Илья Медведовский - Атака на Internet Страница 71

Тут можно читать бесплатно Илья Медведовский - Атака на Internet. Жанр: Компьютеры и Интернет / Интернет, год неизвестен. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте «WorldBooks (МирКниг)» или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Илья Медведовский - Атака на Internet

Илья Медведовский - Атака на Internet краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «Илья Медведовский - Атака на Internet» бесплатно полную версию:
Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения.Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак.Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.

Илья Медведовский - Атака на Internet читать онлайн бесплатно

Илья Медведовский - Атака на Internet - читать книгу онлайн бесплатно, автор Илья Медведовский

10. Столл К. Яйцо кукушки, или Преследуя шпиона в компьютерном лабиринте. – М.: Издательский центр «Гарант», 1996.

11. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. – М.: Издательство «Яхтсмен», 1996.

12. Шварц Р., Кристиансен Т. Изучаем Perl / Перевод с англ. – К.: Издательская группа BHV, 1998.

13. Bell Labs Computer Science Technical Report #117, February 25, 1985.

14. Bellovin S. Security Problems in the TCP/IP Protocol Suite. Computer Communications Review 2:19, р. 32–48, April 1989.

15. CIAC information bulletin H-07: Sendmail SIGHUP-smtpd Vulnerability. http://ciac.llnl.gov/ciac/bulletins/h-07.shtml.

16. CIAC information bulletin H-23: Sendmail MIME Conversion Buffer Overrun Vulnerability. http://ciac.llnl.gov/ciac/bulletins/h-23.shtml.

17. CIAC information bulletin H-34: Vulnerability in innd. http:// ciac.llnl.gov/ciac/bulletins/h-34a.shtml.

18. CIAC information bulletin E-17: FTP Daemon Vulnerabilities. http:// ciac.llnl.gov/ciac/bulletins/e-17.shtml.

19. CIFS: Common Insecurities Fail Scrutiny, 1997.

20. Cohen F. B. Packet Fragmentation Attacks. TCP/IP networks Source: http://all.net.

21. Eichin M. W., Rochils J. A. With Microscope and Tweezers: An Analysis of the Internet Virus of November, 1988.

22. Farmer D., Venema W. Improving the Security of Your Site by Breaking Into it. ftp://ftp.porcupine.org/pub/security/admin-guide-to-cracking. 101.Z, 1993.

23. Garfinkel S., Spafford G. Practical UNIX Security. O\'Reily&Associates Inc., 1994.

24. Gundavaram S. CGI Programming on the World Wide Web. O\'Reily&Associates, 1996.

25. Howard J. D. An Analysis of Security Incidents on the Internet. Pittsburgh, Pennsylvania, 15213 USA, 1997.

26. Klaus C. A Guide to Internet Security: Becoming an Uebercracker and Becoming an UeberAdmin to stop Uebercrackers. http://security.tsu.ru/info/unix/uber.htm, 1993.

27. Landwehr C. E., Bull A. R., McDermott J. P., and Choi W. S. A Taxonomy of Computer Security Flaws, with Examples. Information Technology Division, Code 5542, Naval Research Laboratory, Washington, D.C. 20375-5337.

28. Lange L. «Hack» punches hole in Microsoft NT security. EE Times, 31.03.97.

29. Miller B. P. Fuzz Revisited: A Re-examination of the Reability of UNIX Utilities and Services. CS-TR-95-1268, April 1995.

30. Morris R. T. A Weakness in the 4.2 BSD UNIX TCP/IP Software. Computing Science Technical Report No. 117, AT&T Bell Laboratories, Murray Hill, New Jersey, 1985.

31. Ranum M. J. A Taxonomy of Internet Attacks. http://www.clark.net/pub/mjr/pubs/attck/index.shtml, 1997.

32. Spafford E. H. The Internet Worm Program: An Analysis. ftp://coast.cs.purdue.edu/pub/doc/morris_worm/spaf-IWorm-paper-CCR.ps.Z.

33. The World Wide Web Security FAQ by Lincoln D. Stein. http://www.w3.org/Security/Faq/.

34. Wall L., Christiansen T., Schwartz R. Programming Perl. O\'Reily&Associates, 1996.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.