|
|
Авторизация |
|
|
Поиск по указателям |
|
|
|
|
|
|
|
|
|
|
Макнамара Д. — Секреты компьютерного шпионажа: Тактика и контрмеры |
|
|
Предметный указатель |
Компьютерные судебные эксперты, спрос 158
Конкурентная разведка 27
Коноп, Роберт (пилот Hawaii Airlines) 69
Консультанты 33 36
Контрмеры, DCS-1000/Camivore программа 483—485
Контрмеры, ECHELON система сбора информации 475 477—479
Контрмеры, вирусы 497
Контрмеры, мониторинг побочного излучения 470
Контрмеры, наблюдение 367—370
Контрмеры, определение 49
Контрмеры, сетевые атаки 367—385
Контрмеры, слабые места в защите с помощью паролей 153
Контрмеры, средства мониторинга клавиатуры (keylogger) 293—299
Контрмеры, тайные проникновения 110—118
Контрмеры, троянские кони 331—337
Контрмеры, уязвимые места BIOS 149—150
Контрмеры, уязвимые места защиты Windows 149—154
Контрмеры, черви 495—497
Копирование данных, CD-R/CD-RW-диски 258
Копирование данных, DVD 261—262
Копирование данных, Microdrive 269
Копирование данных, архиваторы 254
Копирование данных, дискеты 257—258
Копирование данных, дискеты ZIP 262
Копирование данных, доступные ресурсы 254
Копирование данных, жесткие диски 264—269
Копирование данных, жесткие диски USB 267—268
Копирование данных, передача информации по сети 270—271
Копирование данных, пропускная способность 255 258 260
Копирование данных, системы архивирования на магнитной ленте 269
Копирование данных, советы 253—255
Копирование данных, цифровые камеры 271
Копирование данных, энергонезависимая память 262—264
Копп, Джеймс (активист движения против абортов) 183—184
Корзина 170—171 173
Корпоративные шпионы 25—28
КПК 455—457
Кража ноутбуков 130
Криминальные шпионы 40—41
Криптоанализ 228—229
Криптография, история 194—196
Криптография, определение 194
Криптография, ресурсы 194
Купер, полковник Джефф (разработчик системы цветовых кодов) 48
Лопес, Хосе Игнасио (экономический шпион) 26
МАС-адреса, фальсификация 394—395
Машины для уничтожения бумаг 434—437
Международная ассоциация специалистов по расследованию компьютерных преступлений (IACIS) 159
Международный отдел расследований (IGI) 35
Микроприводы 269
Минимизация 62 77
Министерство юстиции Расследование электронных преступлений: руководство для начинающих 158
Модифицированные исполняемые файлы 488—489 492
Мониторинг побочного излучения 465—470
Монтес, Анна Белен (сотрудница оборонной разведывательной службы) 208
МР3-плееры 265 458
Мультимедийные карты памяти (ММС) 263
Мэйрес, Дэн (компьютерный судебный эксперт) 187
Мюллер, Роберт (глава ФБР) 80
Наблюдательные программы Ethereal 365—366
Наблюдательные программы Kismet 417—418
Наблюдательные программы Legion 363
Наблюдательные программы Nessus 364
Наблюдательные программы NetBIOS Auditing Tool (NAT) 364—365
Наблюдательные программы NetStumbler 415—417
Наблюдательные программы Nmap 362—363
Наблюдательные программы SamSpade 361—362
Наблюдательные программы SuperScan 363
Наблюдение за сетевыми подключениями 376
Наблюдение за сотрудниками, Закон о защите информационных систем связи 83
Наблюдение за сотрудниками, использование согласия 85
Наблюдение «из-за плеча» 361
Наблюдение, ECHELON система сбора информации 24 473—478 481
Наблюдение, GPS-устройства 458
Наблюдение, NetBIOS 351—353 380
Наблюдение, TiVo 460
Наблюдение, автоответчики 449—450
Наблюдение, анализ трафика 344
Наблюдение, беспроводные сети 400—405 411—417
Наблюдение, беспроводные телефоны 444
Наблюдение, враждебные веб-сайты 360
Наблюдение, враждебные приложения 359—360
Наблюдение, игровые приставки 458
Наблюдение, исходные точки 341—342
Наблюдение, компьютеры, предназначенные для общественного пользования 360 380
Наблюдение, контрмеры 367—385
Наблюдение, КПК 455—457
Наблюдение, локализация цели 348—349
Наблюдение, мобильные телефоны 443—449
Наблюдение, МР3-плееры 458
Наблюдение, общий доступ к файлам в Windows 351—353 380—382
Наблюдение, определение версии операционной системы 350—351
Наблюдение, отраженный свет (от компьютерных мониторов) 472
Наблюдение, пароли по умолчанию 358
Наблюдение, партнерство правительства США с технологичными компаниями 490
Наблюдение, пейджеры 451—454
Наблюдение, печатные машинки 273—274
Наблюдение, программы перехвата сетевых пакетов 353—355
Наблюдение, светодиодные индикаторы статуса 472
Наблюдение, серверные журналы 355—356
Наблюдение, системы голосовой почты 449—451
Наблюдение, сканирование портов 349
Наблюдение, сканирование при помощи команды ping 348
