Главная    Ex Libris    Книги    Журналы    Статьи    Серии    Каталог    Wanted    Загрузка    ХудЛит    Справка    Поиск по индексам    Поиск    Форум   
blank
Авторизация

       
blank
Поиск по указателям

blank
blank
blank
Красота
blank
Макнамара Д. — Секреты компьютерного шпионажа: Тактика и контрмеры
Макнамара Д. — Секреты компьютерного  шпионажа: Тактика и контрмеры



Обсудите книгу на научном форуме



Нашли опечатку?
Выделите ее мышкой и нажмите Ctrl+Enter


Название: Секреты компьютерного шпионажа: Тактика и контрмеры

Автор: Макнамара Д.

Аннотация:

Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя.
Для пользователей персональных компьютеров, системных администраторов и всех, кто намерен защитить свои компьютеры от возможных посягательств.


Язык: ru

Рубрика: Computer science/

Статус предметного указателя: Готов указатель с номерами страниц

ed2k: ed2k stats

Год издания: 2004

Количество страниц: 536

Добавлена в каталог: 06.04.2007

Операции: Положить на полку | Скопировать ссылку для форума | Скопировать ID
blank
Предметный указатель
Утилиты, LOphtCrack      141—143
Утилиты, MapPoint      421—422
Утилиты, MSinfo      2 296
Утилиты, MyNetWatchman      374
Утилиты, Nessus      364
Утилиты, NetCat      270—271
Утилиты, Netlntercept      355
Утилиты, NetStumbler      400 416—417
Утилиты, Nmap      362—363
Утилиты, Norton Ghost      187
Утилиты, Norton Utilities      193
Утилиты, NSSpyglass      424—425
Утилиты, NTFSDOS      147
Утилиты, OnlyMe      456
Утилиты, Passware Kit      234—235
Утилиты, Password Recovery набор утилит      233
Утилиты, PasswordSpy      238
Утилиты, PDA Defense      456
Утилиты, PestPatrol программа для обнаружения keylogger      302
Утилиты, PGPfone      442
Утилиты, PhoneBook Viewer v1,01 c      239
Утилиты, Pretty Good Privacy (PGP)      66 197 377
Утилиты, Private Idaho (PI)      383
Утилиты, Process Explorer      295—296
Утилиты, Pwdump      144—145
Утилиты, PWLHack      237
Утилиты, PWLTool      237
Утилиты, PWLView      237
Утилиты, Quick View Plus      192
Утилиты, Ratware программа для обхода защиты с помощью хранителя экрана в Win9x      141
Утилиты, RegEdit      177—178
Утилиты, RegistryProt      334
Утилиты, RetrievalWare      355
Утилиты, Revelation      237—238
Утилиты, S-Tools      205
Утилиты, SafeBack      187
Утилиты, SamSpade      362—363
Утилиты, Scrsavpw      141
Утилиты, Securepoint Intrusion Detection      369
Утилиты, Sentry      2020 456
Утилиты, SilentRunner      354
Утилиты, Sniffer Wireless      419
Утилиты, Snitch      237—238
Утилиты, Snort      369
Утилиты, Speak Freely      441
Утилиты, Spybot Search & Destroy программа для обнаружения keylogger      302—303
Утилиты, SpyCop программа для обнаружения keylogger      278 301
Утилиты, SpyShield      379
Утилиты, Stealth Email Redirector (SER)      359
Утилиты, Steganos Security Suite      200
Утилиты, Stegdetect      205
Утилиты, StumbVerter      422
Утилиты, Stunnel      375
Утилиты, SuperScan      363
Утилиты, SurfSecret Privacy Protector      210
Утилиты, Tauscan      335—336
Утилиты, TCPView      375
Утилиты, TDImon      375
Утилиты, TealLock      456
Утилиты, Trillian      378
Утилиты, Trojan Defense Suite (IDS)      335
Утилиты, Trojan Hunter      335
Утилиты, WallWatcher      372
Утилиты, wbSteg      4 206
Утилиты, Who’s Watching Me программа для обнаружения keylogger      302
Утилиты, Window Washer      210
Утилиты, WinHex      191—192
Утилиты, WinZapper      147
