 397
Беспроводные сети, уязвимые места 389—397
Беспроводные сети, фальшивые сети-приманки 424
Биометрический консорциум 249
Биометрия 245—250
Брандмауэры аппаратные 371
Брандмауэры персональные 299—300 333 371—373
Брандмауэры программные 372—373
Брандмауэры, безопасность 372
Брандмауэры, обработка данных журналов 372
Брандмауэры, проверка состояний пакетов 370
Брандмауэры, производители 373
Брандмауэры, тестирование 371
Брандмауэры, уязвимые места 377
| Брандмауэры, файлы журнала 372
Брандмауэры, фильтрация на уровне пакетов 370
Брандмауэры, фильтрация на уровне приложений 370
Брандмауэры, шлюз 372
Браузеры CyberScrub 210
Браузеры Window Washer 210
Браузеры, автозаполнение 179
Браузеры, вредительские веб-сайты 360
Браузеры, Журнал 179
Браузеры, избранное 178
Браузеры, кэш 178
Браузеры, прокси- и веб-серверы 383—385
Браузеры, файлы cookies 180
Браузеры, файлы index.dat 180
Браун, Стивен Пауэл (шпион) 46
Быстрый набор номера (телефоны) 443
ван Эк, Вим (инженер) 466
Веб-браузеры CyberScrub 210
Веб-браузеры, Index.dat файлы 180
Веб-браузеры, Window Washer утилита 210
Веб-браузеры, вредительские веб-сайты 359—360
Веб-браузеры, Журнал 179
Веб-браузеры, избранное 178
Веб-браузеры, кэш 178
Веб-браузеры, прокси-серверы в веб 383—385
Веб-браузеры, файлы cookies 180
Веб-браузеры, файлы cookies функция автозаполнения 179
Веб-камеры keylogger 279
Веб-камеры, наблюдение 501—502
Веб-камеры, троянские приложения 312
Веб-сайты Crucial Security 174
Веб-сайты cryptome.org 43
Веб-сайты Nortek Computers, Ltd. 131
Веб-сайты Packetstorm Security 235
Веб-сайты Password Crackers, Inc. 131
Веб-сайты SpamMimic 203
Веб-сайты TrojanForge 329
Веб-сайты VPN Labs 375
Веб-сайты Национального института безопасности 72
Веб-сайты Национального собрания законодательных органов штатов 72
Веб-сайты Общества профессионалов конкурентной разведки 26
Веб-сайты «Treason 101» 105
Веб-сайты, наша веб-страница 505—506
Взгляд изнутри, дневник ЦРУ, Филипп Эйджи 273
Взгляд изнутри, ЦРУ — секреты одного из наиболее могущественных разведывательных управлений в мире, Рональд Кесслер 38
Взлом и проникновение 106—108
Взлом криптосистем 239—240
Взломщики 40—41
Видеокамеры 499—503
Видстром, Арни (программист) 144
Виртуальные частные сети (VPN) 373—375 428
Вирус Caligula 494
Вирус Marker 494—495
Вирусы разведывательные 492—497
Вирусы, контрмеры 499
Вирусы, определение 493
Восстановление данных с жесткого диска 185
Восстановление пароля 126
Восстановление удаленных файлов 170—171
Враждебные веб-сайты 359—360
Враждебные вредительские приложения 359
Время создания модификации, обращения 167
Вычисления в виртуальных сетях (VNC) 331
Ганхас, Кристина (участница политической кампании) 357—358
Голосовые сканеры 249
Гражданский суд 81—83
Графическая идентификация и авторизация (GINA) 145—146
Группа компьютерной «скорой помощи» (CERT) 136
Грэме, Роб (политик) 357—358
Данных копирование, CD-R/CD-RW-диски 258
Данных копирование, DVD 261—262
Данных копирование, Microdrives 269
Данных копирование, архиваторы 254
Данных копирование, дискеты 257
Данных копирование, диски ZIP 262
Данных копирование, доступные ресурсы 254
Данных копирование, жесткие диски 264—269
Данных копирование, жесткие диски USB 268
Данных копирование, передача информации по сети 270—271
Данных копирование, пропускная способность 255 258 260
