Кодирование изображений


         

Самоучитель по Secure Web

Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.

Введение
Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.

Введение - 2
Введение - 3

Предварительный сбор данных
Прежде чем приступить к столь увлекательному занятию, как хакинг, необходимо выполнить рад подготовительных мероприятий. В этой главе рассматривается первый этап подготовки, заключающийся в предварительном сборе данных (footpnntmg) о представляющей интерес сети. Именно так и поступают настоящие преступники, решившие ограбить банк. Они не вваливаются в операционный зал и не начинают требовать денег (за исключением разве что самых примитивных грабителей). Любая по-настоящему опасная группировка, замышляющая ограбление посвятит немало времени сбору информации об этом банке.

Предварительный сбор данных
Сбор данных о подключении к Internet
Этап 1. Определение видов деятельности
Этап 1. Определение видов деятельности - 2
Этап 1. Определение видов деятельности - 3
Этап 1. Определение видов деятельности - 4
Этап 2. Инвентаризация сети
Этап 2. Инвентаризация сети - 2
Этап 2. Инвентаризация сети - 3
Этап 2. Инвентаризация сети - 4

Сканирование
Если процесс предварительного сбора данных можно сравнить со скрытым наблюдением, цель которого — добыть как можно больше информации, не выдавая себя, то сканирование — это "разведка боем". Цель сканирования — выявить открытые "окна" и "двери". В предварительно собранной информации содержатся сведения об адресах подсетей и отдельных компьютеров, полученных с помощью запросов whois и переноса зоны. Информация, собранная на этом этапе, очень ценна для взломщика, поскольку содержит такие данные, как имена и фамилии сотрудников, номера телефонов, диапазоны IP-адресов, адреса DNS-серверов и почтовых серверов.

Сканирование
Сканирование - 2
Сканирование - 3
Сканирование - 4
Сканирование - 5
Сканирование - 6
Сканирование - 7
Резюме
Контрмеры: защита от прослушивания сети
Контрмеры: защита от прослушивания сети - 2

Инвентаризация
Собрав полное "досье" на исследуемую сеть и "прощупав" систему ее защиты, хакер, скорее всего, на этом не остановится. Следующим шагом на пути к проникновению в систему будет получение информации о пользовательских учетных записях или плохо защищенных совместно используемых ресурсах. Для сбора такой информации существует много различных способов, которым дали общее название — инвентаризация (enumeration). В данной главе подробно рассматриваются основные методы, используемые в процессе инвентаризации

Инвентаризация
Инвентаризация - 2
Инвентаризация UNIX
Инвентаризация UNIX - 2
Инвентаризация UNIX - 3
Инвентаризация UNIX - 4
Инвентаризация UNIX - 5
Инвентаризация UNIX - 6
Инвентаризация UNIX - 7
Инвентаризация UNIX - 8

Уязвимость WINDOWS 95/98/ME
Самое важное, что должен знать администратор сети или конечный пользователь Windows 95/95B/98/98SE (далее — Win 9х), — это то, что при проектировании данной операционной системы вопросам безопасности не уделялось большое внимание, в отличие от ее "двоюродной сестры" Windows NT/2000. По существу складывается впечатление, что при планировании архитектуры Win 9x компания Microsoft везде, где только было можно, пожертвовала безопасностью в угоду простоте использования.

Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS 95/98/ME - 2
Удаленное проникновение
Подключение к ресурсам Win 9x
Подключение к совместным ресурсам Win 9x - 2
Подключение к совместным ресурсам Win 9x - 3
Подключение к совместным ресурсам Win 9x - 4
Подключение к совместным ресурсам Win 9x - 5
Подключение к совместным ресурсам Win 9x - 6
"Потайные ходы" и "троянский конь" в Win 9x

Уязвимость WINDOWS NT
Согласно маркетинговым данным, операционная система компании Microsoft Windows NT занимает значительную долю рынка сетевых операционных систем как в государственном, так и в частном секторе экономики. При этом Windows NT стала "мальчиком для битья" в хакерской среде. Что послужило причиной, то ли ее широкая распространенность, то ли раздражение от маркетинговой политики Microsoft, то ли стойкая нелюбовь в профессиональной среде к ее простому в использовании графическому интерфейсу, который воспринимается как профанация самого понятия сетевой операционной системы, сказать трудно, однако факт остается фактом

Уязвимость WINDOWS NT
Уязвимость WINDOWS NT - 2
Удаленное управление и потайные ходы
Удаленное управление и потайные ходы - 2
Удаленное управление и потайные ходы - 3
Удаленное управление и потайные ходы - 4
Удаленное управление и потайные ходы - 5
Удаленное управление и потайные ходы - 6
Удаленное управление и потайные ходы - 7
Удаленное управление и потайные ходы - 8

Уязвимость WINDOWS 2000
Осенью 1999 года компания Microsoft открыла доступ через Internet к нескольким тестовым серверам с бета-версией операционной системы Windows 2000 Server на узле Windows2000test.com, предлагая всем желающим попытаться взломать этот программный продукт. Несколько недель спустя, после многочисленных успешных атак со стороны хакеров, этот эксперимент был отменен. Правда, следует отметить, что хакерам не удалось достичь уровня операционной системы. Они лишь обнаружили бреши в приложении Guestbook, основанном на использовании Web-технологии и работающем "на переднем крае" операционной системы. Аналогичные результаты были получены в процессе проведения других подобных тестов.

Уязвимость WINDOWS 2000
Уязвимость WINDOWS 2000 - 2
Отказ в обслуживании
Отказ в обслуживании - 2
Отказ в обслуживании - 3
Отказ в обслуживании - 4
Расширение привилегий
Расширение привилегий - 2
Расширение привилегий - 3
Расширение привилегий - 4

Уязвимость NOVELL NETWARE
Стандартным заблуждением относительно компании Novell является то, что ее программные продукты несколько устарели и утратили актуальность (по крайней мере в этом нас стараются убедить сообщества Microsoft и UNIX). Несмотря на отсутствие настойчивой рекламы, а также на то, что в последние годы рынок программного обеспечения компании Novell не расширялся, до ее забвения все же еще очень далеко. Во всем мире имеется более сорока миллионов пользователей NetWare, и риск потери важных корпоративных данных чрезвычайно высок.

Получение доступа к файлам NDS
Получение доступа к файлам NDS - 2
Получение доступа к файлам NDS - 3
Получение доступа к файлам NDS - 4
Редактирование журналов регистрации
Журналы консольных сообщений
Журналы консольных сообщений - 2
Журналы консольных сообщений - 3
Резюме
Соединение без регистрации

Уязвимость UNIX
Бытует мнение, что стремление получить доступ к системе UNIX в качестве пользователя root столь же неискоренимо, как наркотическая зависимость. Причина интереса к таким привилегиям уходит корнями в те времена, когда система UNIX только появилась на свет, поэтому мы предпримем небольшой исторический экскурс и напомним, как эта система возникла и как развивалась

Локальный доступ
Локальный доступ - 2
Локальный доступ - 3
Локальный доступ - 4
Локальный доступ - 5
Локальный доступ - 6
Локальный доступ - 7
Локальный доступ - 8
Локальный доступ - 9
Локальный доступ - 10

Уязвимость соединений, PBX, VOICEMAIL и виртуальных сетей
Может показаться, что авторы решили начать главу, посвященную сетевым атакам, с устаревшей информации о хакинге аналоговых удаленных соединений. Несмотря на повсеместное распространение Internet, обычные телефонные сети PSTN (Public Switched Telephone Network) сегодня достаточно часто используются для связи с домашними и даже служебными компьютерами. Поэтому сенсационные истории о взломе узлов Internet меркнут перед более прозаическими рассказами о вторжениях через удаленные соединения, поскольку последние являются более разрушительными и проще выполнимыми

