Kris

  • 05 янв. 2012 г.
  • 52409 Слова
2
ТЕХНИКА СЕТЕВЫХ АТАК

Об этой книге

Краткое содержание

«Техника сетевых атак» в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан на неподготовленного читателя, и значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д.«Техника сетевых атак» должна оказаться полезной системным администраторам, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и любопытным пользователям, словом всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet.
В книге (за исключением главы «Введение») не затрагиваются вопросы «добра» и «зла» – вся информацияизлагается без каких-либо эмоций, и автором не делается никаких предположений кем и для каких целей она будет использована.
Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо профессиональным специалистам.

Введение

➢ В этой главе:
➢ Краткаяистория сети Internet
➢ Основные причины успешности сетевых атак
➢ Эволюция термина «хакер»
➢ Чем занимаются хакеры
➢ Психология хакеров
➢ Предостережение молодому хакеру

Предисловие

Древние знания переплетались и срастались с новыми теориями и новыми символами. Это было время борьбы с великими Демонами, с одной стороны, исо старыми святыми и проповедниками, с другой.
Френк Херберт «Дюна»

Последнее десятилетие изменило облик компьютеров. Кремниевая эволюция прошла длинный путь – от гигантских, заполняющих целые здания шкафов майнфреймов, решавших сугубо научные задачи, до персоналок, разогнавших тишину кабинетов бухгалтеров и клерков.

Врезка «замечание» *

По поводу древнихкомпьютеров вспоминается один анекдот. Несут как-то раз студенты осциллограф, кряхтя и сгибаясь под его тяжестью, как вдруг на выходе из корпуса дорога преграждается фигурой вахтерши (размером побольше осциллографа будет). «Что, мол, несете?» Не желая вдаваться в долгие технические объяснения, ей отвечают первое, что приходит на ум: «Таки БЭСМ-6 несем». Вахтерша на всякий случай звонит в лабораториюпреподавателю «Ребята БЭСМ-6 несут». «Ну, коль могут, так пусть несут» – отвечает преподаватель.

[pic]

Рисунок besm6.jpg

Так выглядела машина БЭСМ-6, первый экземпляр которой был выпущен в 1967 году.

В начале девяностых электронно-вычислительные машины использовались большей частью для делопроизводства, – в ходу были текстовые редакторы, электронные таблицы,разнообразные базы данных. Современный же компьютер, – прежде всего узел огромной, межконтинентальной сети Internet. Вполне вероятно, что к концу первого десятилетия нового века не останется ни одного изолированного компьютера, – все они объедятся в глобальную вычислительную систему.
Развитие Internet изменило отношение к проблемам безопасности, подняв вопрос о защищенности (т.е.незащищенности) локальных и глобальных компьютерных сетей. Еще до недавнего времени этими проблемами никто не интересовался[1]. Разработчики первых компьютерных сетей в первую очередь стремились увеличить скорость и надежность передачи данных, порой достигая желаемого результата в ущерб безопасности.

Врезка «замечание» *

В большинстве микропроцессоров семидесятых – восьмидесятых годовмеханизмы защиты отсутствовали и именно благодаря этому операционная система MS-DOS и первые версии UNIX физически не могли быть защищенными.
Любой код, получив управление, мог делать абсолютно все, что ему заблагорассудится, – в том числе и модифицировать саму операционную систему по своему усмотрению. Даже если бы и существовал некий защитный механизм, «нехороший» код смог...
tracking img