Программирование и рисование


   Смотрите мягкая мебель интернет магазин на нашем сайте.          

Программирование систем защиты

Операционная система Windows NT и ее следующий представитель Windows 2000, благодаря своим современным принципам построения, защищенности, гибкости, а также встроенной сетевой поддержке и мощным сетевым возможностям, получила широкое распространение. Поэтому встает насущная проблема реализации систем защиты, которые могли бы встраиваться в ОС Windows NT, расширяя ее возможности и обеспечивая функции защиты сетевой информации.
Отметим сразу, что базовая архитектура ядра ОС Windows NT практически не изменилась при переходе к Windows 2000, поэтому почти все, что описано в этой книге верно как для ОС Windows NT, так и для Windows 2000.
В книге помимо базовых основ написания драйверов, являющихся неотъемлемыми компонентами средств защиты информации, представлена общая и сетевая архитектура ОС Windows NT. Описание архитектуры необходимо для определения предоставляемых возможностей по реализации и встраиванию средств защиты сетевой информации, а также для сравнения возможных способов реализации защиты и определения наиболее предпочтительных способов.

Введение
Исследование архитектуры ОС Windows NT позволяет определить не только то, как и куда можно встроить средство защиты, но и то, как этому средству предоставить наибольшие возможности со стороны операционной системы, поскольку от этого зависит решение конкретных задач по защите, которые оно сможет реализовать.

Что такое драйвер
Понять, что такое драйвер, мы попробуем на типовом примере взаимодействия прикладной программы с драйвером. Код прикладной программы исполняется в пользовательском режиме работы процессора. В этом случае имеется ряд серьезных ограничений, связанных с доступом к памяти, аппаратным обеспечением и привилегированными инструкциями процессора. Когда возникает необходимость в преодолении этих ограничений, прикладная программа обращается к ядру ОС, код которого исполняется процессором в режиме ядра. Режим ядра лишен всех упомянутых ограничений. Для расширения функциональных возможностей ядра служат драйверы ядра (kernel mode drivers).

Что такое драйвер
Типы драйверов и характеристики
Среда разработки
Утилита BUILD

Общая архитектура Windows NT
В этой главе рассматриваются ключевые архитектурные особенности и характеристики ОС Windows NT. Эти сведения необходимы для получения представления о назначении различных компонентов ОС, их взаимодействии друг с другом, а также для ознакомления с терминологией, используемой в данной книге. Кроме того, знание общей архитектуры ОС позволяет понять, какие возможности операционной системы могут задействовать средства защиты, расположенные на том или ином уровне архитектуры ОС. Большое внимание в этой главе уделено модели драйвера, его структуре и характеристикам, а также взаимосвязи с другими драйверами и прикладными программами.

Общая архитектура Windows NT
Пользовательский режим и режим ядра
Некоторые понятия защищенного режима
Основные характеристики Windows NT
Модель модифицированного микроядра
Эмуляция нескольких ОС
Независимость от архитектуры процессора
Объектная модель
Многопоточность
Вытесняющая многозадачность

Сетевая архитектура Windows NT
Эта глава посвящена рассмотрению сетевой архитектуры ОС Windows NT. Рассматривается соответствие сетевой архитектуры модели OSI, описаны сетевые интерфейсы, сетевые компоненты, их предназначение и взаимосвязи. Обзор сетевой архитектуры позволит определить, через какие сетевые компоненты и в какой последовательности проходят данные приложений перед тем, как попасть в сеть. Windows NT содержит механизмы динамической загрузки и выгрузки встроенной сетевой поддержки, те же самые механизмы могут использоваться для загрузки и выгрузки сетевого программного обеспечения других производителей. После инсталляции сетевое программное обеспечение становится неотъемлемой частью операционной системы, например, сетевые файловые системы, драйверы сетевых протоколов и драйверы сетевых устройств являются расширением подсистемы ввода/ вывода исполнительной системы.

Сетевая архитектура Windows NT
Соответствие архитектуры Win NT модели OSI
Сетевые API
Стандартный API ввода/вывода Win32
Сетевые API Win32 (Wnet и Net)
API NetBIOS (Network Basic Input/Output System)
Win32 API именованных каналов (named pipes)
API Windows Sockets
Средство удаленного вызова процедур
Средство динамического обмена данными

Анализ сетевой архитектуры ОС Windows NT
В этой главе будут проанализированы возможности реализации средств защиты сетевой информации на различных уровнях сетевой архитектуры Windows NT, начиная от уровня приложений и кончая уровнем драйверов устройств. Анализ будет проводиться со следующих позиций: существует ли возможность встраивания средства защиты на том или ином уровне сетевой архитектуры, сложность конкретной реализации с точки зрения ее недокументированности, прозрачность защиты, какие данные и в каком объеме будут контролироваться конкретным средством защиты, какое обслуживание со стороны ОС ему доступно и какие возможности предоставлены операционной системой средству защиты. В проведенном анализе не будет рассматриваться вопрос, может ли конкретный способ защиты быть подвержен воздействию со стороны злоумышленника.

Синхронизация
Структура NDIS-пакетов
Завершающие функции
Точки входа промежуточного NDIS- драйвера
Точка входа DriverEntry
Реализация защиты на уровне сетевых сервисов
Реализация защиты на уровне «родного» API
Реализация средств защиты на уровне ядра
Драйверы - фильтры
Реализация защиты на уровне драйвера MUP

Общие вопросы обеспечения безопасности ОС Windows NT/2000
При входе в систему пользователь передает в системную функцию LogonUser свое имя, пароль и имя рабочей станции или домена, в котором данный пользователь зарегистрирован. Если пользователь успешно идентифицирован, функция LogonUser возвращает указатель на маркер доступа пользователя, который в дальнейшем используется при любом его обращении к защищенным объектам системы. Механизм идентификации и аутентификации пользователя в ОС Windows NT реализуется специальным процессом Winlogon, который активизируется на начальном этапе загрузки ОС и остается активным на протяжении всего периода ее функционирования.

