Главная    Ex Libris    Книги    Журналы    Статьи    Серии    Каталог    Wanted    Загрузка    ХудЛит    Справка    Поиск по индексам    Поиск    Форум   
blank
Авторизация

       
blank
Поиск по указателям

blank
blank
blank
Красота
blank
Макнамара Д. — Секреты компьютерного шпионажа: Тактика и контрмеры
Макнамара Д. — Секреты компьютерного  шпионажа: Тактика и контрмеры



Обсудите книгу на научном форуме



Нашли опечатку?
Выделите ее мышкой и нажмите Ctrl+Enter


Название: Секреты компьютерного шпионажа: Тактика и контрмеры

Автор: Макнамара Д.

Аннотация:

Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя.
Для пользователей персональных компьютеров, системных администраторов и всех, кто намерен защитить свои компьютеры от возможных посягательств.


Язык: ru

Рубрика: Computer science/

Статус предметного указателя: Готов указатель с номерами страниц

ed2k: ed2k stats

Год издания: 2004

Количество страниц: 536

Добавлена в каталог: 06.04.2007

Операции: Положить на полку | Скопировать ссылку для форума | Скопировать ID
blank
Предметный указатель
Компьютерные судебные эксперты, спрос      158
Конкурентная разведка      27
Коноп, Роберт (пилот Hawaii Airlines)      69
Консультанты      33 36
Контрмеры, DCS-1000/Camivore программа      483—485
Контрмеры, ECHELON система сбора информации      475 477—479
Контрмеры, вирусы      497
Контрмеры, мониторинг побочного излучения      470
Контрмеры, наблюдение      367—370
Контрмеры, определение      49
Контрмеры, сетевые атаки      367—385
Контрмеры, слабые места в защите с помощью паролей      153
Контрмеры, средства мониторинга клавиатуры (keylogger)      293—299
Контрмеры, тайные проникновения      110—118
Контрмеры, троянские кони      331—337
Контрмеры, уязвимые места BIOS      149—150
Контрмеры, уязвимые места защиты Windows      149—154
Контрмеры, черви      495—497
Копирование данных, CD-R/CD-RW-диски      258
Копирование данных, DVD      261—262
Копирование данных, Microdrive      269
Копирование данных, архиваторы      254
Копирование данных, дискеты      257—258
Копирование данных, дискеты ZIP      262
Копирование данных, доступные ресурсы      254
Копирование данных, жесткие диски      264—269
Копирование данных, жесткие диски USB      267—268
Копирование данных, передача информации по сети      270—271
Копирование данных, пропускная способность      255 258 260
Копирование данных, системы архивирования на магнитной ленте      269
Копирование данных, советы      253—255
Копирование данных, цифровые камеры      271
Копирование данных, энергонезависимая память      262—264
Копп, Джеймс (активист движения против абортов)      183—184
Корзина      170—171 173
Корпоративные шпионы      25—28
КПК      455—457
Кража ноутбуков      130
Криминальные шпионы      40—41
Криптоанализ      228—229
Криптография, история      194—196
Криптография, определение      194
Криптография, ресурсы      194
Купер, полковник Джефф (разработчик системы цветовых кодов)      48
Лопес, Хосе Игнасио (экономический шпион)      26
МАС-адреса, фальсификация      394—395
Машины для уничтожения бумаг      434—437
Международная ассоциация специалистов по расследованию компьютерных преступлений (IACIS)      159
Международный отдел расследований (IGI)      35
Микроприводы      269
Минимизация      62 77
Министерство юстиции Расследование электронных преступлений: руководство для начинающих      158
Модифицированные исполняемые файлы      488—489 492
Мониторинг побочного излучения      465—470
Монтес, Анна Белен (сотрудница оборонной разведывательной службы)      208
МР3-плееры      265 458
Мультимедийные карты памяти (ММС)      263
Мэйрес, Дэн (компьютерный судебный эксперт)      187
Мюллер, Роберт (глава ФБР)      80
Наблюдательные программы Ethereal      365—366
Наблюдательные программы Kismet      417—418
Наблюдательные программы Legion      363
Наблюдательные программы Nessus      364
Наблюдательные программы NetBIOS Auditing Tool (NAT)      364—365