Утилиты, WS_FTP      237
Утилиты, дисковый редактор      190
Утилиты, очистки журнала      146—147
Утилиты, редактор шестнадцатеричных кодов      169 190—192
Утилиты, системные требования      505—506
Утилиты, системы обнаружения вторжений (IDS)      368—369
Уязвимые места BIOS      121—132
Уязвимые места Internet Explorer      360
Уязвимые места беспроводных сетей      390—397
Уязвимые места брандмауэров      371—373
Уязвимые места операционной системы Windows      120 131—142
Уязвимые места персональных брандмауэров      300
Уязвимые места программного обеспечения Microsoft      337
Уязвимые места сканеров отпечатков пальцев      247—248
Уязвимые места электронной почты      182—183
Уязвимые места, наблюдение      351
Уязвимые места, определение      49
Уязвимые места, тайные проникновения      101—102
Файл подкачки      175
Файлы журнала брандмауэра      372
Файлы журнала сетевых атак      355—356
Файлы, альтернативный поток данных (ADS)      172—174
Файлы, буфер обмена      178
Файлы, временные файлы      169
Файлы, временные файлы, созданные программой Scan Disk      172
Файлы, время создания, модификации, обращения      167
Файлы, изменение расширений      169—170
Файлы, кластеры      174
Файлы, Корзина      173
Файлы, неиспользуемое дисковое пространство      174—175
Файлы, общий доступ к файлам из Windows      351—353 380—382
Файлы, остатки кластеров      173
Файлы, реестр      176—177
Файлы, скрытые файлы      168—169
Файлы, список последних файлов      177
Файлы, страничный файл      175
Файлы, удаленные файлы      171—172
Файлы, файл подкачки      175
Файлы, файлы INFO      172
Файлы, файлы спулинга печати      171—172
Файлы, шифрование      198—200
Файлы, ярлыки      167—168
Факсы      431—433
Фальсификация МАС-адресов      394
Фальсификация протокола разрешения адресов (ARP)      354
Фальшивые сети, утилита Fake АР      425
ФБР, DCS-1000/Camivore программа      354 482—485
ФБР, Magic Lantern проект      292 485—488
ФБР, отчеты о кибер-преступлениях      80
ФБР, подразделение технических специалистов      98
ФБР, программа тайных проникновений      95
ФБР, расследования      33 80—81
ФБР, региональные компьютерные судебные лаборатории (RCFL)      157
ФБР, системы мониторинга клавиатуры (KLS)      281
ФБР, специальные оперативные группы (SOG)      96
Федеральное законодательство, воплощение законов в жизнь      79—81
Федеральное законодательство, Закон о защите электронных систем связи      64—67 83
Федеральное законодательство, Закон о компьютерном мошенничестве и злоупотреблениях      67—68 70 76
Федеральное законодательство, Закон о прослушивании линий связи      58—61 74 86
Федеральное законодательство, Закон о сотрудничестве компаний, предоставляющих услуги связи с правоохранительными органами      63—64
Федеральное законодательство, Закон о хранимой информации      66—67 73
Федеральное законодательство, Закон об иностранной разведке      61—62 64 74—75 77
Федеральное законодательство, Закон об экономическом шпионаже      71
Федеральное законодательство, Национальный закон о трудовых взаимоотношениях      84
Федеральное законодательство, Патриотический Акт США      31 72—76 78 97
Физические атаки (тайные проникновения)      91
Филлер, Рассел (подрядчик NASA)      377
Х-10, беспроводная камера      399
Хансен, Роберт (шпион, бывший агент ФБР)      104 259—260
Характеристики доказательств      191
Цветовые коды (осведомленности и подготовленности)      48