Процесс Winlogon и его состояниях
Взаимодействие Winlogon и библиотеки GINA
Локальная аутентификация пользователя
Сетевая аутентификация пользователя в Win NT
Создание изолированной программной среды
Макет системы защиты от несанкционированного
Перехват операций открытия файлов
Собственный обработчик создания файла
Определение имени процесса
Вывод сообщений на «синий» экран

Англо-русский криптологический словарь с толкованиями
Вряд ли нужно кому-то доказывать, что криптология традиционно является одной из важнейших областей науки. И сегодня информацию о ее достижениях можно почерпнуть не только из публикаций в солидных научных журналах, но даже из статей в бульварной прессе. Перед читателями вырисовывается волнующая панорама событий: они узнают об ожесточенных столкновениях на почве криптологии между правительственными спецслужбами и независимыми учеными, читают о "потайных ходах" в распространенных шифрсистемах, слышат сенсационные заявления об изобретении новых, абсолютно стойких шифров, вскрыть которые не под силу ни одному, даже самому одаренному криптоаналитику, и уверения в том, что невскрываемых средств криптографической защиты в природе не существует. Чтобы разглядеть истину в этих спорах, надо в первую очередь иметь очень четкое представление об используемой терминологии.

Лексикографические источники
Сокращения
Условные обозначения
Криптологический словарь

Искусство обмана

Если Будь Вы бизнесмен или чиновник государственный служащий, Вам несомненно, Вам будет интересно узнать, как работают социоинженеры и как отразить нападение с их стороны. Кевин и его соавтор, Бил Саймон, рассказывают множество специально придуманных историй, которые сами по себе интересны, и более того, раскрывают секреты андеграунда социальной инженерии. Каждая история комментируется авторами, которые дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы.
Технологическая защита имеет свои бреши, которые надо уметь закрывать. И в этом нам способны помочь такие люди, как Кевин. Прочтите книгу, и Вы, наверняка, осознаете, что нужно руководствоваться не только привычным пониманием безопасности, но и обращаться за советом к человеку, мыслящему как Кевин Митник.

Начнем с начала
Некоторые хакеры уничтожают чужие файлы и жесткие диски. Это крэкеры или вандалы. Некоторые новички даже не затрудняют себя изучением технологий, скачивают хакерские программки и с их помощью вскрывают слабые системы. Их называют skriptscript okiddies - скриптомалышками. Более опытные хакеры, умеющие программировать, сами пишут эти программы и публикуют их в Интернет.

От фрикера к хакеру
От фрикера к хакеру - 2
Становясь социоинженером
Еще несколько слов
Введение
Корпоративная политика инфо безопасности
Что такое политика безопасности?
Этапы разработки программы безопасности
Этапы разработки программы безопасности - 2
Как использовать правила безопасности

Прослушанные сообщения
Если пользователь обнаружил, что сообщение, которое он раньше не слышал, уже отмечено системой, как прослушанное, он должен поставить в известность администратора голосовой почты. В этом случае пароль необходимо немедленно изменить. Аргументация и примечания: Социоинженер может добраться до сообщений вашего ящика. И если вы поняли, что новое оставленное для вас сообщение уже прослушивалось, значит кто-то несанкционированно воспользовался ящиком.

Приветствие на автоответчике
Шаблонные пароли голосовой почты
Огласка конфиденциальной и частной информации
Телефонный разговор
Огласка паролей доступа к компьютерной технике
Пароли в сети интернет
Использование 1 пароля для разных систем
Повторное использование пароля
Шаблонные пароли
Выбор устойчивого к взлому пароля

Штурм крепости
Денни начал делать домашние заготовки. Он уже соединил вместе достаточно разрозненной информации, чтобы прикинуться настоящим сотрудником. Он знал имя сотрудника, название отдела, в котором тот работает, номер телефона, его персональный номер, а также имя и номер телефона управляющего.

Кража, совершенная «своим человеком»
Кража, совершенная «своим человеком» - 2
Анализ обмана
Комментарий Митника.
Предотвращение обмана
Предотвращение обмана - 2
Фальшивые сайты и опасные атачменты
«Не желаете бесплатненького?»
Оно приходит с электронной почтой
Оно приходит с электронной почтой - 2

Срочная «заплатка»
Может показаться, что уж компьютерный специалист никогда никого постороннего не допустит к компьютерной сети своей компании. Однако, если этот посторонний – опытный социальный инженер, маскирующийся под производителя ПО, результат может быть абсолютно неожиданным.

Полезный звонок
Анализ обмана
Новичок
Звонок Саре
Звонок Анне
История Курта Дилона
Профессиональный жаргон
Профессиональный жаргон
Анализ обмана
Предотвращение обмана

Методы и средства защиты информации

Защита информации (ЗИ) — динамическая, развивающаяся дисциплина, в которой чрезвычайно высокую роль играют научные исследования. В настоящее время такие исследования ведутся по двум направлениям. Первое направление состоит в раскрытии природы явлений, приводящих к нарушению таких характеристик информации, как целостность, доступность, конфиденциальность, достоверность и т.п. Второе — в разработке практических методов защиты информации от указанных выше явлений. С целью обеспечения фактической базы, необходимой для развития обоих направлений, серьезно изучаются статистика и причины нарушений, личности нарушителей, суть применяемых нарушителями приемов, обстоятельства, при которых было выявлено нарушение. С другой стороны, для определения необходимых и достаточных условий защищенности информации ведутся интенсивные работы по моделированию системы защиты информации (СЗИ).
Тем не менее, ни учет статистических данных о ранее совершенных нарушениях, ни использование самых совершенных моделей, ни другие средства не могут дать гарантии абсолютной защищенности информации. Но что делать, если решение об обработке информации все же необходимо принимать? В таком случае следует оценить степень риска, которому подвергается информация, а затем на основе этой оценки определить методы и средства ее защиты.