Данных копирование, системы архивирования на магнитной ленте 269
Данных копирование, советы 253—255
Данных копирование, цифровые камеры 271
Данных копирование, энергонезависимая память 262—264
Деньги, идеология, шантаж и честолюбие (принцип MICE) 104
Детч, Джон (бывший глава ЦРУ) 345
Диски 184—186 207 258—262
Дисковый редактор 190—192
Диспетчер задач 295
Доносчики 41—44
Дублирование информации 163—164 265—267
ЕСРА (Закон о защите электронных систем связи) 64—67 74
Жесткие диски, дублирование информации 163—164 187—188 265—267
Жесткие диски, жесткие диски USB 267—268
Жесткие диски, неиспользуемое дисковое пространство 174—175
Жесткие диски, пароли 129
Жесткие диски, программы безвозвратного удаления файлов 206—209
Журналы сервера 355—356
Загранкомандировки, советы по защите информации 115—116
Закон о защите электронных систем связи (ЕСРА) 64—67 82
Закон о компьютерном мошенничестве и злоупотреблениях 67—68 74 76
Закон о прослушивании линий связи 58—61 74 86
Закон о сотрудничестве компаний, предоставляющих услуги связи, с правоохранительными органами (CALEA) 63
Закон о хранимой информации 65—67 73—74
Закон об иностранной разведке (FISA) 61—62 74—78
Закон об экономическом шпионаже (ЕЕА) 71
Законы О защите электронных систем связи 64—67 83
Законы О компьютерном мошенничестве и злоупотреблениях 67—68 76—78
Законы О прослушивании линий связи 58—61 74—86
Законы О сотрудничестве компаний, предоставляющих услуги связи, с правоохранительными органами 64
Законы О хранимой информации 65 67 74
Законы Об иностранной разведке 61—63 74—78
Законы Об экономическом шпионаже 71
Законы ограничения 87
Законы, воплощение законов в жизнь 79—81
Законы, законы штатов 71—72 78—79
Законы, Национальный закон о трудовых взаимоотношениях 84
Законы, Патриотический Акт США 31 72—76 78—79 97
Замки, сейфы и безопасность, Марк Тобиас 107
Запасные пароли к BIOS 123—125
Засекреченные стандарты HIJACK 473
Засекреченные стандарты NONSTOP 473
Засекреченные стандарты TEMPEST 463—465 467—469 471—473
Игровые приставки 458
Идентификатор абонента 442
Изучение места электронного преступления, руководство для прибывших первыми, Министерство юстиции 158
Инженерный анализ исходного кода 230 489
Камеры наблюдения 499—502
Карманные ПК 455—457
Кесслер, Рональд, ЦРУ-секреты одного из наиболее могущественных управлений в мире 38
Коммерческие услуги по восстановлению информации 185
Коммутируемая сеть 239
Компьютерная судебная лаборатория Министерства обороны (DCFL) 186
Компьютерная экспертиза 32
Компьютерные полицейские, дублирование информации 163—164
Компьютерные полицейские, задачи 155 158
Компьютерные полицейские, изъятие компьютеров и периферии 160—163
Компьютерные полицейские, навыки 156
Компьютерные полицейские, обучение 158
Компьютерные полицейские, определение 155
Компьютерные полицейские, полицейские расследования 30—33
Компьютерные полицейские, сертификация 159
Компьютерные полицейские, спрос на компьютерных полицейских 160
Компьютерные полицейские, судебная экспертиза 164—166
Компьютерные полицейские, характеристики доказательств 191
Компьютерные полицейские, цепочка владельцев 162
Компьютерные судебные эксперты, задачи 155—156
Компьютерные судебные эксперты, навыки 156
Компьютерные судебные эксперты, определение 155
Компьютерные судебные эксперты, проблемы 158—160
|
|
 |
| Реклама |
 |
|
|