LibKing » Книги » Компьютеры и Интернет » Интернет » Евгений Ющук - Интернет-разведка. Руководство к действию

Евгений Ющук - Интернет-разведка. Руководство к действию

Тут можно читать онлайн Евгений Ющук - Интернет-разведка. Руководство к действию - бесплатно ознакомительный отрывок. Жанр: Интернет, издательство Вершина, год 2007. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте LibKing.Ru (ЛибКинг) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Евгений Ющук - Интернет-разведка. Руководство к действию
  • Название:
    Интернет-разведка. Руководство к действию
  • Автор:
  • Жанр:
  • Издательство:
    Вершина
  • Год:
    2007
  • ISBN:
    5-9626-0290-0
  • Рейтинг:
    4.5/5. Голосов: 101
  • Избранное:
    Добавить в избранное
  • Ваша оценка:

Евгений Ющук - Интернет-разведка. Руководство к действию краткое содержание

Интернет-разведка. Руководство к действию - описание и краткое содержание, автор Евгений Ющук, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Согласно расхожему мнению, человек, владеющий информацией, владеет миром. Интернет – гигантская информационная база современности, и необходимость освоения тонкостей работы в сети скоро станет насущной для всех – от специалистов по конкурентной разведке, маркетингу и PR, в жизни которых Интернет уже играет не последнюю роль, до рядовых служащих.

Как найти в Интернете информацию о конкретных людях, компаниях и товарах? Как организовать продвижение собственного предприятия в Сети? Как уберечься от хакеров и спрятать информацию на своем компьютере от посторонних? Как бороться с вирусами и вредоносными программами? Ответы на эти и многие другие вопросы вы найдете в нашей книге – подробном путеводителе по миру Интернета. Представленные здесь практические советы помогут вам не просто выстоять в конкурентной или информационной борьбе, но и победить в ней, изучив неизвестные рядовому пользователю возможности Всемирной паутины.

Издание представляет практический интерес для специалистов по бизнес-разведке, маркетингу, рекламе и PR, а также для директоров и менеджеров, желающих эффективно продвигать свое предприятие на современном рынке.

Интернет-разведка. Руководство к действию - читать онлайн бесплатно ознакомительный отрывок

Интернет-разведка. Руководство к действию - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Евгений Ющук
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать

4. Ревизор дисков.

В общих чертах работу ревизора дисков можно представить следующим образом. Программа после ее установки анализирует все файлы, находящиеся на жестком диске компьютера, и запоминает результат. Затем при работе пользователя или операционной системы с файлами, контролирует их действия и рассчитывает, как должна измениться первоначальная картина после всех этих манипуляций. По команде пользователя ревизор дисков проводит «инвентаризацию», сравнивая плановые показатели с фактическими. Если при этом показатели сходятся, значит, все нормально. Но если видны расхождения, то это свидетельствует о том, что был осуществлен несанкционированный запуск некой программы. Таким образом, сторож дисков способен отлавливать те вирусы, которые также пока что не описаны в базах данных. Мы можем рекомендовать в качестве ревизора дисков программу Adinf32.

Работая в комплексе, эти программы способны предотвратить активность практически любого вируса.

Кто такие хакеры и социальные инженеры и как от них уберечься

В общем виде к хакерам относят тех людей, которые несанкционированно проникают в чужие компьютеры. Проблема хакерства столь серьезна, что ей посвящена отдельная статья в Уголовном Кодексе РФ, наряду с наказанием, предусмотренным за создание компьютерных вирусов и нарушение работы сетей.

Техническими средствами проникновения в компьютер в совершенстве владеют немногие, поскольку оно требует хорошего знания программирования. Без этого сложно найти «дыру» в операционной системе, через которую можно попасть внутрь чужой машины.

Причем, со временем о существовании «дыры» узнает все больше людей, и, в конечном счете, эта информация доходит до производителя операционной системы. Тот принимает необходимые меры, уязвимость ликвидируется, и хакеру приходится начинать все с начала. Надо сказать, что большое количество брешей в операционной системе Windows – результат не ее низкого качества, по сравнению с другими операционными системами, а широкого распространения этой операционной системы в мире. Великолепная по своему функционалу операционная система MacOS была бы не менее «дырявой», если бы занимала не несколько процентов мирового рынка, а хотя бы половину от доли рынка Майкрософт. И тогда взгляды хакеров устремились бы на нее – они изучили бы ее программный код и совершенно неизбежно нашли бы в нем лазейки.

Подобная ситуация была с браузером Mozilla Firefox. Пока его не скачали семьдесят миллионов человек (а на момент написания книги число скачиваний этого браузера превысило сто миллионов), уязвимостей в Mozilla Firefox никто не обнаруживал. А затем их стали находить (и устранять) регулярно.