История разведки и контрразведки
Возможны два подхода к оценке степени риска. При первом подходе пользователь информации оценивает ущерб от нарушения ее сохранности и определяет соответствующий этому ущербу уровень защищенности информации.

Смысл разведки
Смысл разведки - 2
Смысл разведки - 3
Смысл разведки - 4
Смысл разведки - 5
Смысл разведки - 6
Смысл разведки - 7
Смысл разведки - 8
Смысл разведки - 9
Смысл разведки - 10

Виды акустоэлектрических преобразователей
Акустическая энергия, возникающая во время звучания речи, может вызвать механические колебания элементов электронной аппаратуры, что в свою очередь приводит к появлению электромагнитного излучения или его изменению при определенных обстоятельствах. Наиболее чувствительными к акустическим воздействиям элементами радиоэлектронной аппаратуры являются катушки индуктивности и конденсаторы переменной емкости.

Индуктивные преобразователи
Микрофонный эффект звонка телефона
Микрофонный эффект громкоговорителей
Микрофонный эффект вторичных электрочасов
Паразитные связи и наводки
Паразитные емкостные связи
Паразитные индуктивные связи
Паразитные электромагнитные связи
Паразитные электромеханические связи
Паразитные обратные связи - источники питания

Защита от намеренного силового воздействия
Под намеренным силовым воздействием (НСВ) понимается преднамеренное создание резкого всплеска напряжения в сети питания с такими амплитудой, длительностью и энергией всплеска, которые способны привести к сбоям в работе оборудования или к его деградации. Для НСВ используются специальные ТС, которые подключаются к сети непосредственно с помощью гальванической связи, через конденсатор или трансформатор.

Защита от НСВ по цепям питания
Защита от НСВ по цепям питания - 2
Защита от НСВ по цепям питания - 3
Защита от НСВ по коммуникационным каналам
Защита от НСВ по коммуникационным каналам - 2
Защита от НСВ по коммуникационным каналам - 3
Защита от НСВ по коммуникационным каналам - 4
Защита от НСВ по коммуникационным каналам - 5
Защита от НСВ по коммуникационным каналам - 6
Защита от НСВ по коммуникационным каналам - 7

Стегосистемы с открытым ключом
Стеганографические системы с открытым ключом не нуждаются в дополнительном канале ключевого обмена. Для их функционирования необходимо иметь два стегоключа: один секретный, который пользователь должен хранить в тайне, а второй — открытый, который хранится в доступном для всех месте. При этом открытый ключ используется в процессе сокрытия информации, а секретный — для ее извлечения.

Смешанные стегосистемы
Классификация методов сокрытия информации
Классификация методов сокрытия информации - 2
Классификация методов сокрытия информации - 3
Классификация методов сокрытия информации - 4
Текстовые стеганографы
Искажение формата текстового документа
Искажение формата текстового документа - 2
Искажение формата текстового документа - 3
Искажение формата текстового документа - 4

Техника защиты компакт-дисков от копирования

Книга ориентирована на широкой спектр читательской аудитории. По минимуму –— никакой специальной подготовки от читателя и не требуется, он даже может не знать из каких секторов состоит CD-ROM (99% программистов этого, кстати, и не знают). Вся информация, необходимая для осмысленной работы с CD-ROM'ом, изложена непосредственно в самой книге и отсылки к посторонним источникам минимальны. Читатель не обязательно должен уметь программировать, т. к. все необходимые утилиты для анализа/защиты/взлома лазерных дисков уже прилагаются к книге. Наконец, читатель может воспользоватьсядаже не уметь читать, – автоматическимие копировщикамии, разработаннымие автором, которые все сделают за него. Так что книгу стоит покупать уже ради одного содержимого прилагаемого к ней CD.
По максимуму –— читатель должен знать математику в объеме вузовской программы, "уметь держать в руках" дизассемблер и "свободно говорить" на Си и ассемблере. Чтение настоящей книги, конечно, не сделает его "богом", но: безграничную власть над лазерными дисками он все-таки получит и сможет вытворять с ними то, что другим и не снилась.

Мысли о хакерах, защитах и программировании
Первые попытки защиты лазерных дисков от копирования датируются началом девяностых годов XXвека. Пишущих приводов (далее по тексту "писцов") в то время еще не существовало и в основном приходилось бороться с не санкционированнымием копированиемпередираем содержимого CD на жесткий диск. А как же пираты?–— спросите вы.

Техника восстановления данных с CD
Восстановление удаленных файлов с CD-R
Восстановление удаленных файлов с CD-R - 2
Восстановление удаленных файлов с CD-R - 3
Получение доступа к удаленным файлам
Получение доступа к удаленным файлам - 2
Получение доступа к удаленным файлам - 3
Получение доступа к удаленным файлам - 4
Получение доступа к удаленным файлам - 5
Получение доступа к удаленным файлам - 6

Обитатели "сумеречной зоны", или из "морга в реанимацию"
Хотите узнать, как заставить приложение продолжить нормальную работу после появления сообщения о критической ошибке? Это действительно очень актуально. Представьте, что "рухнуло" приложение, содержащее уникальные и еще не сохраненные данные. По минимуму их придется набивать заново, по максимуму–— они потеряны для вас навсегда.

