Крис Касперски - Техника сетевых атак
Название: | Техника сетевых атак | |
Автор: | Крис Касперски | |
Жанр: | Другие языки и системы программирования | |
Изадано в серии: | неизвестно | |
Издательство: | неизвестно | |
Год издания: | - | |
ISBN: | неизвестно | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Техника сетевых атак"
`Техника сетевых атак` в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов
Читаем онлайн "Техника сетевых атак". [Страница - 221]
[241] Увы, это не грубое слово, а грубые нравы современной жизни…
[242] Впрочем, политика Демоса в этом вопросе настолько изменчива, что к моменту выход книги в свет, сказанное, вероятнее всего, уже не будет соответствовать действительности
[243] Впрочем, модератор конференции теоретически может успеть удалить наше сообщение.
[244] В терминологии outlook express
[245] Зачем засорять сетевой трафик?
[246] Сказанное справедливо и для поля “Sender” (если оно присутствует)
[247] А почему они были должны произойти?
[248] Надежда Александровна, Вы уж извините, но кого-то все же пришлось выбирать…
[249] Реклама, однако!
[250] В это трудно поверить, но тогда в сети вандалов еще не было
[251] Если выбирается нестандартный порт, то он указывается в ссылке, например, http://www.rinet.ru:8080/~vit/
[252] Никакого приветствия (как это случалось ранее) сервер не выдает.
[253] Подавляющее большинство HHTP-серверов не поддерживают версии HTTP ниже 1.0
[254] Подробнее об этом рассказано в RFC-2068
[255] Эта же ошибка распространялась и на остальные типы исполняемых файлов: «.ht», «.id», «.pl» и так далее.
[256] Не обольщайтесь, дырку уже давно прикрыли
[257] Или так: “GET /default.asp\”
[258] Эта глава находится во втором томе настоящей книги
[259] Доступ к серверу умышленно закрыт. Пожалуйста, выберите другой сервер.
[260] Смотри файл file://SRC/index_hack.htm
[261] Доступ отвергнут, требуется аутентификация
[262] Способы перехвата трафика будут рассмотрены позднее в одноименной главе, помещенной во второй том настоящей книге
[263] Вот так и появляется миф о всемогуществе хакеров.
[264] Метод base предписывает разделять имя пользователя и пароль знаком двоеточия
[265] Точнее со снятием экспертных ограничений на криптоалгоритмы в США
[266] «Соляные рудники» - так на жаргоне хакеров называются программисты, работающие над изматывающими, но бесперспективными проектами.
[267] Для подобных преобразований пригодится приложение «Калькулятор», входящее в Windows
[268] Internet Explorer до версии 5.x не поддерживает двоичной формы записи адреса
[269] В том числе Internet Explorer и Netscape Navigator
[270] Заметьте, 20990125196 не равно 3512368580!
[271] Адресная строка, передаваемая методом GET, ограничена «всего» 30.612 байтами. Это ограничение одинаково для всех версий Internet Explorer и Netscape Navigator, потому что это максимальная длина строки, которую может вместить элемент интерфейса «окно редактирования», по крайней мере, в операционных системах Windows 9x\Windows NT 4.х.
[272] Или установить собственный WEB-сервер на локальной машине
[273] То есть восьмидесятый порт.
[274] Впервые он появился в HTTP/1.1
[275] Реализуемым разработчиками по желанию, то есть обычно не реализуемым
[276] Если клиент использует Proxy-сервер, то поле REMOTE_ADDR будет содержать его IP адрес
[277]file://SRC/test-cgi
[278] Разумеется, при отсутствии ошибок реализации.
[279] Приведен лишь фрагмент ответа сервера
[280] Microsoft Active Server Pages (ASP) загружаются, вместо того что бы исполнятся, даже после того вы уставновили ASP исправление для IIS.
[281] «Если четыре причины возможных неприятностей заранее устранены, то всегда найдется пятая» Четвертый закон Мерфи
[282] Alias
[283] На диске он находится под именем file://SRC/iis4_ml.pl
[284] Обычно на серверах устанавливается, по крайней мере, 64 мегабайта RAM, не говоря уже о виртуальной дисковой памяти.
[285] Сиу (племя североамериканских индейцев и индеец этого племени) - словарь Лингво 5.0
[286] Смотри диск file://SRC/siou
[287] До сих пор реальна посылка шквала запросов на один и тот же сервер с разных IP адресов, используя подмену своего IP адреса (подробнее об этом будет рассказано в главе «Атака Митника»)
[288] «SENDMAIL - Межсетевой почтовый роутер» Eric Allman. Перевод Плотникова Александра
[289] Врут, конечно
[290] Сосиски когда варятся, очевидно, пахнут.
[291] Смотри книгу «Морфологическая астрономия» Ф. Цвиккии, 1957
[292] Только
--">Книги схожие с «Техника сетевых атак» по жанру, серии, автору или названию:
Крис Касперски - Техника хакерских атак. Фундаментальные основы хакерства Жанр: Руководства и инструкции Год издания: 2005 |
Крис Касперски - Техника отладки программ без исходных текстов Жанр: Руководства и инструкции Год издания: 2005 |
Другие книги автора «Крис Касперски»:
Крис Касперски - Восстановление данных. Практическое руководство Жанр: Аппаратное обеспечение, компьютерное железо Год издания: 2006 |
Крис Касперски - Энциклопедия примет погоды. Предсказание погоды по местным признакам Жанр: Путешествия и география Год издания: 2003 |
Крис Касперски, Ева Рокко - Искусство дизассемблирования Жанр: Современные российские издания Год издания: 2008 |