Наблюдательные программы NetStumbler      415—417
Наблюдательные программы Nmap      362—363
Наблюдательные программы SamSpade      361—362
Наблюдательные программы SuperScan      363
Наблюдение за сетевыми подключениями      376
Наблюдение за сотрудниками, Закон о защите информационных систем связи      83
Наблюдение за сотрудниками, использование согласия      85
Наблюдение «из-за плеча»      361
Наблюдение, ECHELON система сбора информации      24 473—478 481
Наблюдение, GPS-устройства      458
Наблюдение, NetBIOS      351—353 380
Наблюдение, TiVo      460
Наблюдение, автоответчики      449—450
Наблюдение, анализ трафика      344
Наблюдение, беспроводные сети      400—405 411—417
Наблюдение, беспроводные телефоны      444
Наблюдение, враждебные веб-сайты      360
Наблюдение, враждебные приложения      359—360
Наблюдение, игровые приставки      458
Наблюдение, исходные точки      341—342
Наблюдение, компьютеры, предназначенные для общественного пользования      360 380
Наблюдение, контрмеры      367—385
Наблюдение, КПК      455—457
Наблюдение, локализация цели      348—349
Наблюдение, мобильные телефоны      443—449
Наблюдение, МР3-плееры      458
Наблюдение, общий доступ к файлам в Windows      351—353 380—382
Наблюдение, определение версии операционной системы      350—351
Наблюдение, отраженный свет (от компьютерных мониторов)      472
Наблюдение, пароли по умолчанию      358
Наблюдение, партнерство правительства США с технологичными компаниями      490
Наблюдение, пейджеры      451—454
Наблюдение, печатные машинки      273—274
Наблюдение, программы перехвата сетевых пакетов      353—355
Наблюдение, светодиодные индикаторы статуса      472
Наблюдение, серверные журналы      355—356
Наблюдение, системы голосовой почты      449—451
Наблюдение, сканирование портов      349
Наблюдение, сканирование при помощи команды ping      348
Наблюдение, сканирование уязвимых мест      351
Наблюдение, сотовые телефоны      443—449
Наблюдение, средства мониторинга клавиатуры      273
Наблюдение, телефоны      438—442
Наблюдение, файлы журнала      355—356
Наблюдение, факсы      431—433
Наблюдение, широкополосные подключения, риски      344—347
Наблюдение, электромагнитный шпионаж      463—470
Набор инструментов для проведения судебных экспертиз (FTK)      189
Над законом, Девид Бернхэм      96
Надежные пароли      154 241
Настройки безопасности BIOS      149—150
Настройки безопасности операционной системы Windows      149—154
Национальная программа промышленной безопасности, Справочное руководство (NISPOM)      117
Национальная служба контрразведки      115
Национальное собрание законодательных органов штата      72
Национальный закон о трудовых взаимоотношениях      84
Национальный закон, неявное согласие      84
Национальный закон, подписи в сообщениях      85
Национальный закон, союзы рабочих      84
Национальный закон, статистика      28
Национальный закон, типичные программы мониторинга      29
Национальный институт безопасности      72
Национальный консорциум юридической информации и статистики      287
Национальный центр административных преступлений (NWCC)      159
Национальный центр образовательной статистики      117
Независимый институт      35
Неиспользуемое дисковое пространство      174—175
Ненадежные пароли      216—221
Нестойкое шифрование      215—216
Николсон, Гарольд (агент ЦРУ)      91
Нотон, Патрик (сексуальный агрессор)      485—486
Ноутбуки, кража      130
Ноутбуки, пароли к BIOS      129—130
Ноутбуки, поиск сетей      398—400
Нью-йоркский проект по наблюдению      501
Обеспечение физической безопасности      111—114
Обнаружение средств мониторинга клавиатуры      277 293 295—306 308
Обнаружение троянских приложений      331—335
Оборудование OnlyMe утилита      457
Оборудование Ontrack Data International      185
Оборудование OnTrack EasyRecovery Professional      191
Оборудование, машины для уничтожения бумаг      434—438