Принудительный выход из функции
Принудительный выход из функции - 2
Принудительный выход из функции - 3
"Раскрутка" стека
"Раскрутка" стека - 2
"Раскрутка" стека - 3
"Раскрутка" стека - 4
Управление - обработка сообщений
Управление - обработка сообщений - 2
Управление - обработка сообщений - 3

Автоматическое копирование и обсуждение его результатов
Горячо любимая мной программа StompRecordNow! при попытке скопировать диск с искаженным стартовым адресом первого трека выводит сообщение "Invaliddisk" и отказывается начинать операцию. В общем-то, это и не удивительно. Что можно взять с "юзерского" копировщика? Гораздо интереснее протестировать поведение AheadNero CDSpeed из ее же комплекта –— популярнейшего профессионального копировщика программ.

Авто копирование и его результаты
Авто копирование и его результаты - 2
Авто копирование и его результаты - 3
Авто копирование и его результаты - 4
Авто копирование и его результаты - 5
Авто копирование и его результаты - 6
Авто копирование и его результаты - 7
Авто копирование и его результаты - 8
Так как же все-таки скопировать такой диск?
Так как же все-таки скопировать такой диск? - 2

Защиты, основанные на привязке к носителю
Считается, что правильно снятая цифровая копия целиком идентична своему оригиналу, благодаря чему, собственно, разница между пиратскими и фирменными дисками заключается лишь в их стоимости и потребителю не приходится ломать голову над вопросом чью продукцию покупать. На самом же деле, двух абсолютно идентичных лазерных дисков не существует,— каждый из них обладает рядом уникальных характеристик, которые отличают его от других.

Нанесение меток vs[8]. динамическая привязка
Нанесение меток vs[8]. динамическая привязка - 2
Защиты, основанные на физических дефектах
Защиты, основанные на физических дефектах - 2
Защиты, основанные на физических дефектах - 3
Защиты, основанные на физических дефектах - 4
Защиты, основанные на физических дефектах - 5
Защиты, основанные на физических дефектах - 6
Защиты на временных характеристиках чтения
Защиты на временных характеристиках чтения - 2

Защита информации в Интернет

Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
Так что сохранение информации об обнаруженном изъяне в секрете является далеко не лучшим способом борьбы с ним. Такой подход оказывается полезным лишь до того момента, пока этот секрет таковым и будет оставаться. Однако все, что связано с информацией, приводит к ее распространению. Одни разглашают секреты случайно. Другие — с определенными целями. Иногда секреты попадают в руки третьих лиц. Однако как только эта информация перестала быть секретной, ее уже никогда не удастся спрятать.
Процесс обеспечения безопасности, при котором полученные данные без ограничения предоставляются широкой общественности, оказывается наиболее робастным. Конечно, взломщики тоже узнают об этом, однако они смогут получить требуемую информацию и в любом другом случае. Что более существенно, важные данные станут доступны и специалистам, разрабатывающим системы защиты, производителям программного и аппаратного обеспечения, которые смогут устранить обнаруженные изъяны и выпустить соответствующие модули обновления, и системным администраторам, которые смогут принять требуемые контрмеры. Чем больше людей знают об изъяне, тем больше повышается вероятность его устранения. Настроив себя на предоставление информации, а не на ее сокрытие, вы способствуете повышению уровня защищенности, а не его понижению.

Введение
Приведенные размышления лежат в основе сложной проблемы обеспечения безопасности со всеми связанными с ней аспектами, что в результате приводит к улучшению защищенности сети Internet на протяжении многих лет. После публикации результатов исследований и демонстрационного кода производители программного обеспечения уделяют больше времени устранению известных изъянов. Различные компании не в состоянии устранить проблемы, упоминание о которых появляется в газетах. Internet по-прежнему остается практически незащищенной, однако будет гораздо хуже, если все из существующих изъянов безопасности останутся скрытыми от общественности.

Предварительный сбор данных
Прежде чем приступить к столь увлекательному занятию, как хакинг, необходимо выполнить рад подготовительных мероприятий. В этой главе рассматривается первый этап подготовки, заключающийся в предварительном сборе данных (footpnntmg) о представляющей интерес сети. Именно так и поступают настоящие преступники, решившие ограбить банк. Они не вваливаются в операционный зал и не начинают требовать денег (за исключением разве что самых примитивных грабителей).

Что такое предварительный сбор данных
Определение видов деятельности
Поиск по открытым источникам
С помощью директивы link tar getdomain
Поиск в базе данных EDGAR
С помощью директивы host targetdomain
База данных EDGAR позволяет получить
Контрмеры обеспечение безопасности БД
Инвентаризация сети
Источнйки информации

Сканирование
Если процесс предварительного сбора данных можно сравнить со скрытым наблюдением, цель которого — добыть как можно больше информации, не выдавая себя, то сканирование — это "разведка боем". Цель сканирования — выявить открытые "окна" и "двери". В предварительно собранной информации содержатся сведения об адресах подсетей и отдельных компьютеров, полученных с помощью запросов whois и переноса зоны.

Утилита finger - одна из самых
Резюме
Контрмеры защита от прослушивания сети
Выявление факта прослушивания
Некоторые утилиты
Предотвращение прослушивания
Запросы IСМР
Контрмеры защита от ЮМРзапросов
Сканирование портов
Типы сканирования

Инвентаризация
Собрав полное "досье" на исследуемую сеть и "прощупав" систему ее защиты, хакер, скорее всего, на этом не остановится. Следующим шагом на пути к проникновению в систему будет получение информации о пользовательских учетных записях или плохо защищенных совместно используемых ресурсах. Для сбора такой информации существует много различных способов, которым дали общее название — инвентаризация (enumeration).

