Главная    Ex Libris    Книги    Журналы    Статьи    Серии    Каталог    Wanted    Загрузка    ХудЛит    Справка    Поиск по индексам    Поиск    Форум   
blank
Авторизация

       
blank
Поиск по указателям

blank
blank
blank
Красота
blank
Макнамара Д. — Секреты компьютерного шпионажа: Тактика и контрмеры
Макнамара Д. — Секреты компьютерного  шпионажа: Тактика и контрмеры



Обсудите книгу на научном форуме



Нашли опечатку?
Выделите ее мышкой и нажмите Ctrl+Enter


Название: Секреты компьютерного шпионажа: Тактика и контрмеры

Автор: Макнамара Д.

Аннотация:

Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя.
Для пользователей персональных компьютеров, системных администраторов и всех, кто намерен защитить свои компьютеры от возможных посягательств.


Язык: ru

Рубрика: Computer science/

Статус предметного указателя: Готов указатель с номерами страниц

ed2k: ed2k stats

Год издания: 2004

Количество страниц: 536

Добавлена в каталог: 06.04.2007

Операции: Положить на полку | Скопировать ссылку для форума | Скопировать ID
blank
Предметный указатель
Программы перехвата, keylogger      303
Программы перехвата, Netlntercept      355
Программы перехвата, RetrievalWare      355
Программы перехвата, SilentRunner      354
Программы перехвата, Sniffer Wireless      419
Программы перехвата, запуск внутри вашей собственной сети      377
Программы перехвата, наблюдение      353
Программы перехвата, опасности      420
Программы перехвата, троянские кони      329—330 333
Программы проверки целостности файлов      333—334
Программы проверки, keylogger      299—300
Программы проверки, троянские кони      333—334
Программы регистрации сетевых адресов      60 75
Программы сертификации      159
Программы сканирования портов      377
Прокси-серверы и веб      383—385
Прослушивание беспроводных телефонов      444—446
Прослушивание линий связи, внутрисемейные случаи      85—87
Прослушивание линий связи, Закон о сотрудничестве компаний, предоставляющих услуги связи, с правоохранительными органами      64
Прослушивание линий связи, статистика      66—67
Прослушивание линий связи, телефоны      439
Прослушивание линий связи, шифрование      67
Прослушивание телефонов      438—442
Работа с замками      102
Разведывательные управления      36—40
Раздельные пароли      243
Распознавание символов      250
Распределенные сетевые атаки (DNA)      233
Региональная компьютерная судебная лаборатория (RCFL)      157
Регистраторы сетевых адресов      60 75
Редактор шестнадцатеричных кодов      170—171 190—192
Реестр      176—177
Руководство по безопасности Управления национальной безопасности      117
Рэйган, Брайен Патрик (шпион)      479—480
Сбрасыватели (троянские приложения)      321
Сверинген, Вес, Секреты ФБР, разоблачение агента      95
Светодиодные индикаторы состояния      472
Секреты ФБР, разоблачение агента, Вес Сверинген      95
Сетевые атаки, NetBIOS      351—353 380
Сетевые атаки, активная атака      340
Сетевые атаки, анализ трафика      344
Сетевые атаки, враждебные веб-сайты      360
Сетевые атаки, враждебные приложения      359
Сетевые атаки, журналы сервера      355
Сетевые атаки, компрометация информации      343—346
Сетевые атаки, компьютеры общественного пользования      360—361 380
Сетевые атаки, контрмеры      367—385
Сетевые атаки, локализация цели      348—349
Сетевые атаки, начальные точки      341—343
Сетевые атаки, определение версии операционной системы      350—351
Сетевые атаки, пароли по умолчанию      358—359
Сетевые атаки, пассивная атака      340
Сетевые атаки, поиск уязвимых мест      351
Сетевые атаки, программы перехвата сетевых пакетов      353—355
Сетевые атаки, сканирование портов      349—350
Сетевые атаки, сканирование при помощи программы ping      349
Сетевые атаки, случайные атаки      341
Сетевые атаки, тайные проникновения      91—93