Оборудование, Сводный закон о контроле преступности и уличной безопасности      58—61
Оборудование, факсы      431—433
Оборудование, шифрование «на лету»      200
Общественного пользования компьютеры      360 379—380
Общество профессионалов конкурентной разведки, веб-сайт      26
Общий доступ к файлам в Windows      351—352 380—381
Операционная система Windows, Logon.scr файл      148
Операционная система Windows, автоматическое обновление      150
Операционная система Windows, администратор учетных данных в системе защиты (SAM)      136—140
Операционная система Windows, атака эскалации привилегии      140—142
Операционная система Windows, безопасности      149—153
Операционная система Windows, беспроводные сети      387—430
Операционная система Windows, графическая идентификация и авторизация (GINA)      145
Операционная система Windows, Корзина      173
Операционная система Windows, настройки      150
Операционная система Windows, остатки кластеров      174
Операционная система Windows, пароли      121 123—125 128—129 131—134 137—139 153
Операционная система Windows, реестр      176—177
Операционная система Windows, страничный файл      175
Операционная система Windows, уязвимые места      120 132—142
Операционная система Windows, файл подкачки      175
Операционная система Windows, шифрованная файловая система (EFS)      139 146 154 201
Операционная система, версии      124—125 140
Операционная система, модификация компонентов операционной системы      488—489 492
Операционная система, пароли      121 123—125 128—129 131—134 137—139
Операция CHAOS      38
Организация по расследованию высокотехнологичных преступлений (HTCIA)      159
Организация электронных границ      73
Организованная преступность      41
Остатки кластеров      174
Отгадывание паролей      125 133—134 222
Отраженный свет (от компьютерных мониторов)      472
Пароли Award BIOS      124
Пароли администратора      123
Пароли к «хранителям экрана»      132—133
Пароли операционной системы Windows      131—136 138—140 153
Пароли по умолчанию      358—359
Пароли пользователя      123
Пароли, BIOS      122—130 150
Пароли, keylogger      273 304—305
Пароли, LAN Manager хешированные пароли      153
Пароли, альтернативные решения      245—250
Пароли, восстановление      126
Пароли, выбор пароля      153 217—219
Пароли, диалоговое окно входа в систему      132
Пароли, длина пароля      153
Пароли, жесткий диск      129
Пароли, изменение      244
Пароли, использование разных паролей для разных областей      243
Пароли, коммутируемые сети      239
Пароли, ненадежные пароли      216—220
Пароли, отгадывание      125 133—134 220 222
Пароли, пароли по умолчанию      359
Пароли, подбор с помощью словаря      224—225
Пароли, подглядывание      237 361
Пароли, социотехника      243
Пароли, устойчивые пароли      241—242
Пароли, учетные записи службы мгновенных сообщений      183
Пароли, хранение списка паролей      244—245
Пароли, электронная почта      181—183
Пароли, «лобовая» атака      225—229
Пароли, «хранители экрана»      132—133
Пароль администратора      121
Пароль сгенерированный случайно      242
Патриотический Акт США (USAPA) аналитика      73
Патриотический Акт США, беспокойство по поводу Акта      97
Патриотический Акт США, влияние на законы штатов      78—79
Патриотический Акт США, Закон о компьютерном мошенничестве и злоупотреблениях      74 76
Патриотический Акт США, Закон о прослушивании линий связи      73—75
Патриотический Акт США, Закон о хранимой информации      73
Патриотический Акт США, Закон об иностранной разведке      74—75 77
Патриотический Акт США, положения      78
Патриотический Акт США, последствия      32 72—76 78—79
Пейджеры      451—454
Перебор паролей      225—227
Переплетчики (троянские кони)      319—320
Персональные брандмауэры, keylogger      299
Персональные брандмауэры, преимущества использования      372—373
Персональные брандмауэры, троянские кони      325—330
Персональные брандмауэры, уязвимые места      300