Инвентаризация UNIX
Инвентаризация сетевых и совместно
Инвентаризация пользователей и групп UNIX
Инвентаризация приложений и маркеров
Команда Crawl Website программы
Контрмеры против сбора маркеров
Резюме
Инвентаризация Windows NT/2000
Windows NT/2000 Hacking Kit
Нулевые соединения

Уязвимость WINDOWS 95/98/ME
Самое важное, что должен знать администратор сети или конечный пользователь Windows 95/95B/98/98SE (далее — Win 9х), — это то, что при проектировании данной операционной системы вопросам безопасности не уделялось большое внимание, в отличие от ее "двоюродной сестры" Windows NT/2000. По существу складывается впечатление, что при планировании архитектуры Win 9x компания Microsoft везде, где только было можно, пожертвовала безопасностью в угоду простоте использования.

Удаленное проникновение
Прямое подключение к ресурсам Win 9x
Хакинг совместно используемых файлов Win 9x
Средство BF программы Legion позволяет
Контрмеры защита от хакинга файлов
С использованием редактора системной
Набавив символ $ к имени совместно
Повторное использование аутентификации Win 9x
Хакинг сервера удаленного доступа Win 9x
Превратить систему Win 9х в сервер

Уязвимость WINDOWS NT
Согласно маркетинговым данным, операционная система компании Microsoft Windows NT занимает значительную долю рынка сетевых операционных систем как в государственном, так и в частном секторе экономики. При этом Windows NT стала "мальчиком для битья" в хакерской среде. Что послужило причиной, то ли ее широкая распространенность, то ли раздражение от маркетинговой политики Microsoft, то ли стойкая нелюбовь в профессиональной среде к ее простому в использовании графическому интерфейсу, который воспринимается как профанация самого понятия сетевой операционной системы, сказать трудно, однако факт остается фактом.

Удаленное управление и потайные ходы
Удаленный доступ к командной оболочке - netcat
NetBus
Back Orifice 2000
Контрмеры защита от Back Orifice 2000
Удаленная атака на GUI системы NT - WinVNC
Остановка и удаление WinVNC
Перенаправление портов
Захват командной оболочки м помощью netcat
Passfilt

Уязвимость WINDOWS 2000
Осенью 1999 года компания Microsoft открыла доступ через Internet к нескольким тестовым серверам с бета-версией операционной системы Windows 2000 Server на узле Windows2000test.com, предлагая всем желающим попытаться взломать этот программный продукт. Несколько недель спустя, после многочисленных успешных атак со стороны хакеров, этот эксперимент был отменен. Правда, следует отметить, что хакерам не удалось достичь уровня операционной системы.

Отказ в обслуживании
Атака SYN и бомбардировка IPпакетами
Контрмеры против атак DoS
Рекомендуемые параметры
Состояние DoS сервера - Telnet Win 2000
Модуль обновления для сервера Telnet
Генерация состояния DoS - NetBIOS
Контрмеры против атаки DoS - NetBIOS
Расширение привилегий
Использование именованных конвейеров

Уязвимость NOVELL NETWARE
Стандартным заблуждением относительно компании Novell является то, что ее программные продукты несколько устарели и утратили актуальность (по крайней мере в этом нас стараются убедить сообщества Microsoft и UNIX). Несмотря на отсутствие настойчивой рекламы, а также на то, что в последние годы рынок программного обеспечения компании Novell не расширялся, до ее забвения все же еще очень далеко. Во всем мире имеется более сорока миллионов пользователей NetWare, и риск потери важных корпоративных данных чрезвычайно высок.

Получение доступа к файлам NDS
Netbasic nlm (SYS SYSTEM)
Dsmaint
Jcmd
Контрмеры против "захвата" файлов NDS
Взлом файлов NDS
IMP 2 0
Программа IMP предоставляет важную
Редактирование журналов регистрации
Отключение системы аудита

Уязвимость UNIX
Бытует мнение, что стремление получить доступ к системе UNIX в качестве пользователя root столь же неискоренимо, как наркотическая зависимость. Причина интереса к таким привилегиям уходит корнями в те времена, когда система UNIX только появилась на свет, поэтому мы предпримем небольшой исторический экскурс и напомним, как эта система возникла и как развивалась.

Локальный доступ
Поиск неправильно выбранных паролей
Процесс подбора пароля
Crack 5 0a
Контрмеры от взлома паролей
Локальное переполнение буфера
Контрмеры от локального переполнение буфера
Символьные ссылки
Контрмеры защита от взлома с использованием
Взлом с помощью дескриптора файла