Сетевые атаки, файлы Windows с общим доступом      351—353 380—382
Сетевые атаки, файлы журнала      356—358
Сетевые атаки, целевые атаки      340—341
Сетевые атаки, широкополосные подключения, риски      344—346
Сетевые мониторы AiroPeek NX      419
Сетевые мониторы Altivore      355
Сетевые мониторы Cain & Abel      367
Сетевые мониторы DragNet      355
Сетевые мониторы Dsniff      366
Сетевые мониторы Ethereal      363—365
Сетевые мониторы Ettercap      366—367
Сетевые мониторы keylogger      303
Сетевые мониторы Netlntercept      355
Сетевые мониторы RetrievalWare      355
Сетевые мониторы SilentRunner      354
Сетевые мониторы Sniffer Wireless      419
Сетевые мониторы, запуск внутри вашей собственной сети      376
Сетевые мониторы, наблюдение      353—355
Сетевые мониторы, опасности      420
Сетевые мониторы, программы перехвата для беспроводных сетей      418—420
Сетевые мониторы, троянские кони      332—333
Сетевые подключения      376
Символы для обозначения состояния беспроводных сетей      404
Система глобального позиционирования (GPS)      409—410 458—459
Системные требования для работы утилит      505
Системный блок, опломбирование      305
Системы архивирования на магнитной ленте      269
Системы голосовой почты      449—451
Системы мониторинга клавиатуры (KLS)      280—281
Системы обнаружения вторжений (IDS)      368—369 424—425
Сканеры отпечатков пальцев      247—248
Сканеры сетчатки глаза      248—249
Сканирование портов      349
Сканирование при помощи программы ping      349
Скарфо, Никодермо-младший (гангстер)      280—281
Скрытые файлы      168
Службы обмена мгновенными сообщениями      183—184 378—379
Службы сканирования портов      371
Случайным образом сгенерированные пароли      242
Смарт-карты      249—250
Смена паролей      244
Социотехника      105—106 243
Союз американских гражданских свобод      73
Специально разработанное keylogger      291
Справочник по безопасности сайтов (RFC2196), IETF проблемная группа проектирования Интернет      117
Средства восстановления данных      192—193
Средства дублирования информации      187—189
Средства мониторинга клавиатуры eBlaster      47
Средства мониторинга клавиатуры God      300
Средства мониторинга клавиатуры Hardware KeyLogger      290—291
Средства мониторинга клавиатуры Investigator      288
Средства мониторинга клавиатуры Invisible KeyLogger Stealth (IKS)      287
Средства мониторинга клавиатуры KeyGhost      288—290
Средства мониторинга клавиатуры KeyKatcher      290
Средства мониторинга клавиатуры keylogger на заказ      291
Средства мониторинга клавиатуры Linux      306
Средства мониторинга клавиатуры Magic Lantern проект      292
Средства мониторинга клавиатуры Spector Professional Edition      286—287
Средства мониторинга клавиатуры WinWhatWhere Investigator программа      288
Средства мониторинга клавиатуры о прослушивании линий связи      86
Средства мониторинга клавиатуры, аппаратные keylogger      282—286 288—291
Средства мониторинга клавиатуры, библиотеки периода выполнения на VB      298—299
Средства мониторинга клавиатуры, веб-камеры      279
Средства мониторинга клавиатуры, возможности      278—279
Средства мониторинга клавиатуры, встроенные в клавиатуру      303—304
Средства мониторинга клавиатуры, кампании по дезинформации      294—295
Средства мониторинга клавиатуры, контрмеры      293—299
Средства мониторинга клавиатуры, мониторинг операций записи в файлы      296—299
Средства мониторинга клавиатуры, нарушения Закона      200
Средства мониторинга клавиатуры, обзор      286
Средства мониторинга клавиатуры, обнаружение      277 293—299 303—308
Средства мониторинга клавиатуры, определение      273
Средства мониторинга клавиатуры, пароли      304 306
Средства мониторинга клавиатуры, персональные брандмауэры      299
Средства мониторинга клавиатуры, поиск строки      299
