Защита информации в Интернет


            Это надо знать: https://novostie.ru  

Защита информации в Интернет

Уязвимость WINDOWS NT

Удаленное управление и потайные ходы
Удаленный доступ к командной оболочке с помощью netcat
NetBus
Back Orifice 2000
Контрмеры защита от Back Orifice 2000
Удаленная атака на GUI системы NT с помощью WinVNC
Остановка и удаление WinVNC
Перенаправление портов
Захват командной оболочки м помощью netcat
Passfilt

Passprop
Аудит и регистрация событий
Журнал безопасности с зарегистрированными
Выявление вторжений в реальном времени
Таблица 5 2 Некоторые системы
Перехват паролей передаваемых по сети
Функция SMP Packet Capture утилиты
Программа предназначенная для отправки хэшкода
Контрмеры запрещение аутентификации в локальной сети
Использование подписи SМВ

Удаленное проникновение состояние DoS и переполнение буфера
Удаленное переполнение буфера
Таблица 5 3 Некоторые публикации
Контрмеры защита от переполнения буфера
Контрмеры предотвращение состояния DоS
Расширение привилегий
Сбор информации
Контрмеры защита от сбора информации
Утилита getadmin
Контрмеры защита от использования ynunnugetadmin

Утилита sechole
Удаленный запуск утилиты sechole
Таблица 5 4 Виртуальные каталоги
Взлом удаленной системы с помощью утилиты sechole
Контрмеры защита от применения утилиты sесhо1е
Вкладка Ноте Directory диалогового
Ложные запросы к портам LPC
Применяйте модули обновления!
"Троянские кони" и параметры реестра
"Троянские кони" и расширение привилегий

Контрмеры защита от "троянских коней"
Параметры реестра обеспечивающие выполнение программ
Таблица 5 5 Параметры системного
Защита параметров системного реестра
Несколько заключительных слов о расширении привилегий
Расширение привилегий
Взлом базы данных SAM
Получение базы данных SAM
Перезагрузка с помощью альтернативной операционной системы
Извлечение резервной копии файла SАМ из каталога Repair

Извлечение хэшкодов из данных SAM
Перехват данных о пользовательских
Взлом паролей NT
L0phtcrack
Утилита L0phtcrack за работой
Johnпотрошитель
Crack 5 с расширением для NT
Контрмеры защита от взлома пароля
Строгие правила выбора пароля
Утилита L0phtcrack взломала половину

Утилита L0phtcrack с помощью обновленного
Защита базы данных SAM
Шифрование SYSKEY
Аудит доступа к базе данных SAM
Использование доверительных отношений
Контрмеры против дублирования данных учетных записей
Атака на секреты LSA
Контрмеры защита секретовLSA
Параметры реестра предназначенные
Контрмеры против автоматической регистрации

Регистраторы нажатия клавиш
Контрмеры защита от программрегистраторов
Анализаторы сетевых пакетов
BUTTSniffer
Fsniff
Анализаторы пакетов Win32 * на базе интерфейса WinPcap
WinDump
Контрмеры защита от перехвата пакетов
Содержание