Рисование в FLASH

Flash — это компьютерная программа, в которой все элементы являются объектами (с точки зрения объектно-ориентированного программирования). Объекты характеризуются свойствами. Мало знать имя (название) объекта, хотя нередко в имени видна попытка отразить его сущность. Только изучив свойства объекта, мы можем понять, чем является тот или иной объект. Например, в математической теории множеств не дается определение понятия «множество» с математической точки зрения. Конечно, там есть слова, призванные направить нашу интуицию » должное русло, но все они в совокупности не являются математическим определением. Добавим: многие, даже профессора, продолжают считать, что задача какой-либо теории состоит в том, чтобы дать определение предмета исследования. Поэтому они предпринимают неимоверные усилия, скорее в лингвистической, чем в предметной области, чтобы дать исчерпывающее, на все времена, словесное определение. На наш взгляд, все эти труды напрасны, поскольку не ведут к цели: уяснению того, что с чем связано. Названия могут быть удачными или нет, но не они формируют наши понятия в конечном счете. Впрочем, главная задача математики — не в создании строгих определений, а в построении моделей действительности. Так, например, мы постигаем идею множества, изучив его математические свойства, выраженные в виде теорем, а не житейские метафоры. Все сказанное выше является лишь преамбулой к последующему изложению, понимание которой желательно, но совсем необязательно для дальнейшего чтения.
Произведения статической графики, созданные в Flash, можно потом использовать в более грандиозных проектах, таких как мультфильмы. Кроме того, их можно экспортировать в файлы других форматов векторной и растровой графики. Часто бывает удобно нарисовать что-нибудь от руки именно в векторном редакторе, а затем экспортировать результат в файл растрового формата, чтобы открыть его потом, например, в Photoshop для окончательной редакции. Например, подготовку обложки книги часто делают в векторном редакторе (заливки цветом определенных участков, тексты, авторские дорисовки). При этом живописные элементы (репродукции картин, фотографии и т. п.) предварительно обрабатывают в растровом редакторе, а затем импортируют в векторный редактор, чтобы составить общую и окончательную композицию. Изображения в векторном формате 5WF, созданные в Flash, можно публиковать на Web-страницах. Пока это един-ггвенный векторный формат, пригодный для публикации в Web.
В главном окне Flash нас будут интересовать в основном панель инструментов, политры настройки параметров и список слоев. Такой специфический инструмент, как временная шкала, расположенный на видном месте, нужен при создании анимационной графики. Мы отложим его рассмотрение до следующей главы. Так что пока забудьте о нем.

Рисование во FLASH
Техника работы с векторными изображениями отличается от способов работы с растровыми картинками. Вместе с тем, в Flash вы имеете возможность импортировать в свою векторную графическую композицию растровые изображения. При этом их можно масштабировать, осуществлять геометрические преобразования как целого объекта, но нельзя корректировать цвет пикселов. Иначе говоря, растровое изображение в векторном редакторе представляется как некий единый объект, хотя средствами Flash можно попытаться разделить его на отдельные части.

Рисование во FLASH В этой главе
Главное окно Flash 5 0
Главное окно Flash MX
Панель инструментов Flash
Невыделенныйи выделенный объекты
Раздел Options панели инструментов
Выделение графических объектов - «Лассо»
Инструмент «Чернильница»
Инструменты «Чернильница» и «Ковш с краской»
Размер зазора (Gap Size)

Инструменты
Известно, что рисовать кистью — совсем другое дело, нежели карандашом или пером. Вы, наверное, слышали, что бывают кисти из свиной щетины, колонковые, беличьи и т. п. Они могут иметь различную форму. При рисовании кистью эффект определяется и тем, как сильно вы надавливаете ею на холст. В общем, использование кисти не простое дело.

Окно параметров оптимизации формы кривых
Инструменты «Кисть» (Brush) и «Ластик» (Eraser)
Параметры инструмента «Кисть»
Режим кисти (Brush Mode)

Анимация во Flash
Анимация в Flash может содержать звуковое сопровождение и интерактивные элементы. Таким образом, речь идет не просто о графике, а о создании мультимедийных продуктов. С помощью Flash можно создавать интересные приложения, в частности, Web-страницы.

Интерполяционная анимация
Указываем вариант анимации Shape tweening
Круг плавно переходит в полумесяц
Анимация с ускорением (Easing 0)
Анимация с замедлением (fusing 0)
Shape tweening без контрольных точек
Shape tweening с контрольными точками
Объект в виде стрелки который должен двигаться
В слое рисуется траектория движения
Задание параметров движения по траектории

Горячие клавиши Photoshop
Горячие клавиши (hotkey) редактора растровой графики Photoshop призваны ускорить работу с изображением. Большинство таких клавиш (или комбинаций клавиш) заменяют собой команды меню. Запомнить все эти клавиши, естественно, невозможно. В качестве подсказок многие из них указаны рядом с соответствующей командой меню. Целесообразнее всего применять такие горячие клавиши в случаях наиболее часто употребляемых команд меню.

Редактирование и рисование
Работа со слоями
Работа с текстом
Работа с фильтрами
Разное
Index2
Работа с цветом
Выделение
Преобразование и кадрирование
Маски и каналы

Маленькие хитрости при работе с Photoshop
Если вы готовы избавиться от ненужных дополнительных модулей (plug-ins) для Photoshop, занимающих ценные системные ресурсы, наберите тильду (~) и пробел перед именем фильтра или модуля Import/Export (Импорт/Экспорт) в папке Plug-Ins на жестком диске.

Справочник по Html
Cуществует более 70-и свойств, предназначенных для применения в каскадных таблицах стилей Dynamic HTML. Их можно условно разделить на несколько групп. Начнем со сводной информации о единицах измерения, используемых для определения значений свойств.

Тэги HTML
Таблицы стилей
Проценты
Свойства шрифта
Свойства связанные с размером и рамкой
Другие свойства

Справочник по Javascript
Поместив сценарий на JavaScript в раздел HEAD документа, вы делаете так, что весь сценарий будет загружен до того, как потребуется его выполнить. Код сценария должен быть заключен в тэги комментария HTML для того, чтобы старые браузеры, не понимающие JavaScript, не отображали код на экране. Регистр букв в JavaScript имеет значение.