Средства мониторинга клавиатуры, программные keylogger      275—282 286—288
Средства мониторинга клавиатуры, программы мониторинга реестра      299—300
Средства мониторинга клавиатуры, программы перехвата сетевых пакетов      303
Средства мониторинга клавиатуры, программы проверки целостности файлов      299—300
Средства мониторинга клавиатуры, распространение      274
Средства мониторинга клавиатуры, система мониторинга клавиатуры (KLS)      281
Средства мониторинга клавиатуры, сокрытие      277
Средства мониторинга клавиатуры, сообщения об ошибках      306
Средства мониторинга клавиатуры, стоимость      286
Средства мониторинга клавиатуры, удаление      306—307
Средства наблюдения, ECHELON      24 473—478 481
Средства наблюдения, веб-камеры      500 502
Средства наблюдения, устройства для регистрации сетевых адресов      60 75
Статистика кражи ноутбуков      130
Статистика наблюдения за сотрудниками      28—30
Статистика операций по прослушиванию линий связи      66—67
Стеганография      202—206
Страничный файл      175
Суд по делам иностранной разведки      62
Судебная экспертиза (компьютерной техники) дискеты      185—186
Судебная экспертиза, доказательства в веб-браузерах      178—180
Судебная экспертиза, жесткие диски      184—185
Судебная экспертиза, мгновенные сообщения      183—184
Судебная экспертиза, память      186
Судебная экспертиза, первичные задачи      163—164
Судебная экспертиза, ПО для автоматического сбора и анализа доказательств      165 186—187
Судебная экспертиза, системный реестр      176—177
Судебная экспертиза, файлы      167—180
Судебная экспертиза, экспертиза вручную      165
Судебная экспертиза, электронная почта      181—183
Сучита, Николас (шпион-любитель)      45
Тайные проникновения, документирование обстановки      108—109
Тайные проникновения, законность      89 95—96
Тайные проникновения, зачистка      110
Тайные проникновения, Как услышать это, Аррингтон, Уинстон      439
Тайные проникновения, команда наблюдения      95
Тайные проникновения, команда надзора      95
Тайные проникновения, команда управления      96
Тайные проникновения, компьютерный шпионаж      91
Тайные проникновения, контрмеры      110—118
Тайные проникновения, определение      89
Тайные проникновения, отход с места операции      110—111
Тайные проникновения, планирование      92—93 97—101
Тайные проникновения, пробный рейд      99—100
Тайные проникновения, проникновение в здание      103—108
Тайные проникновения, сбор информации      109—110
Тайные проникновения, сетевые атаки      91—92
Тайные проникновения, случайные атаки      93
Тайные проникновения, судебный ордер      95
Тайные проникновения, транспортная команда      95
Тайные проникновения, Уотергейтское дело      92
Тайные проникновения, уязвимые места      101
Тайные проникновения, физические атаки      91
Тайные проникновения, шесть правил      101—102
Тайные проникновения, «внутренняя команда»      95
Террористическая атака 11 сентября      72
Тестирование брандмауэров      371
Тестирование троянских приложений      325—326
Техническая поддержка веб-сайтов      506
Технические консультанты      33 36
Технические контрмеры для защиты от наблюдения      499
Технические контрмеры, направленные на предотвращение визуального наблюдения      499
Тобиас, Марк, Замки, сейфы и безопасность      107
Торговая палата США      25
Троянские приложения, Back Orifice      327
Троянские приложения, HTML-приложения      323—324
Троянские приложения, LANfiltrator      327—328
Троянские приложения, Net-Devil      328
Троянские приложения, NetBus      321 326
Троянские приложения, Optix      328
Троянские приложения, pcAnywhere      330—331
Троянские приложения, Su      7 327
Троянские приложения, VNC (вычисления в виртуальных сетях)      331
Троянские приложения, антивирусное ПО      335—336
Троянские приложения, архиваторы      320
Троянские приложения, вандализм      312
Троянские приложения, веб-камеры      312
Троянские приложения, возможности      311—313
Троянские приложения, исходные коды      312—313
Троянские приложения, клиентская часть      315
Троянские приложения, контрмеры      331—337
Троянские приложения, культура разработчиков и пользователей      329
Троянские приложения, локальный доступ к системе      313
Троянские приложения, обнаружение      319—321 332—337
Троянские приложения, определение      309
Троянские приложения, переплетчики      321
Троянские приложения, персональные брандмауэры      333 372—373
Троянские приложения, ПО для обнаружения      335—337
Троянские приложения, порты      315 330
Троянские приложения, принципы работы      310—311 313—316
Троянские приложения, программы мониторинга реестра      333—334
Троянские приложения, программы перехвата сетевых пакетов      333
Троянские приложения, программы проверки целостности файлов      333—334
Троянские приложения, распространение      326—327
Троянские приложения, редактор сервера      315
Троянские приложения, самовоспроизведение      313
Троянские приложения, серверная часть      314
Троянские приложения, тестирование      325—326
Троянские приложения, удаление      336
Троянские приложения, удаленный доступ      313—314
Троянские приложения, установка      321—325
Троянские приложения, «сбрасыватели»      320—321
Туннелирование      374
Уголовный суд      81—83
Удаление keylogger      307
Удаление троянских приложений      336
Удаленный доступ, беспроводные сети      397
Удаленный доступ, троянские приложении      313—314
Универсальная последовательная шина (USB)      260—261
Уотергейтское дело      92
Упаковщик UPX      320
Управление национальной безопасности      38—39 154
Усовершенствованный стандарт шифрования (AES)      233
Устройства для чтения флэш-памяти      262—264
Утилиты анонимной пересылки корреспонденции      382—383
Утилиты, Abi-Coder      200
Утилиты, Advanced NT Security Explorer      143 145
Утилиты, Air-Jack      411
Утилиты, AirDefense      425
Утилиты, AirMagnet      423
Утилиты, AiroPeekNX      418•
Утилиты, AirSnort      421
Утилиты, Altivore      355
Утилиты, Baseline Security Advisor      150
Утилиты, BestCrypt      200—201
Утилиты, Blacklce PC Protection      369
Утилиты, Blowfish Advanced CS      199
Утилиты, BOClean      335
Утилиты, BWMACHAK      394
Утилиты, Cain & Abel      367
Утилиты, Chntpw (Change NT password)      148
Утилиты, CIA Commander      145—146
Утилиты, ClearLogs      147
Утилиты, Cmospwd      127 140
Утилиты, Cryptcat      270—271
Утилиты, CyberScrub      210
Утилиты, dd (data dumper)      188
Утилиты, Dialpwd      239
Утилиты, Distributed Network Attack (DNA)      233
Утилиты, DragNet      355
Утилиты, DragonWare Suite      482
Утилиты, DriveCrypt      202
Утилиты, Dshield      374
Утилиты, Dsniff      366
Утилиты, EasyRecovery Professional      193
Утилиты, ElcomSoft      233—234
Утилиты, EnCase      188—189
Утилиты, ERD Commander      145
Утилиты, Ethereal      365—366
Утилиты, Ettercap      366—367
Утилиты, Fake AP      425
Утилиты, FakeGINA      144
Утилиты, File Monitor      297—298
Утилиты, File Viewer      190
Утилиты, FIREWAR      371
Утилиты, Forensic Toolkit (FTK)      189
Утилиты, GFI LANguard программа мониторинга целостности системы      334
Утилиты, Glide      236—237
Утилиты, IIP      379
Утилиты, ILook      190
Утилиты, Inzider      375
Утилиты, iOpus Password Recovery XP      238
Утилиты, John the Ripper      148
Утилиты, KeyDisk      129
Утилиты, Kismet      417—418
Утилиты, Kiwi Syslog Daemon      372
Утилиты, Legion      364—365
1 2 3 4 5
blank
Реклама
blank
blank
HR
@Mail.ru
       © Электронная библиотека попечительского совета мехмата МГУ, 2004-2024
Электронная библиотека мехмата МГУ | Valid HTML 4.01! | Valid CSS! О проекте