Пломбы      305
ПО для обнаружения троянских коней      335—337
Побочное излучение      463—471
Поддержка читателей издательства Wiley      506
Подслушивание мобильных переговоров      443—451
Поиск беспроводных сетей      397—403 407 411—417
Политика безопасности      114—118
Политика паролей      241
Пользовательский пароль      121
Последний набранный номер (телефоны)      443
Последовательность загрузки компьютера      122
Потребительская электроника      455—460
Почтовые серверы      382—385
Правительственные разведывательные учреждения      36—40
Правительственный Центр защиты национальной инфраструктуры (NIPC)      136
Преследование      459
Приемы социотехники      105—106 243
Приложения для управления паролями      244—245
Проблемная группа проектирования Internet      117
Программа тайных проникновений (ФБР)      94—95
Программные брандмауэры      372—373
Программы анонимной пересылки корреспонденции      382—383
Программы архивации      255
Программы безвозвратного удаления файлов      206—209
Программы для взлома паролей, Advanced NT Security Explorer      143
Программы для взлома паролей, BIOS      149—150
Программы для взлома паролей, Chntpw (Change NT password)      148
Программы для взлома паролей, CIA Commander      145—146
Программы для взлома паролей, ClearLogs      147
Программы для взлома паролей, Dialpwd      239
Программы для взлома паролей, ElcomSoft      233—234
Программы для взлома паролей, ERD Commander      145
Программы для взлома паролей, FakeGINA      144
Программы для взлома паролей, Glide      236—237
Программы для взлома паролей, iOpus Password Recovery XP      238
Программы для взлома паролей, John the Ripper      148
Программы для взлома паролей, LOphtCrack      141—143
Программы для взлома паролей, NTFSDOS      147
Программы для взлома паролей, Passware Kit      234—235
Программы для взлома паролей, Password Recovery Toolkit, набор утилит      233
Программы для взлома паролей, PasswordSpy      238
Программы для взлома паролей, PhoneBook Viewer v1.01c      239
Программы для взлома паролей, Pwdump      144—145
Программы для взлома паролей, PWLHack      237
Программы для взлома паролей, PWLTool      237
Программы для взлома паролей, PWLView      237
Программы для взлома паролей, Ratware программа для обхода защиты «хранителя экрана» в Win9x      141
Программы для взлома паролей, Revelation      237—238
Программы для взлома паролей, Scrsavpw      141
Программы для взлома паролей, Snitch      237—238
Программы для взлома паролей, WinZapper      147
Программы для взлома паролей, WS_FTP      237
Программы для взлома паролей, пароли к приложениям      231—232
Программы для взлома паролей, распределенные сетевые атаки (DNA)      233
Программы для взлома паролей, ресурсы      234—235
Программы мониторинга клавиатуры      275—282 287—288
Программы мониторинга реестра keylogger      299—300
Программы мониторинга реестра, троянские приложения      333—334
Программы обнаружения keylogger PestPatrol      302
Программы обнаружения keylogger Spybot Search & Destroy      302—303
Программы обнаружения keylogger SpyCop      279 302
Программы обнаружения keylogger Who’s Watching Me      302
Программы обнаружения keylogger, использование ПО      300—301
Программы очистки журнала      147
Программы перехвата для беспроводных сетей      417—421
Программы перехвата пакетов для беспроводных сетей      418—421
Программы перехвата сетевых пакетов      303 353
Программы перехвата, AiroPeek NX      419
Программы перехвата, Altivore      355
Программы перехвата, Cain & Abel      367
Программы перехвата, DragNet      355
Программы перехвата, Dsniff      366
Программы перехвата, Ethereal      365—366
Программы перехвата, Ettercap      366—367
1 2 3 4 5
blank
Реклама
blank
blank
HR
@Mail.ru
       © Электронная библиотека попечительского совета мехмата МГУ, 2004-2024
Электронная библиотека мехмата МГУ | Valid HTML 4.01! | Valid CSS! О проекте