Сценарий
Управление выполнением программы
Встроенные функции
Встроенные объекты
Объект String
Зарезервированные слова
Типы данных
Переменные
Операторы присваивания
Операторы сравнения

Справочник по Actionscript
В данном разделе собраны сведения об операциях, включенных в список Actions (Действия, операции) панели действий.

Основные операции (Basic Actions)
Прочие операции (Actions)
Операторы
Поразрядные операторы
Составные операторы
Строковые операторы
Функции
Строковые функции

Создание Flash игр -практические уроки

В главе 1 "Инструменты Flash, используемые для создания игр" мы еше раз рассмотрим основы Flash, обращая особое внимание на то, как различные инструменты этой программы используются для создания интерактивных приложений. Глава 2 "Введение в ActionScript" пригодится имеющим большой опыт работы с Flash, но мало занимающимся программированием. Она также будет интересна тем, кто знает другие языки программирования, однако никогда не имел дела с ActionScript. Глава 3 "Элементы ActionScript для создания игр" рассматривает различные элементы и приемы ActionScript и демонстрирует, как с их помощью создавать игры и анимации. Данная глава содержит основные сведения, необходимые для дальнейшей работы с книгой. Из главы 4 "Процесс создания игры" вы узнаете о планировании и программировании игр.
Оставшаяся часть книги, кроме последней главы, содержит примеры программ, в том числе их исходные тексты. Глава 5 "Создание визуальных эффектов", глава 6 "Игрушки и безделушки", глава 7 "Игрушки-конструкторы" описывают игрушки, которые предназначены для развлечения, но не обязательно являются игрой как таковой. В главах 8 "Игры типа «Найди и нажми»", 9 "Игры типа «Поймай или пропусти»", 10 "Игры типа «Прицелься и выстрели»", 11 "Игры с мячом и битой", 12 "Викторины и загадки со словами", 13 "Мозаика", 14 "Головоломки", 15 "Казино и карточные игры" и 16 "Аркады" описываются собственно игры.
Каждый раздел глав 5-16 начинается с описания того, как была создана данная игра. Затем вы знакомитесь с моим подходом к ее построению. Далее дается обзор элементов, составляющих игру. В конце приводится текст программы игры с подробным разбором каждой ее части. Каждая глава заканчивается советами по усовершенствованию игры.
В последней, 17-й, главе "Сложные приемы" вы изучите некоторые специальные приемы, такие как создание списка игроков, набравших наибольшее количество очков, и окна предварительной загрузки. И наконец, не пропустите содержательный список Web-ресурсов в главе "Ресурсы Internet для пользователей Flash". Хотелось бы обратить ваше внимание на' то, что в книге содержится множество программ на ActionScript! В ней их больше, чем в любой другой книге, посвященной Flash. Здесь около 37 игр с исходными кодами.

Введение
Хотя программа Flash в качестве среды программирования только-только «достигла совершеннолетия», она уже давно известна как отличное средство для создания развлечений. Flash используется для самых разных целей, начиная с разработки дизайна Web-сайта и заканчивая созданием больших анимаций. ActionScript - это еше один аспект Flash, также связанный с развлечениями. Основная задача данной книги - обучить созданию игр при помощи Flash.

Об этом разделе
Для кого предназначена этот раздел
Что вы должны знать
Чему научит вас этот раздел
Изучение ActionScript
Создание игр во Flash
Использование готовых игр
Webсайт

Интерфейс Flash
Прежде чем создавать сложные программы на ActionScript, вам необходимо хорошо изучить интерфейс Flash, который включает множество окон, панелей и меню.

Главное окно Flash
Главное окно основной элемент интерфейса Flash
Панели
Это окно содержит три панели
Панель Transform позволяет изменять
Панель Properties - присвоение имени клипа
Палитра Library показывает из
Пункты меню
В диалоговом окне Symbol Properties
Меню File

Что такое код ActionScript и где его размещать
ActionScript - это язык программирования, используемый программой Flash MX. По сравнению с главной временной шкалой, позволяющей создавать лишь линейную анимацию, ActionScript расширяет возможности программирования. При помощи ActionScript ваш ролик будет реагировать, например, на выбор, делаемый пользователем, или на другие события. ActionScript позволяет управлять элементами, которые видит пользователь, и вместо простой анимации показывать нелинейные презентации, интерактивные приложения или игры.

Сценарии кадра
Сценарии для кнопок
Сценарии клипов
Использование окна Actions
Ваша первая программа на ActionScript
Контроль воспроизведения ролика
Ролик содержит четыре ключевых
Создание кнопок для пользователя
Данный ролик состоит из последовательности
Данный ролик состоит из двух слоев

Контроль воспроизведений клипа
Клипы представляют собой как бы небольшие ролики внутри основного Flash-ролика. Они включают полноценную временную шкалу со слоями, а также большинство элементов основного ролика. И основной Flash-ролик, и клипы можно контролировать при помощи команд play() и stop(). В библиотеке файла под названием Mcplayback.fla, находится клип "myMovieClip". Этот клип состоит из 10 кадров, промаркированных для того, чтобы вы знали, какой кадр клипа воспроизводится в данный момент.

В панели Properties можно присвоить
Кнопки - контроль воспроизведение клипа
Управление свойствами клипа
При помоши кнопок расположенных
Применение метода "Перетащи и положи" к клипам
Клипы и уровни
Клип "secondMC" включен в клип
Копирование клипов
Диалоговое окно Symbol Linkage
Управление несколькими клипами

Flash и игры
Изначально программа Flash предназначалась не для создания игр, а для подготовки анимаций и интерфейсов Web-сайтов. Возможность создания настоящих игр во Flash появилась только с введением ActionScript.