Уязвимость удаленных соединений
Уязвимость удаленных соединений - 2
Уязвимость удаленных соединений - 3
Уязвимость удаленных соединений - 4
Уязвимость удаленных соединений - 5
Уязвимость удаленных соединений - 6
Уязвимость удаленных соединений - 7
Уязвимость удаленных соединений - 8
Уязвимость удаленных соединений - 9
Уязвимость удаленных соединений - 10

Сетевые устройства
Компьютерная сеть — это кровеносная система любой компании. Сотни тысяч километров медных и оптоволоконных кабелей опоясывают стены корпоративной Америки, действуя подобно сосудам, доставляющим обогащенную кислородом кровь к мозгу. Однако во всем есть и другая сторона: типичную корпоративную локальную или глобальную сеть (LAN или WAN соответственно) трудно назвать безопасной. С учетом постоянно растущего значения компьютерных сетей сегодня нельзя пренебрежительно относится к этой проблеме, так как удачное проникновение злоумышленника в вашу сеть подчас может оказаться губительным для самого существования компании

Пароли на блюдечке: dsniff
Пароли на блюдечке: dsniff - 2
Анализ пакетов на коммутаторе сети
Анализ пакетов на коммутаторе сети - 2
Анализ пакетов на коммутаторе сети - 3
Анализ пакетов на коммутаторе сети - 4
Анализ пакетов на коммутаторе сети - 5
Анализ пакетов на коммутаторе сети - 6
Анализ пакетов на коммутаторе сети - 7
Резюме

Брандмауэры
С тех пор как Чесвик (Cheswick) и Белоувин (Bellovin) написали свой фундаментальный труд о построении брандмауэров и борьбе с коварным хакером Берфердом (Berferd), желание подключить Web-сервер (или любой другой компьютер) к Internet без развертывания брандмауэра считается самоубийством. Примерно то же можно сказать в ситуации, когда функции брандмауэра возлагаются на переносной компьютер сетевого администратора. Хотя таким опытным специалистам должны быть хорошо известны технические нюансы реализации брандмауэра, как правило, они совершенно не заботятся об обеспечении безопасности и не учитывают цели и средства коварных хакеров.

Основные сведения
Идентификация брандмауэров
Идентификация брандмауэров - 2
Идентификация брандмауэров - 3
Идентификация брандмауэров - 4
Идентификация брандмауэров - 5
Идентификация брандмауэров - 6
Дополнительное исследование брандмауэров
Дополнительное исследование брандмауэров - 2
Дополнительное исследование брандмауэров - 3

Атаки DoS
Взрыв и медленно рассеивающееся облако. Нет, сейчас речь пойдет не о детском безалкогольном напитке. Мы познакомимся с различными средствами, которыми пользуются взломщики. В последние годы их применение приводит к опустошительному хаосу в Internet. Ежегодно атаки DoS (Denial of Service — отказ в обслуживании) стоят различным компаниям миллионы долларов и таят в себе серьезную угрозу для любой системы или сети. Все эти убытки обусловлены длительным простоем системы, упущенным доходом и большим объемом работ по идентификации и подготовке адекватных ответных мер.

Атаки DoS систем UNIX и Windows NT
Удаленные атаки DoS
Удаленные атаки DoS - 2
Удаленные атаки DoS - 3
Распределенные атаки DoS
Распределенные атаки DoS - 2
Распределенные атаки DoS - 3
Распределенные атаки DoS - 4
Распределенные атаки DoS - 5
Распределенные атаки DoS - 6

Изъяны средств удаленного управления
Такие программы, как pcAnywhere, ControlIT, ReachOut и Timbuktu, стали настоящей находкой для администраторов, позволяя им виртуально перемешаться на компьютеры пользователей и устранять проблемы или помогать выполнять стоящие перед ними задачи. К сожалению, такое программное обеспечение зачастую неправильно настроено или имеет изъяны в подсистеме защиты. Это позволяет взломщикам получать доступ к системам, переписывать секретную информацию, или, хуже того, использовать данный компьютер для взлома всей сети компании, создавая при этом впечатление, что эту атаку предпринял сотрудник данной организации.