Наблюдение, сканирование уязвимых мест 351
Наблюдение, сотовые телефоны 443—449
Наблюдение, средства мониторинга клавиатуры 273
Наблюдение, телефоны 438—442
Наблюдение, файлы журнала 355—356
Наблюдение, факсы 431—433
Наблюдение, широкополосные подключения, риски 344—347
Наблюдение, электромагнитный шпионаж 463—470
Набор инструментов для проведения судебных экспертиз (FTK) 189
Над законом, Девид Бернхэм 96
Надежные пароли 154 241
Настройки безопасности BIOS 149—150
Настройки безопасности операционной системы Windows 149—154
Национальная программа промышленной безопасности, Справочное руководство (NISPOM) 117
Национальная служба контрразведки 115
Национальное собрание законодательных органов штата 72
Национальный закон о трудовых взаимоотношениях 84
Национальный закон, неявное согласие 84
Национальный закон, подписи в сообщениях 85
Национальный закон, союзы рабочих 84
Национальный закон, статистика 28
Национальный закон, типичные программы мониторинга 29
Национальный институт безопасности 72
Национальный консорциум юридической информации и статистики 287
Национальный центр административных преступлений (NWCC) 159
Национальный центр образовательной статистики 117
Независимый институт 35
Неиспользуемое дисковое пространство 174—175
Ненадежные пароли 216—221
Нестойкое шифрование 215—216
Николсон, Гарольд (агент ЦРУ) 91
Нотон, Патрик (сексуальный агрессор) 485—486
Ноутбуки, кража 130
Ноутбуки, пароли к BIOS 129—130
Ноутбуки, поиск сетей 398—400
Нью-йоркский проект по наблюдению 501
Обеспечение физической безопасности 111—114
Обнаружение средств мониторинга клавиатуры 277 293 295—306 308
Обнаружение троянских приложений 331—335
Оборудование OnlyMe утилита 457
Оборудование Ontrack Data International 185
Оборудование OnTrack EasyRecovery Professional 191
Оборудование, машины для уничтожения бумаг 434—438
Оборудование, Сводный закон о контроле преступности и уличной безопасности 58—61
Оборудование, факсы 431—433
Оборудование, шифрование «на лету» 200
Общественного пользования компьютеры 360 379—380
| Общество профессионалов конкурентной разведки, веб-сайт 26
Общий доступ к файлам в Windows 351—352 380—381
Операционная система Windows, Logon.scr файл 148
Операционная система Windows, автоматическое обновление 150
Операционная система Windows, администратор учетных данных в системе защиты (SAM) 136—140
Операционная система Windows, атака эскалации привилегии 140—142
Операционная система Windows, безопасности 149—153
Операционная система Windows, беспроводные сети 387—430
Операционная система Windows, графическая идентификация и авторизация (GINA) 145
Операционная система Windows, Корзина 173
Операционная система Windows, настройки 150
Операционная система Windows, остатки кластеров 174
Операционная система Windows, пароли 121 123—125 128—129 131—134 137—139 153
Операционная система Windows, реестр 176—177
Операционная система Windows, страничный файл 175
Операционная система Windows, уязвимые места 120 132—142
Операционная система Windows, файл подкачки 175
Операционная система Windows, шифрованная файловая система (EFS) 139 146 154 201
Операционная система, версии 124—125 140
Операционная система, модификация компонентов операционной системы 488—489 492
Операционная система, пароли 121 123—125 128—129 131—134 137—139
Операция CHAOS 38
Организация по расследованию высокотехнологичных преступлений (HTCIA) 159
Организация электронных границ 73
Организованная преступность 41
Остатки кластеров 174
Отгадывание паролей 125 133—134 222
Отраженный свет (от компьютерных мониторов) 472
Пароли Award BIOS 124
Пароли администратора 123
Пароли к «хранителям экрана» 132—133
Пароли операционной системы Windows 131—136 138—140 153
Пароли по умолчанию 358—359
Пароли пользователя 123
Пароли, BIOS 122—130 150
Пароли, keylogger 273 304—305
Пароли, LAN Manager хешированные пароли 153
Пароли, альтернативные решения 245—250
Пароли, восстановление 126
Пароли, выбор пароля 153 217—219
Пароли, диалоговое окно входа в систему 132
Пароли, длина пароля 153
Пароли, жесткий диск 129
Пароли, изменение 244
Пароли, использование разных паролей для разных областей 243
Пароли, коммутируемые сети 239
Пароли, ненадежные пароли 216—220
Пароли, отгадывание 125 133—134 220 222
Пароли, пароли по умолчанию 359
Пароли, подбор с помощью словаря 224—225
Пароли, подглядывание 237 361
Пароли, социотехника 243
Пароли, устойчивые пароли 241—242