Недостатки
Достоинства
Элементы игры
Окно загрузки
Титульное окно
Правила
Фон
Окно завершения игры
Программирование
Анализ задачи

Увеличение кнопок
Многие сайты используют Flash для навигации от страницы к странице. Даже простой Flash-ролик с одной кнопкой может значительно оживить статическую Web-страницу. При помощи ActionScript вы сможете сделал эти кнопки анимированными.

Задача проекта
Курсор мыши над кнопкой
Подход
Подготовка ролика
Создание кода
На диаграмме показано расположение
Другие возможности
Вращающаяся и изменяющая цвета
Объект Color
Панель Advanced Effect предназначена

Волшебный хрустальный шар
Наверное, самой распространенной интерактивной программой, которую можно встретить в Internet, является программа-предсказатель, работаюшая на основе случайных чисел. Обычно она называется "Маеgic Eight Balls" (Восемь волшебных шаров), по имени популярной игрушки Tyco.

Лиса ответит на ваш вопрос после
Задача проекта После щелчка по
Подготовка ролика
Главная временная шкала содержит
В первом кадре ролика видно изображение
В панели Properties можно установить
Создание кода
В панели Properties задается динамическое
В конце анимации на несколько
К сведению В конце анимации вы

Составь лису методом "Перетащи и положи"
Многие компьютерные игры созданы по подобию игрушек докомпьютерной эры. Одна из таких старых игрушек - "Mister Potato Head" (Господин картофельная голова). Она представляла собой набор пластиковых частей тела которые ребенок мог прикрепить к картошке и сделать смешного человечка. Позже вместо картошки стали использовать пластиковое туловище.

Задача проекта
Подход
Подготовка ролика
Изображенные слева части тела
Создание кода
В панели Properties вы можете
Ролик MakeAFox дает пользователю
Создай лису методом "Нажми и измени"
Задача проекта
Подход

Найди лису
В игре "Найди лису" игроку показывают изображение, в котором он должен определить местоположение определенных объектов. В данном случае в ролике Findafox.fla местом действия является лес, а объектами, которые ищет игрок, - лисы. На первый взгляд игра представляется простой, однако основная ее идея в том, чтобы хорошо замаскировать объекты.

Сцена включает семь спрятанных
Задача проекта Когда игрок находит
Подход
Подготовка ролика
Два клипа используются чтобы прятать
Создание кода
К сведению
Другие возможности
Поймай лису
Игровая область игры "Поймай лису"

Поймай яблоко
В первой игре "Поймай яблоко" лиса будет двигаться в нижней части экрана и пытаться поймать яблоки, падающие с дерева. Показан фрагмент игры. Полный ролик находится в файле Applecatch.fla.

Элементами игры "Поймай яблоко"
Задача проекта Лисой можно управлять
Подход
Центр координат клипа с лисой
Подготовка ролика Фон ролика представляет
Создание кода
Если центр яблока попадает в прямоугольную
К сведению
Другие возможности
Поймай хорошее яблоко

Стрельба по воздушным шарам
Первая игра состоит из трех основных элементов: лисы, воздушных шаров и снарядов. В нашем примере лиса стреляет всего лишь горошинами из соломинки. Поэтому игра подойдет для любой аудитории.

Лиса стреляет по пролетающим воздушным
Задача проекта Задача этого проекта
Подготовка ролика
Лиса идет влево и всегда готова выстрелить
При попадании в шар запускается
Создание кода
К сведению
Другие возможности
Стрельба с прицелом
Игра "Прицелься и выстрели" напоминает

Стена и мяч
Первая игра называется "Стена и мяч". В ней имеются бита, управляемая пользователем, и три стены, от которых может отскакивать мяч. Четвертой стены нет (она открыта). Задача игрока состоит в том, чтобы не позволить мячу пролететь мимо биты

Элементами игры "Стена и мяч"
Задача проекта Цель данного проекта
Диаграмма показывает как изменяется
Подготовка ролика
Создание кода
К сведению
Другие возможности
Мяч и бита
Задача проекта
Подход

Викторина во Flash
Первые две игры, которые вы создадите в этой главе, построены по принципу вопросов и ответов. Первая игра - викторина с десятью вопросами, для каждого из которых дано четыре варианта ответа. Выбрав ответ, игрок видит, правильный он или нет.

В основном кадре игры показан
Задача проекта Цель проекта –
Кадр "start game" виден пока пользователь
К сведению
Другие возможности
Викторина с учетом времени
В этой игре при начислении очков
Задача проекта Цель проекта состоит
Подход
Подготовка ролика

Пазл
Игра "Пазл" состоит из элементов одного размера, которые, соединяясь, образуют целостное изображение. Обычно они сделаны из картона и для составления картинки требуется большая площадь, например, обеденный стол. Так как экран монитора слишком мал по сравнению со столом, создать компьютерный аналог такой игры очень сложно. Однако в упрошенном варианте подобная игра вполне применима для Web-сайта в качестве развлекательного материала.

Пазл почти собран Задача проекта
Задача проекта Цель проекта создать
Центр этого элемента определяется
Подготовка ролика Так как же я
Создание кода
Другие возможности
Пятнашки
В "Пятнашках" используется 15
Задача проекта Цель проекта создать
Подход

Опционы - перейти
Опционы - перейти
Реальные опционы - перейти
Математика опционов - перейти
Торговые стратегии - перейти
Советы трейдеров - перейти
Стратегии мастеров - перейти
Энциклопедия стратегий - перейти
Первый сайт на Perl - перейти
Предисловие - перейти
Введение в мир Perl - перейти
Структура программы - перейти
Типы данных - перейти
Операции и выражения - перейти
Операторы - перейти





Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий