Защита информации в Интернет


Защита информации в Интернет

Уязвимость WINDOWS NT
Удаленное управление и потайные ходы
Удаленный доступ к командной оболочке с помощью netcat
NetBus

Back Orifice 2000
Контрмеры защита от Back Orifice 2000
Удаленная атака на GUI системы NT с помощью WinVNC
Остановка и удаление WinVNC
Перенаправление портов
Захват командной оболочки м помощью netcat


Passfilt
Passprop
Аудит и регистрация событий
Журнал безопасности с зарегистрированными

Выявление вторжений в реальном времени
Таблица 5 2 Некоторые системы
Перехват паролей передаваемых по сети
Функция SMP Packet Capture утилиты
Программа предназначенная для отправки хэшкода
Контрмеры запрещение аутентификации в локальной сети
Использование подписи SМВ
Удаленное проникновение состояние DoS и переполнение буфера
Удаленное переполнение буфера
Таблица 5 3 Некоторые публикации

Контрмеры защита от переполнения буфера
Контрмеры предотвращение состояния DоS
Расширение привилегий
Сбор информации
Контрмеры защита от сбора информации
Утилита getadmin
Контрмеры защита от использования ynunnugetadmin
Утилита sechole
Удаленный запуск утилиты sechole
Таблица 5 4 Виртуальные каталоги

Взлом удаленной системы с помощью утилиты sechole
Контрмеры защита от применения утилиты sесhо1е
Вкладка Ноте Directory диалогового
Ложные запросы к портам LPC
Применяйте модули обновления!
"Троянские кони" и параметры реестра
"Троянские кони" и расширение привилегий
Контрмеры защита от "троянских коней"
Параметры реестра обеспечивающие выполнение программ
Таблица 5 5 Параметры системного

Защита параметров системного реестра
Несколько заключительных слов о расширении привилегий
Расширение привилегий
Взлом базы данных SAM
Получение базы данных SAM
Перезагрузка с помощью альтернативной операционной системы
Извлечение резервной копии файла SАМ из каталога Repair
Извлечение хэшкодов из данных SAM
Перехват данных о пользовательских
Взлом паролей NT

L0phtcrack
Утилита L0phtcrack за работой
Johnпотрошитель
Crack 5 с расширением для NT
Контрмеры защита от взлома пароля
Строгие правила выбора пароля
Утилита L0phtcrack взломала половину
Утилита L0phtcrack с помощью обновленного
Защита базы данных SAM
Шифрование SYSKEY

Аудит доступа к базе данных SAM
Использование доверительных отношений
Контрмеры против дублирования данных учетных записей
Атака на секреты LSA
Контрмеры защита секретовLSA
Параметры реестра предназначенные
Контрмеры против автоматической регистрации
Регистраторы нажатия клавиш
Контрмеры защита от программрегистраторов
Анализаторы сетевых пакетов

BUTTSniffer
Fsniff
Анализаторы пакетов Win32 * на базе интерфейса WinPcap
WinDump
Контрмеры защита от перехвата пакетов
Содержание раздела