1.034.226

kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát

A kosaram
0
MÉG
5000 Ft
a(z) 5000Ft-os
szállítási
értékhatárig

Számítógépes hálózatok biztonságtechnikája

Szerző
Fordító
Lektor

Kiadó: Kossuth Kiadó
Kiadás helye: Budapest
Kiadás éve:
Kötés típusa: Ragasztott papírkötés
Oldalszám: 312 oldal
Sorozatcím:
Kötetszám:
Nyelv: Magyar  
Méret: 23 cm x 16 cm
ISBN: 963-09-4153-8
Megjegyzés: Fekete-fehér fotókkal és ábrákkal illusztrált.
Értesítőt kérek a kiadóról

A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról
A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról

Tartalom

Biztonság az interneten és az intraneteken: a kockázatok elemzése
Az elektronikus adatfeldolgozás infrastruktúrájának alapvető kockázatai6
Az internetes csatkalkozás veszélyei7
Vállalaton belüli intranetek veszélyei7
Kockázatelemzés8
A kockázat meghatározása8
A kockázatok elemzésének alapelemei8
Részletes kockázatelemzések13
Az internet használatának általános kockázatai14
Hírek és információk közreadása vagy hamisítása álnéven14
Online vásárlás, banki ügyintézés15
Tiltott, rosszindulatú online üzleti praktikák17
Az adatvédelem megsértése18
Jogbizonytalanság a kibertérben18
Számítógépes bűnözés: tettesek és indítékok
A potenciális támadók identitása20
Hackerek az egyetemek környékéről20
Munkatársak: a belülről fenyegető potenciális veszély21
Hackerek a számítógépes alvilágból21
Hétköznapi bűnözők a kábítószeres, maffiás környezetből24
Kiberbűnügyek: professzionális betörők25
A fenyegetés növekszik25
Betörők és vírusok - az első 30 év
A hatvanas és hetvenes évek telefonos kalózai26
Az első betörők26
Földalatti postafiókok (BBS)30
Az ősvírusoktól a trójai programokig30
A kilencvenes évek professzionális betörői31
Számítógépes bűnözés és a költségkihatásai36
Az internet és az intranetek architektúrája
Az Internet Protocol (IP)39
A Transmission Control Protocol (TCP/IP)40
A User Datagram Protocol (UDP)43
Internet protokollok soros vezetékekhez44
Serial Line Internet Protocol (SLIP)44
Point to Point Prototol (PPP)45
Címzés az IP hálózatokban46
Az internet DNS rendszere50
A DNS protokoll51
Internet Protocol Next Generation (IPv6)52
Az IPv6 címformátuma53
Az IPv6 adatformátuma54
Autentifikáció és rejtjelezés55
A Word Wide Web (WWW)56
HTML dokumentumok57
A WWW univerzális internetes címzési sémája: az URL58
HTTP: a WWW kommunikációs protokollja59
A 3D-s WWW: a VRML (Virtual Reality Modeling Language)62
Interaktív WWW alkalmazások: CGI és Java63
MIME és a WWW segédalkalmazásai65
Elektronikus posta67
SMTP (Simple Mail Transfor Protocol, RFC821)68
MIME (Mltipurpose Internet Mail Extensions RFC1522)71
S-MIME74
PEM (Privacy Enchanced Mail)74
Internetes hírszolgáltatás74
A hírek továbbítása74
A hírcsoportok hierarchiája az interneten75
A hálózati hírek formátuma (RFC1036)75
A Network News Transfer Protocol (NNTP RFC977)77
FTP - File Transfer Protocol (RFC9a59)79
Anonim FTP79
TFTP - Trivial File Transfer Protocol80
Telnet80
Internet és intranetek: támadási pontok és gyenge helyek
Ismerethiányok és emberi mulasztások82
Social Hacking82
A vállalati szervezet mint biztonsági kockázat83
Hiányosságok a szoftverek tervezésében83
Védtelen hardverek84
A leggyakoribb betörései módszerek84
Az internet ügyfeleinek megnyugtatására86
Az operációs rendszer mint biztonsági kockázat: Unix
Unix - fejlődés és biztonsági architektúra87
Felhasználói fiókos és jelszavas támadások88
Jelszavak kitalálása88
Jelszavak módszeres kitalálása a passwd jelszófájl segítségével89
Irányelvek a jelszó megválasztásához91
Jelszóvizsgálatok kitalálós programokkal93
A passwd fájl védelme94
Protokollelemzés a jelszavak szűrése révén94
Bejelentkezés, jelszó figyelése memóriarezidens programokkal95
Jelszavak "kihalászása" trójai programokkal95
Egyszeri jelszavak és Smartcardok95
Unix hálózatokkal szembeni támadások96
TCP/IP hálózati alkalmazások működése Unix alatt96
Támadások az rlogin és az rsh szolgáltatáson keresztül97
TFPT, RARP és BOOTP98
NFS - Network File System99
NIS támadások100
Az NTP támadás100
Biztonsági hézagok az X.11/X-Windows rendszerben100
Támadások nix alkalmazásokon át103
Sendmail támadások104
MIME támadások104
Postcript támadások105
Social Hacking finger és whois alkalmazásokkal106
Unix szabotázsakciók106
Ping of Death107
SYN Flooding támadások107
Stratégiák Unix rendszerek védelmére107
Unix-biztonság: információk az internetről109
Az operációs rendszer mint biztonsági kockázat: Windows NT
A Windows NT biztonsági architektúrája112
Felhasználói fiókos és jelszavas támadások113
Jelszavak kitalálása114
NT-s jelszavakat feltörő támadások114
GetAdmin.Exe támadások115
Regstry támadások115
NTFSDOS.EXE támadás1156
Linux ntfs támadások115
SAMBA támadások115
Windows NT hálózatokkal szembeni támadások116
SMB támadások116
RPC támadások116
Red-Button támadás117
DLL támadások117
Támadások NT alkalmazásokon keresztül118
NT szabotázsakciók118
Ping of Death119
SYN-Flooding támadások119
CPU támadások119
SMB összeomlások119
Stratégiák Windows NT rendszerek védelmére119
Támadások a Windows 3.11 és 95 rendszerekkel szemben121
Stratégiák Windows 3.x és 95 rendszerek védelmére121
NT-rendszerek biztonsága: információk az internetről122
Kommunikációs protokollok mint biztonsági kockázat
Támadások az inernetes protokollok alapján124
Internet Address Spoofing125
A TCP szekvenciaszámos támadás125
ICMP támadások128
Az IP-Fragment támadás131
Broadcast rohamok ARP-s visszaélésekkel132
UDP Spoofing133
A DNS mint biztonsági kockázat133
DNS támadások134
Az SMTP mint biztonsági kockázat1354
Az SMTP elve136
Mail-Spoofing136
Telnet támadások136
FTP támadások137
A Network News Transfer Protocol138
Az Exterior Gateway Protocol139
A World Wide Web mint biztonsági kockázat
Webböngészők mint veszélyforrások141
Személyes adatok kifürkészése141
A webböngészők megvédése144
Webkiszolgálók elleni támadások144
URL támadások1447
CGI támadások145
Biztonságos webkiszolgáló rendszerek konfigurálása146
Secure Web: SSL és S-HTTP147
SSl147
Veszélyes keresőprogramok148
A Java és az Activex mint biztonsági kockázat
Java149
Java programok149
Java támadások151
JavaScript153
JavaScript támadások154
DNA és ActiveX155
Számítógépes és hálózati vírusok
A vírusok terjedése156
A vírusok különböző típusai158
Boot-vírusok158
Renszer- (klaszter-) vírusok158
Programvírusok158
Polimorf vírusok159
Stealth-vírusok159
Retro-vírusok159
Adatvírusok159
Trójaiak160
Vírusgyárak160
Antivírus-intézkedések160
Vírusmegelőzések160
Vírus-reakcióterv160
antivírus tanácsadás161
Antivírus szoftverek161
Aláíráskeresés161
Aktivitásszűrés163
Változások figyelemmel kísérése163
Antivírus programok internetes archívumai163
Antivírus hírlevelek163
Az internet és az intranet biztonsága: tervezés és megvalósítás
Vállalati iráynelvek a hálózat biztonságáért165
Célkitűzés165
A kockázatok elemzése165
A biztonsági irányelvek megfogalmazása166
Biztonságos internetes architektúra megvalósítási terve170
Funkcionális internetes biztonsági architektúra tervezése171
A tűzfalrendszer megvalósítása171
Üzemi folyamatok bevezetése172
Tűzfalak: architektúra és működés
A tűzfalak architektúrája173
Hozzáférés-vezérlő rendszerek174
A tűzfalrendszerek topológiája176
Behatároló forgalomirányítók177
Behatároló foralomirányítók biztosított közbenső hálózattal177
Dual Home Bastion Hosts177
A tűzfalak vezérlő és felügyelő funkciói180
A tűzfalak korlátai180
Csomagszűrő alapú tűzfalak
Hidak az adathálózatokban181
Hálózatok csatolása forgalomirányítók segítségével181
Forgalomirányítók mint csomagszűrő tűzfalak182
Számítógép alapú csomagszűrő rendszerek182
A csomagszűrők elve183
A bemenet szűrése az Address Spoofing elkerülése céljából183
A TCP küldő és visszaigazoló csomagjainak megkülönböztetése184
A szűrőfeltételek gyakorlati megvalósítása185
A csomagszűrő konfigurációjának megtervezése187
Stratégiák és modellek szűrők készítéséhez187
A TFTP szűrése187
X-Windows szűrők188
PFTP szűrők188
UDP szűrők189
További fontos szűrők190
Szegmentált IP csomagok szűrése190
Csomgaszűrős tűzfalak topológiája190
Csomagsuzűrők mint behatároló forgalomirányítók191
Biztosított közbenső hálózato192
Dual Home szűrők192
Internet kapcsolatok szűrése: TCP Wrapper és Port Mapper193
Belső tűzfalak194
Internetes számok jegyzéke194
Circuit Relay és Application Gateway tűzfalak
Forgalommeghatározás: proxi kiszolgáló195
Curcuit Relay kiszolgálók195
Socks195
UDP Relay kiszolgálók198
IP emulátorok198
Application Gateway kiszolgálók199
A TIS tűzfalas szerszámkészlete UNIX rendszerekhez200
Kriptográfia: biztonságos kommunikáció nem biztonságos hálózatokon
Szimmetrikus titkosító eljárás: DES201
A Data Encryption Standard201
A MIT Kerberos titkosító rendzsere202
Nyilvános kulcsú titkosító ljárások202
Az RSA nyilvános kulcsú rendszer elleni támadások203
Nyilvános kulcsok igazoltatás: digitális azonosítások204
A titkosító rendszerek szabdalmi és exportkorlátozásai204
Kulcsbiztonság: 40 bit kontra 128 bit206
Pretty Good Privacy207
Az e-mail titkosításának internetes szabványa: PEM207
Seduece-Pem208
S-MIME208
Digitális aláírások209
Messege Digests: a fájlok integritása210
Betolakodást észlelő rendszerek (IDS)
IDS: rendellenességek észlelése az adatforgalomban211
IDS: betörésminták felismerése212
IDS: platformok214
Támadásszimulátorok
Támadásszimulátorok - Attack Simulators215
Felügyelőeszközök219
TTY -Watcher és IP - Watcher217
Rendszerintgritás vizsgálata: Tripwire218
Merlin - a COPS, TAMU és Tripwire kezelőfelülete219
Hálózati biztonság: szabványok és szervezetek
A Narancs Könyv220
Narancs Könyv: D osztályú rendszerek221
Narancs Könyv: C osztályú rendszerek221
Narancs Könyv: B osztályú rendszerek221
Narancs Könyv: A osztályú rendszerek223
A CCITSE Európára vonatkozó feltételkatalógusa223
Az internet biztonsága: nemzetközi és nemzeti szervezetek224
Deutsches Forschungsnetz és Computer Emergency Response Team224
Bundesamt für Sicherheit in der Informationstechnik225
A hálózati biztosnág nemzetközi szervezetei226
Trendek és jövőbeli fejlesztések
Mesterséges intelligenciára épülő tűzfalak és támadásfelismerés227
A tűzfalak utáni korszak227
Számítógépes és hálózati biztonság: szervezetek az interneten
Számítógépes és hálózati biztonság: folyóiratok és archívumok
Elektronikus hírlevelek az interneten230
Német nyelvű szakfolyóiratok231
Angol nyelvű szakfolyóiratok232
Biztonsági szoftverarchívumok az interneten234
Hírcsoportok az internetes biztonság témakörében235
Levelezőlisták236
Gyakran ismétlődő kérdések az interneten238
Számítógépes és hálózati biztonság: irányelvek, szabványok
ITU biztonsági szabványok242
ANSI biztonsági szabványok243
IEEE243
Az USA védelmi minisztériuma243
RSADSI-Public Key Cryptography Standards243
A számítgépes biztonság feltételkatalógusai244
Biztonsággal összefüggő RFC dokumentumok244
USA - Federal Information Processing Standards248
Ipari szabványok248
Internetes számok jegyzéke
Internetes protokollkódok249
Foglalt TCP portszámok252
ICMP hírek kódjai269
Számítógépes és hálózati biztonság: útmutatók, dokumentációk
Operációs rendszerek gyártói: útmutatók és szoftverjavítások272
CERT Advisories272
Gyártóspecifikus CERT bulletinek287
Irodalom
Tárgymutató

Othmar Kyas

Othmar Kyas műveinek az Antikvarium.hu-n kapható vagy előjegyezhető listáját itt tekintheti meg: Othmar Kyas könyvek, művek
Megvásárolható példányok

Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.

Előjegyzem
konyv