ГЛАВНАЯ СХЕМЫ ПРОГРАММЫ СТАТЬИ РАЗНОЕ

 


Радиолюбителю

Программирование

Хаккерам
 
Безопасность

Вебмастеру

   

Обзор некоторых видов сетевых атак

В двадцать первом веке движущей силой и главным объектом всех отраслей человеческой деятельности становится информация, и состояние каналов, сетей и безопасность серверов станут основой экономического развития. К сожалению, сложные сетевые технологии достаточно уязвимы для целенаправленных атак.

 

Как стать хэкером

Хэкерский взгляд на мир не ограничивается лишь культурой хэкеров-программистов. Есть люди, применяющие хэкерский подход и к другим вещам, вроде электроники или музыки. В действительности, вы можете встретиться с ним на высших уровнях любой науки или искусства. Софтверные хэкеры признают таких близких по духу людей и тоже могут называть их "хэкерами", некоторые даже провозглашают, что хэкерская природа на самом деле не зависит от среды, в которой работает хэкер. Но в остальной части данного документа мы сосредоточимся на навыках и подходах софтверных хэкеров, а также на традициях той общей культуры, что породила термин "хэкер".

 
Выявление уязвимостей компьютерных сетей  
Год 1996, 4 июня, вторник, космодром во Французской Гвиане. 9 часов 33 минуты 59 секунд. Первый запуск ракеты-носителя Ariane 5. Ракета взмывает в небо и через 40 секунд после старта взрывается на 50-метровой высоте. Ущерб составил по различным данным от пятисот миллионов до шести миллиардов долларов. Небольшая, на первый взгляд, уязвимость в программном обеспечении привела к столь значительному ущербу. Это типичный, но далеко не единственный случай, который демонстрирует опасность, возникающую в результате появлении в корпоративной сети различных уязвимостей.  

FAQ по методам проникновения на чужие компы

Многие, насмотревшись фильмов про "хакеров", где половина вымысла имеют искаженное представление про взломы удаленных компьютеров. Скажу сразу, что не каждый камп можно ломануть. Хотя, может я чего не знаю. Вообще проникновения происходит через IP удаленного компьютера. Самый легкий способ проникновения на компьютер это через Shared Resources или в простонародье "шары".

 

Хроника хакерской атаки

В один из тех ясных солнечных дней, что нередко выдаются в Александрии (шт. Виргиния) в конце ноября, на втором этаже скромно обставленного офиса компании ParaProtect склонившийся над монитором "хакер" Боб выдавал Unix-команды с такой скоростью, будто его руки лежали не на клавиатуре, а на спусковом крючке автомата.

 
Книги и журналы  
 
Страница<1><2><3> <4>Вперёд>>
 

Найти: на radiofan2006.narod.ru на Народ.Ру на Яндексе



Hosted by uCoz