Пароли, учетные записи службы мгновенных сообщений 183
Пароли, хранение списка паролей 244—245
Пароли, электронная почта 181—183
Пароли, «лобовая» атака 225—229
Пароли, «хранители экрана» 132—133
Пароль администратора 121
Пароль сгенерированный случайно 242
Патриотический Акт США (USAPA) аналитика 73
Патриотический Акт США, беспокойство по поводу Акта 97
Патриотический Акт США, влияние на законы штатов 78—79
Патриотический Акт США, Закон о компьютерном мошенничестве и злоупотреблениях 74 76
Патриотический Акт США, Закон о прослушивании линий связи 73—75
Патриотический Акт США, Закон о хранимой информации 73
Патриотический Акт США, Закон об иностранной разведке 74—75 77
Патриотический Акт США, положения 78
Патриотический Акт США, последствия 32 72—76 78—79
Пейджеры 451—454
Перебор паролей 225—227
Переплетчики (троянские кони) 319—320
Персональные брандмауэры, keylogger 299
Персональные брандмауэры, преимущества использования 372—373
Персональные брандмауэры, троянские кони 325—330
Персональные брандмауэры, уязвимые места 300
Пломбы 305
ПО для обнаружения троянских коней 335—337
Побочное излучение 463—471
Поддержка читателей издательства Wiley 506
Подслушивание мобильных переговоров 443—451
Поиск беспроводных сетей 397—403 407 411—417
Политика безопасности 114—118
Политика паролей 241
Пользовательский пароль 121
Последний набранный номер (телефоны) 443
Последовательность загрузки компьютера 122
Потребительская электроника 455—460
Почтовые серверы 382—385
Правительственные разведывательные учреждения 36—40
Правительственный Центр защиты национальной инфраструктуры (NIPC) 136
Преследование 459
Приемы социотехники 105—106 243
Приложения для управления паролями 244—245
Проблемная группа проектирования Internet 117
Программа тайных проникновений (ФБР) 94—95
Программные брандмауэры 372—373
Программы анонимной пересылки корреспонденции 382—383
Программы архивации 255
Программы безвозвратного удаления файлов 206—209
Программы для взлома паролей, Advanced NT Security Explorer 143
Программы для взлома паролей, BIOS 149—150
Программы для взлома паролей, Chntpw (Change NT password) 148
Программы для взлома паролей, CIA Commander 145—146
Программы для взлома паролей, ClearLogs 147
Программы для взлома паролей, Dialpwd 239
Программы для взлома паролей, ElcomSoft 233—234
Программы для взлома паролей, ERD Commander 145
Программы для взлома паролей, FakeGINA 144
Программы для взлома паролей, Glide 236—237
Программы для взлома паролей, iOpus Password Recovery XP 238
Программы для взлома паролей, John the Ripper 148
Программы для взлома паролей, LOphtCrack 141—143
Программы для взлома паролей, NTFSDOS 147
Программы для взлома паролей, Passware Kit 234—235
Программы для взлома паролей, Password Recovery Toolkit, набор утилит 233
Программы для взлома паролей, PasswordSpy 238
Программы для взлома паролей, PhoneBook Viewer v1.01c 239
Программы для взлома паролей, Pwdump 144—145
Программы для взлома паролей, PWLHack 237
Программы для взлома паролей, PWLTool 237
Программы для взлома паролей, PWLView 237
Программы для взлома паролей, Ratware программа для обхода защиты «хранителя экрана» в Win9x 141
Программы для взлома паролей, Revelation 237—238
Программы для взлома паролей, Scrsavpw 141
Программы для взлома паролей, Snitch 237—238
Программы для взлома паролей, WinZapper 147
Программы для взлома паролей, WS_FTP 237
Программы для взлома паролей, пароли к приложениям 231—232
Программы для взлома паролей, распределенные сетевые атаки (DNA) 233
Программы для взлома паролей, ресурсы 234—235
Программы мониторинга клавиатуры 275—282 287—288
Программы мониторинга реестра keylogger 299—300
Программы мониторинга реестра, троянские приложения 333—334
Программы обнаружения keylogger PestPatrol 302
Программы обнаружения keylogger Spybot Search & Destroy 302—303
Программы обнаружения keylogger SpyCop 279 302
Программы обнаружения keylogger Who’s Watching Me 302
Программы обнаружения keylogger, использование ПО 300—301
Программы очистки журнала 147
Программы перехвата для беспроводных сетей 417—421
Программы перехвата пакетов для беспроводных сетей 418—421
Программы перехвата сетевых пакетов 303 353
Программы перехвата, AiroPeek NX 419
Программы перехвата, Altivore 355
Программы перехвата, Cain & Abel 367
Программы перехвата, DragNet 355
Программы перехвата, Dsniff 366
Программы перехвата, Ethereal 365—366
Программы перехвата, Ettercap 366—367
|
|
|
Реклама |
|
|
|