LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Резюме

Після написання цього розділу нам хотілося б полегшено зітхнути і знову на декілька років зануритися в подальші дослідження методів хакинга користувачів Internet. Насправді за рамками книги залишилося еше багато матеріалу на цю тему. Описати всю різноманітність перевірених і неперевірених атак, вживаних проти звичайного клієнтського програмного забезпечення, виявилося непростою справою. Разом з десятками дотепних підходів, розроблених такими яскравими особами, як Георгій Гунінськи, в остаточний варіант книги не потрапили багато питань, що стосуються злому Web-серверов, що надають послуги електронної пошти (Hotmail), хакинга користувачів служби AOL, злому ліній зв'язку з модульованою передачею даних в Internet і отриманнях особистих даних клієнтів. Звичайно, перед співтовариством Internet ще довгі роки стоятимуть всі ці проблеми, а в майбутньому з'являться нові, які поки що навіть важко представити. Нижче приведені деякі рекомендації, слідуючи яким, користувачі зможуть забезпечити найбільш високий рівень безпеки, який можливий на сьогоднішній день.

  •  Постійно оновлюйте клієнтське програмне забезпечення! Що стосується продуктів компанії Microsoft, що часто піддаються таким атакам, то можна скористатися декількома можливостями (що дозволить використовувати час раціональніше).
  •  Придбайте і постійно використовуйте антивірусне програмне забезпечення. Не рідше за один раз на тиждень оновлюйте антивірусні бази даних. Встановите максимально можливу кількість служб автоматичного сканування (одній із служб, якою слід скористатися, є служба сканування електронної пошти).
  •  Поповнюйте запас знань про такі потенційно небезпечні технології мобільної коди, як елементи управління ACTIVEX і Java. Настроюючи клієнтське програмне забезпечення Internet, пам'ятаєте про необхідність обережного поводження з цими могутніми інструментами (див. розділ цього розділу, присвячений зонам безпеки Windows). 
  •  Зберігайте здоровий скептицизм по відношенню до файлів, отриманих з Internet, будь то вкладення електронної пошти або файли, запропоновані для завантаження по каналах DCC або IRC. Якщо надійність джерела викликає хоч щонайменші підозри, такі файли слід тут же відправляти в сміттєву корзину. Не забувайте також про те, що підступні программи-"черві", наприклад I LOVE YOU, можуть маскуватися і потрапити до користувача від імені його хорошого знайомого, поштова клієнтська програма якого була зламана.
  •  Постійно оновлюйте набір інструментів і будьте в курсі нових технологій хакинга, що з'являються, в Internet. Заглядайте на перераховані нижче Web-узлы експертів в області безпеки, які першими виявляють вади програмного забезпечення.




:: Реклама ::

>Страница статей


:: Посилання ::

-

Хентай манга по категориям | красивые лесбиянки

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024