Центр демократии и технологий      73
Центральное Разведывательное Управление (ЦРУ)      38—39
Центральный координатор по присвоению уникальных параметров протоколов Интернет      350
Цепочка владельцев      162
Цирези, Майк (политик)      357—358
Цифровой видеомагнитофон TiVo      460
Цифровые камеры      271 457 499—503
ЦРУ (Центральное Разведывательное Управление)      38
Частные детективы      33—36
Черви, Badtrans.B      496
Черви, SirCam      495
Черви, контрмеры      498
Черви, определение      493
Черви, разведывательные черви      492—497
Чирилло, Джон, Атаки хакеров раскрыты      348
Шифрование, Abi-Coder утилита для шифрования файлов      200
Шифрование, Advanced Encryption Standard (AES)      233
Шифрование, Blowfish Advanced CS, утилита для шифрования файлов      199
Шифрование, Data Encryption Standard (DES)      194 226
Шифрование, EFS (шифрованная файловая система)      154
Шифрование, GnuPG (Gnu Privacy Guard)      198
Шифрование, Pretty Good Privacy (PGP)      67 197—198
Шифрование, КПК      455—457
Шифрование, криптоанализ      228—229
Шифрование, мгновенные сообщения      378—379
Шифрование, мобильные телефоны      446—447
Шифрование, ненадежное шифрование      215—216
Шифрование, определение      194
Шифрование, продукты Microsoft      235—237
Шифрование, прослушивание линий связи      66
Шифрование, советы по использованию      195—196
Шифрование, сотовые телефоны      446—447
Шифрование, стеганография      202—206
Шифрование, стойкое шифрование      240—241
Шифрование, файлы      198—200
Шифрование, факсы      431—433
Шифрование, шифрование «на лету»      200
Шифрование, шифрованная файловая система (EFS)      146 154 201
Шифрование, шпионаж за печатными машинками      273—274
Шифрование, электронная почта      197—198 378
Шпионы, анализ рисков      49—53
Шпионы, взломщики      40—41
Шпионы, доносчики      41—44
Шпионы, друзья и семья      44—47
Шпионы, защита от шпионов      47—49
Шпионы, консультанты      33 36
Шпионы, криминальные шпионы      40—41
Шпионы, любители      21
Шпионы, мотивация      24—25
Шпионы, начальники      28—30
Шпионы, полиция      30—33
Шпионы, правительственные разведывательные управления      38—40
Шпионы, профессионалы      22
Шпионы, частные сыщики      34—36
Шпионы, шпионы-«невидимки»      36—37
Шпионы, экономические шпионы      25—28
Эйджи, Филипп, Взгляд изнутри, дневник ЦРУ      273
Экономическая разведка      25
Экономические шпионы      25—28
Экономический шпионаж      25—28 38—40
Электромагнитный шпионаж      463—470
Электронная почта Stealth Email Redirector (SER)      359
Электронная почта, клиенты      181—183
Электронная почта, копирование данных      269
Электронная почта, пароли      182—183
Электронная почта, почтовые веб-серверы      381
Электронная почта, программы анонимной пересылки      382—383
Электронная почта, судебная экспертиза      180—182
Электронная почта, уязвимые места      182
Электронная почта, шифрование      194—202 377—378
Эманация      465—470
Энергонезависимая память      262—264
Янг, Джон (доносчик)      43
Ярлыки      355
«IP everywhere»      497
«Жучки» для клавиатуры      304
«Жучки» для телефонов      439
«Невидимки»      36—40
«Стойкое» шифрование      240—241
«Троянские кони»      321—331
1 2 3 4 5
blank
Реклама
blank
blank
HR
@Mail.ru
       © Электронная библиотека попечительского совета мехмата МГУ, 2004-2024
Электронная библиотека мехмата МГУ | Valid HTML 4.01! | Valid CSS! О проекте