Неизв. - Хакинг и антихакинг

Тут можно читать онлайн Неизв. - Хакинг и антихакинг - бесплатно полную версию книги (целиком). Жанр: Прочая околокомпьтерная литература. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте LibKing.Ru (ЛибКинг) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
 Неизв. - Хакинг и антихакинг

Неизв. - Хакинг и антихакинг краткое содержание

Хакинг и антихакинг - описание и краткое содержание, автор Неизв., читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Хакинг и антихакинг - читать онлайн бесплатно полную версию (весь текст целиком)

Хакинг и антихакинг - читать книгу онлайн бесплатно, автор Неизв.
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать
Хакинг и антихакинг КОМПЬЮТЕР ДЛЯ НАЧИНАЮЩИХ П Данилов ХАКИНГ И АНТИХАКИНГ - фото 1

Хакинг и антихакинг

КОМПЬЮТЕР ДЛЯ НАЧИНАЮЩИХ

П. Данилов

ХАКИНГ И АНТИХАКИНГ

Краткие инструкции для новичков

*

АКВАРИУМ

Дом печати – ВЯТКА

2005

ББК 32.973.26.018.2

Д18

Данилов П. П.

Д 18 Хакинг и антихакинг. Краткие инструкции для но

вичков (Компьютер для начинающих) М.; ООО «Ак

вариум- Принт», К.: ОАО «Долтти ВЯТКА», 2005.

– 128 с.

ISBN 5-98435-320-2

»

Книга ориентирована на тех, кто заботится о безо-пасности своего компьютера. Но, для того чтобы защищаться, читателю необходимо представлять себе то, от чего нужно защищаться. Поэтому в книге описаны некоторые приемы и способы взлома

ББК 32.97:5.2(5.018.2

Охраняется Законом РФ об авторском нраве. Воспроизведение всей книги или ее части запрещается без письменного разрешения издателя. Любые попытки нарушения Закона будут преследоваться в судебном порядке.

© Данилов П. П., 2005

ISBN 5-98435-320-2© ООО «Аквариум-Принт», 2005

СОДЕРЖАНИЕ

Предисловие 4

Часть первая. Вводная8

Глава 1. Хакер: кто он? 8

Глава 2. Как все начиналось. Хакеры и сеть 13

Глава 3. Что необходимо знать для

понимания хакинга25

Глава 4. Глобальная сеть – место больших

возможностей36

Часть вторая. Защита 58

Глава 5. Защита от сетевых атак .58

Глава 6. Защита данных на компьютере 117

ПРЕДИСЛОВИЕ

На современном этапе развития общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. Наибольшую ценность приобретает не новый, но всегда ценный, ресурс, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества.

В настоящее время хорошо налаженная распределенная сеть информационно-вычислительных комплексов способна сыграть такую же роль в общественной жизни, какую в свое время сыграли электрификация, телефонизация, радио и телевидение вместе взятые. Ярким примером этому стало развитие глобальной сети Интернет. Сегодня уже принято говорить о новом витке в развитии общественной формации – информационном обществе. Практически любая деятельность в нынешнем обществе тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается в основном за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к кризису, с чем наша цивилизация уже сталкивалась.

Потому в новых рыночно-конкурентных условиях возникает масса проблем, связанных с обеспечением

сохранности и конфиденциальности коммерческой информации как вида интеллектуальной собственности.

Всякая информация имеет определенную цену, пропорциональную ее важности для отдельных лиц и организаций. Даже сам факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель злоумышленника – получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, рецептуры, технологии и т. д. ) в целях удовлетворения своих информационных или финансовых потребностей.

В корыстных целях возможно внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Это может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Еще более опасным является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов.

Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. На успех может рассчитывать только тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и примет на ее основе правильное решение. От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства.

Одним из самых распространенных на сегодня источником получения информации являются компьютерные

сети. Их количество увеличивается по всему миру с каждым днем. Многие из них прямо или косвенно связаны с Интернетом. Такие сети предоставляют великолепные возможности доступа к информации и обмена ей. Однако вместе с новыми возможностями появляются и новые проблемы.

Наибольший интерес для злоумышленников представляют не одинокие пользователи, а именно корпоративные компьютерные сети. Именно в таких сетях содержится, во-первых, информация, утрата или несанкционированная модификация которой может привести к серьезным последствиям, а во-вторых, именно эта информация, как правило, интересует компьютерных взломщиков.

В Интернете стала храниться и передаваться действительно важная и конфиденциальная информация. Стало обычной практикой подключение корпоративной компьютерной сети к Интернету. Все больше пользователей, на чьем компьютере хранится важная информация, также работают в Интернете. Кроме того, в • последние годы всемирная компьютерная «паутина» становится все более эффективным средством совершения финансовых сделок и серьезным подспорьем в бизнесе. Согласно данным исследований, проводимых исследовательской компанией International Data, объем Интернет-бизнеса достиг в 1999 г. в США 74 млрд долл., а в Европе – 19 млрд долл. К 2003 г. этот показатель вырос, несмотря на многочисленные кризисы, по различным подсчетам, от 900 млрд до 1400 млрд долл.

Аналогичные процессы происходят и в России. У нас сохраняются самые высокие в Европе темпы продаж персональных компьютеров. Несмотря на низкое качество телефонных линий, рынок Интернета в нашей стране расширяется вдвое быстрее, чем в Западной Европе.

Чем большее количество информации проходит через какую-то информационную среду, тем больше в ней ценной и конфиденциальной информации, которая может интересовать злоумышленников. Чем более обыденным становится передача информации в такой информационной среде, тем выше ответственность за ее сохранность каждого отдельно взятого человека, участвующего в таком обмене. Все же стараются сохранить конфиденциальность какой-то информации и не оставляют важные бумаги на столе, а запирают в сейф. Почему же не позаботиться самим о безопасности электронной информации, которой вы пользуетесь?

Читать дальше
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать


Неизв. читать все книги автора по порядку

Неизв. - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Хакинг и антихакинг отзывы


Отзывы читателей о книге Хакинг и антихакинг, автор: Неизв.. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
Большинство книг на сайте опубликовано легально на правах партнёрской программы ЛитРес. Если Ваша книга была опубликована с нарушениями авторских прав, пожалуйста, направьте Вашу жалобу на PGEgaHJlZj0ibWFpbHRvOmFidXNlQGxpYmtpbmcucnUiIHJlbD0ibm9mb2xsb3ciPmFidXNlQGxpYmtpbmcucnU8L2E+ или заполните форму обратной связи.
img img img img img