Невозможно написать текст, состоящий из нескольких миллионов строк (а именно такой текст представляет собой операционная система), и не сделать в нем ни одной ошибки. Правда, в операционных системах с так называемым открытым кодом (например, Linux) они обычно исправляются быстрее, чем в операционные системах с закрытым кодом (например, Windows). Это связано с тем, что исходный код системы с закрытым кодом известен только сотрудникам компании-производителя, а исходный код системы с открытым кодом общеизвестен. Соответственно, и количество людей, исправляющих недостатки систем с открытым кодом, гораздо больше.

Итак, квалифицированных хакеров, владеющих достаточными для взлома компьютеров навыками программирования, относительно немного.

Но есть технические приемы проникновения в чужой компьютер и получения доступа к хранящейся в нем информации, овладеть которыми под силу практически каждому человеку, поэтому имеет смысл подумать о том, чтобы оградить себя от их действий. Перечислим вкратце эти способы.

1. Человек, имеющий возможность физического доступа внутрь компьютера и вооруженный отверткой, способен сделать с ним абсолютно все:

– снять пароль с BIOS’а и получить возможность загрузки с мобильных носителей, даже если загрузка с флэшек, дискет и компакт-дисков на компьютере запрещена;

– поставить собственный винчестер с установленной системой Windows’98 и загрузиться с него;

– извлечь жесткий диск с компьютера и унести;

– унести весь компьютер.

2. Человек, имеющий бесконтрольный доступ к компьютеру, в особенности,

– к работающему, способен:

– осмотреть его и найти пароли на вход в систему (нередко они записаны в очень «секретном» месте – под клавиатурой или в менее «секретном» – прямо на мониторе);

– попытаться штатно загрузить компьютер и при загрузке нажать клавишу F8 с целью войти в систему в режиме защиты от сбоев под учетной записью администратора (большое количество людей не устанавливают пароль на учетную запись администратора вообще, потому что просто не знают или не вспоминают о ней). Эта запись не видна пользователю после обычной загрузки, но появляется при загрузке в «Безопасном режиме»;

– прочитать пароли на доступ к электронной почте, которые хранятся в почтовом клиенте (для этого достаточно воспользоваться одной из многочисленных программ для просмотра паролей под «звездочками», которые в изобилии выложены в Интернете);

– скопировать на мобильный носитель нужную информацию;

– просмотреть и запомнить нужную информацию;

– сфотографировать экран компьютера с нужной информацией;

– установить на компьютере вирус, позволяющий получить управление им или нужную информацию;

– установить на компьютере клавиатурный перехватчик;

– открыть общий доступ к папкам компьютера, чтобы впоследствии иметь к ним удаленный доступ;

– скопировать и унести с собой файл с паролем на доступ к компьютеру, который позволит взломать его в спокойной обстановке.

В случае, если человек не обладает доступом к компьютеру и специальными навыками программирования, существует менее всего технических предпосылок для проникновения в чужую машину. В основном, возможности такого пользователя сводятся к попыткам прислать по электронной почте или по ICQ инфицированное программное обеспечение.

Элементарное запирание двери от компьютерной комнаты и выключение машины, когда она остается без присмотра, способны устранить большинство возможных проблем, описанных выше.

В связи с этим, в последние несколько лет на первое место в хакинге зачастую выходит так называемая, «социальная инженерия» – введение человека в заблуждение с целью вынудить его совершить действия в интересах атакующего. Людей, умеющих талантливо обманывать, значительно больше, чем хороших программистов.

В общем виде, социальная инженерия базируется на том, что человек, обладающий нужной информацией, не осознает всей ее важности. Поэтому, когда такого человека ставят в искусственно созданную ситуацию, которая ему кажется безобидной, он даже не замечает, как снабжает социального инженера крайне ценными для того сведениями. Существуют и приемы, когда жертву, наоборот, помещают в обстоятельства, куда более стрессовые, грозящие, якобы, немалыми неприятностями как самой жертве, так и окружающим, и таким образом заставляют выдать нужные сведения.

Читать дальше
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать


Евгений Ющук читать все книги автора по порядку

Евгений Ющук - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Интернет-разведка. Руководство к действию отзывы


Отзывы читателей о книге Интернет-разведка. Руководство к действию, автор: Евгений Ющук. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
Большинство книг на сайте опубликовано легально на правах партнёрской программы ЛитРес. Если Ваша книга была опубликована с нарушениями авторских прав, пожалуйста, направьте Вашу жалобу на PGEgaHJlZj0ibWFpbHRvOmFidXNlQGxpYmtpbmcucnUiIHJlbD0ibm9mb2xsb3ciPmFidXNlQGxpYmtpbmcucnU8L2E+ или заполните форму обратной связи.
img img img img img