Remotely Anywhere
Remotely Possible/ControllT
Timbuktu
Virtual Network Computing (VNC)
Virtual Network Computing (VNC) - 2
Virtual Network Computing (VNC) - 3
Citrix
Резюме
Обзор программ удаленного управления
Обзор программ удаленного управления - 2

Расширенные методы
Хотя мы и пытались систематизировать все стандартные инструменты, некоторые из них все же не укладываются в приведенную выше классификацию. В данной главе описываются несколько категорий таких средств, каждая в отдельном разделе: "Захват сеанса", "Потайные ходы", "Троянские кони" (троянский конь (Trojan horse) — это такая программа, которая под прикрытием некоторых полезных действий на самом деле скрытно выполняет совсем другие операции), "Разрушение системного окружения..." и "Социальная инженерия".

Захват сеанса
Захват сеанса - 2
Захват сеанса - 3
"Потайные ходы"
"Потайные ходы" - 2
"Потайные ходы" - 3
"Потайные ходы" - 4
"Потайные ходы" - 5
"Потайные ходы" - 6
"Потайные ходы" - 7

Уязвимость в WEB
Тысячи компаний осознали, что всемирная паутина Web является мощным средством распространения информации, расширения торговли, улучшения качества обслуживания и поддержки постоянного контакта с заказчиками и клиентами. И хотя большинство организаций для защиты своих интересов и вложений предусмотрительно использует фильтрующие маршрутизаторы, брандмауэры и системы выявления вторжений, когда речь заходит об изъянах Web, многие из этих мер предосторожности могут оказаться бесполезными. Почему? Большинство из обсуждаемых в этой главе атак реализуется через порты Web

Воровство в Web
Воровство в Web - 2
Поиск известных изъянов
Поиск известных изъянов - 2
Приложения автоматизации
Взлом при отсутствии проверки ввода
Взлом при отсутствии проверки ввода - 2
Взлом при отсутствии проверки ввода - 3
Взлом при отсутствии проверки ввода - 4
Взлом при отсутствии проверки ввода - 5

Атаки на пользователей INTERNET
До сих пор много говорилось об общепринятых методах взлома систем, принадлежащих различным компаниям и управляемых опытными администраторами. Ведь считается, что именно там находятся основные ценности, не так ли? Не может же зловредный хакер пытаться найти что-нибудь интересное на домашнем компьютере какой-нибудь старушки.

Пароли на блюдечке: dsniff
Пароли на блюдечке: dsniff - 2
Атаки с использованием вложений
Атаки с использованием вложений - 2
Атаки с использованием вложений - 3
Запись на диск без участия пользователя
Запись на диск без участия пользователя - 2
Запись на диск без участия пользователя - 3
Запись на диск без участия пользователя - 4
Запись на диск без участия пользователя - 5

Кодирование изображений

При цветовых преобразованиях необходимо также помнить, что между цветовыми моделями CIE, CMY, RGB, YIQ существуют аффинные преобразования, тогда, как между HLS и HSV- нет. Данное обстоятельство будет заметно, если изображение, содержащее непрерывные цветовые переходы, переводить, например, из HLS в RGB (на изображениях может появиться разрыв непрерывности).

Продолжение

Фундаментальный анализ - перейти
Фундаментальный анализ - перейти
Фундамент Forex - перейти
Нейронные сети - перейти
Нейросети - перейти
Нейросетевой анализ - перейти
АНС сети - перейти
Справочник по нейросетям - перейти
Аутентификация и шифрование - перейти
Управление базами данных - перейти
Управление пользователями и группами - перейти
PL/pgSQL - перейти
JDBC - перейти
LXP - перейти
Команды PostgreSQL - перейти







Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий