Skorowidz tom 2, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II


0x08 graphic
Skorowidz


10BaseT, 385

3Com, 225

filtrowanie, 226

hasła głównego klucza, 226

HiPer ARC, atak DoS, 225

logowanie do karty HiPer ARC, 226

NetServer 8/16, atak DoS, 226

Palm Pilota Pro, atak Dos, 227

system password debug, 226

802.3, 385

A

abel.exe, 107

Access, 173

access control lists, 27

Access Denied, 350

AccessPath LS-3, 229

Acid Shivers, 112

ACL, 27, 152, 212, 282, 296

ActiveX, 117, 213, 301, 339

ActiveX Console, 109

Address Resolution Protocol, 385

adm.exe, 108

administracja, 271

adres

elektroniczny, 37

IP, 37

MAC, 40, 116

URL, 57

AIX, 10

dtaction, 238

infod, 237

ujawnienie haseł, 237

zdalny root, 237, 238

akredytacja, 385

aktywacja, 385

aktywne połączenia sieciowe, 12

aktywne skanowanie, 212

algorytm usuwania kolizji, 316

AltaVista, 351

analiza zabezpieczeń, 299

alarmy, 305

dzienniki alarmów i zdarzeń, 305

inspekcja kodu źródłowego, 302, 304

inspekcja lokalnej infrastruktury, 312, 340

inspekcja połączeń wykorzystujących linie telefoniczne, 300, 340

inspekcja sieci rozległej WAN, 341

niska przepustowość, 304

penetracja z wykorzystaniem wiedzy, 339

podszywanie się pod adres IP, 302

podział ruchu według rodziny protokołów, 304

przekierowanie hosta, 304

przygotowanie dokumentacji, 301

raport o problemach użytkowników, 304

raportowanie, 305

retransmisja pliku, 304

schemat adresowania IP/IPX, 302

skanowanie lokalizacji, 300, 301

slepe testowanie, 339

testy penetracji, 300, 301

testy podszywania się pod adres IP, 300

testy przepełnienia IP, 302

testy spamu, 303

uprzywilejowane punkty dostępowe, 302

usługi internetowe, 340

wykorzystanie pasma, 305

wyniki końcowe, 305

zamrożone klatki, 304

zbieranie informacji, 306

zdalna inspekcja, 300, 301, 303

analizator sesji, 58

anonimowość użytkownika, 147

AntiGen, 96, 105, 380

antigen.exe, 105

AOL Trojan, 113

Apache HTTP, 232

atak DoS, 233

kradzież CGI, 232

tworzenie listy katalogów, 233

Apache Win32, 233

API, 385

aplikacja główna

kontrola operacyjna, 273

kontrola techniczna, 280

aplikacja wsadowa, 282

AppleTalk, 318

Application Programming Interface, 385

archiwizacja, 277, 290

ARP, 385

ARPANET, 385

AS5200, 229

AS5300, 229

AS5800, 229

Ascend, 225

Ascend MAX, 227

Ascend Pipeline, 227

Ascend/Lucent, 227

Ascend Pipeline, 227

atak MAX, 227

atak uszkodzonymi pakietami UDP, 227

MAX, 227

przeciążenie potoku haseł, 227

ASCII, 245, 385

ASP, 139, 148, 234

atak

Denial of Service, 11, 37

DoS, 225, 227, 228, 234, 236, 253, 255

DoS typu ARP, 228

flood, 232

HTTP DoS, 228

MAX, 227

NAT, 228

Nestea, 225

rozgłaszanie, 172

skanowania UDP, 228

ATM LS1010, 231

Attack FTP, 107

autoryzacja działania, 270, 272

awaria systemów obsługi, 274

B

Back Construction, 105, 107

Back Orifice, 114

Back Orifice Server, 96, 380

backdoor, 97, 161, 386

BackDoor, 108

bajt, 386

bazy danych, 302

bezpieczeństwo personelu, 286

bezpieczna usługa FTP, 352

bezpieczny serwer WWW, 58

bezpieczny telnet, 352

bezpośrednie łącza dzierżawione, 306

bind, 386

Bind, 39

bit, 386

bit parzystości, 385

BLA, 107

BlackICE, 255

BlackICE Defender, 115, 167

Blade Runner, 105

Blocking Time, 170

blokowanie portów, 10, 57, 116

Blowfish, 195

błąd wewnętrzny, 317

błędy pakietów, 315

BoDetect, 96, 380

bombardowanie pocztą, 37, 161

BombSquad, 381

bootp, 10, 40, 386

BorderWare, 252

tunelowanie, 253

BoServ, 380

BPX, 231

BrainSpy, 112

brainspy.exe, 112

brama, 223, 225

3Com, 225

Ascend/Lucent, 227

Cabletron/Enterasys

Cabletron/Enterasys, 228

HiPer ARC, 225

NetServer 8/16, 225

BRI, 212

BRI 0, 162

broadcasting, 172

BSD, 238

atak DoS, 238

panika BSD, 238

Bubbel, 110

bubbel.exe, 110

Buffer Flow Control, 386

bufor poczty, 58

buforowanie, 386

Bugs, 109

C

C2500-IOS56I-L, 231

C4000-IK2S-M, 231

Cabletron, 152, 225

Cabletron/Enterasys, 228

atak DoS, 228

blokowanie procesora, 228

Router SSR 8000, 228

SmartSwitch Router, 228

Cain & Abel, 107

Carrier Sense with Multiple Acces and Collision Detection, 386

CCDA, 5

CCIE, 5

CCNP, 5

CD-ROM, 285

cechy biometryczne, 295

certyfikat, 385

CGI, 139, 214, 301, 302

CGI Exploit Scanner, 214

CGIScan, 382

chargen, 10, 12, 168

chat, 58

Check Promiscuous Mode, 199

Checkpoint FireWall-1, 152

CIAC

biuletyn informacyjny, 194

Cisco, 169, 225, 228

AS5200, 229

atak DoS, 228

atak HTTP DoS, 229

atak NAT, 230

atak skanowania UDP, 231

C2500-IOS56I-L, 231

C4000-IK2S-M, 231

IOS 2500, 231

IOS 4000, 231

łamacz haseł IOS, 230

Route-Switch Module, 230

SC3640, 229

ubr7200, 229

Voice Gateway, 229

Cisco CCNA, 5

Cisco IOS, 230

Citrix, 300, 304

cloaking, 118

cmctl32.exe, 105, 107

Coma, 112

Compaq ASE Enterprise Storage, 5

concealed ports, 9

control.ini, 11, 100

cookie.txt, 148

cookies, 148, 166

menedżer, 167

cookies.txt, 173

CoreBuilder 2500, 226

Courtney, 391

CPE, 212

CPM, 199

cracker, 7, 115, 386

CRC, 386

CSMA/CD, 386

Ctrl+Alt+Delete, 101

CyberCop Scanner, 305

cyberpunk, 115

Cyclic Redundancy Check, 386

cykl życia wiadomości pocztowej, 37

czynniki ryzyka pożarowego, 288

czyszczenie nośników, 272

D

dat92003.exe, 113

Data Service Unit, 306

datagram, 10, 39, 387

debug mode, 199

Deep Throat, 106

Delta Source, 114

Demilitarized Zone, 38, 387

demon, 10

DNS, 39, 40

fcagent, 239

finger, 309

FTP, 17, 354

HTTP, 57

infod, 237

IRC, 354

monitorowania usług, 355

portmap, 59

serwera WWW, 214, 223

SMTP, 37

Talk, 60

Telnet, 25

TFTP, 41

demultiplexing, 387

Denial of Service, 11, 37

DES, 195

Devil, 114

DHCP, 318

Digital, 10

Digital RootBeer, 109

Digital Subscriber Line, 387

Distributed.net, 63

DMZ, 38, 57, 254, 387

dnetc.exe, 63

DNS, 37, 39, 116, 302

główne klastry, 37

informacje o wersji oprogramowania, 40

MX, 37

odwrotne zapytania, 40

DOCSIS, 212

dokumentacja, 279, 292

Doly Trojan, 107

domain, 10, 39

Domain Name Service, 39, 386

domena, 38

domyślna brama, 318

DoS, 11, 117, 169, 225

DoS Attack Threshold, 169

dostawca Internetu, 300

drag-and-drop, 98

drwatsom.exe, 107

DSL, 115, 387

DSU, 306

dtaction, 238

DTE, 306, 390

dwupunktowe łącza dzierżawione, 306

dynamic routing, 60

dynamiczne wybieranie trasy, 60

dysk twardy, 345

dzienniki alarmów i zdarzeń, 305

E

echo, 10, 11, 168

Eclipse, 110

edytor HTML, 344, 348

e-mail, 38, 39, 138

Email Password Sender, 105

emulacja terminali, 26

en-cid12.dat, 112

en-cid12.exe, 112

Encryptor, 205, 382

Enterasys, 152, 228

Ethernet, 312

Ethernet 1, 162

Excite, 351

exec, 10

Executor, 106

expl32.exe, 114

F

fazy analizy bezpieczeństwa, 301

inspekcja lokalnej infrastruktury, 304

inspekcja połączeń wykorzystujących linie telefoniczne, 304

inspekcja sieci rozległej WAN, 305

penetracja z wykorzystaniem zdobytych informacji, 302

raportowanie, 305

ślepe testy, 301

usługi internetowe, 303

fazy cyklu życia systemu, 269

fcagent, 239

FDDI, 387

FFK.exe, 249

Fiber-Distributed Data Interface, 387

FibreVault, 239

File Nail, 110

filtrowanie, 226

pakietów, 211

filtry IP, 157

finger, 10, 57, 309

Firehotker, 106

firewall, 7, 38, 57, 115, 162, 224, 245

BlackICE Defender, 115

Cisco PIX, 157

FireWall-1, 252, 253

LockDown 2000, 117

NetScreen, 158, 165

Norton Internet Security, 117

TigerGuard, 119

ZoneAlarm Pro, 118

FireWall-1, 252, 253

FW-1, 253

pełny atak DoS, 253

flooding, 40, 161

Fore, 105

fore.exe, 105

Frame Relay, 304

FTP, 7, 10, 13

ograniczenia połączeń, 16

połączenia anonimowe, 16

Tiger FTP, 17

uprawnienia, 17

zmiana komunikatu powitalnego, 15

ftp.exe, 105

FTP99CMP, 108

full-duplex, 389

FW-1, 253

G

GateCrasher, 111

gateway, 223

Gauntlet, 252, 253

atak DoS, 253

wykonanie niebezpiecznego kodu przez przepełnienie bufora, 254

generator losowych haseł, 381

generowanie haseł, 196

GET, żądanie, 234, 236

Ghost KeyLogger, 174

GirlFriend, 113

Global Timer Values, 169

godny zaufania segment sieci, 41

Graphical User Interface, 387

GroupWise, 236

Guest, 17

GUI, 26, 387

Guide to Developing Security Plans for Information Technology Systems, 257

H

Hack'99 KeyLogger, 112

Hack'a'Tack, 114

haker, 7, 115, 387

half-handshake ping, 253

handshaking, 387

hash, 278, 292

hasło, 196, 281, 295

HDKill.bat, 248

hierarchiczna baza danych, 11, 100

HiPer ARC, 225

adm, 226

atak DoS, 225

logowanie do karty, 226

HKEY_CLASSES_ROOT, 100

HKEY_CURRENT_CONFIG, 101

HKEY_CURRENT_USER, 100

HKEY_DYN_DATA, 101

HKEY_LOCAL_MACHINE, 101

HKEY_USERS, 101

HKeyLog.exe, 112

home environment handling, 238

hool.exe, 113

host, 148

hosts.allow, 27

hosts.deny, 27

hosts_access, 27

HotBot, 351

HP/UX, 239

hping, 253

HP-UX 9, 10

HTML, 387

HTR, żądanie, 234

http, 10

HTTP, 57, 223, 304

HTTPD, 223

hub, 387

Hypertext Markup Language, 387

Hypertext Transfer Protocol, 57

I

IANA, 383

IBM, 388

ICEpaq Security Suite, 116

ICMP, 151, 167, 232, 304

ICMP redirect message, 304

ICMP_PORT_UNREACH, 391

ICQ, 117

Idcide Privacy Wall, 167

identyfikacja, 280, 294

nieaktywne identyfikatory użytkowników, 281, 294

obsługa identyfikatorów użytkowników, 280, 294

powiązania działań z użytkownikami, 280

unikalna identyfikacja, 294

identyfikacja systemu, 262

informacje kontaktowe, 263

nazwa systemu, 263

odpowiedzialna organizacja, 263

IEEE 802.3, 385

ifconfig, 199

ifstatus, 199, 381

IGX, 231

IIS, 234

Illusion Mailer, 109

imap, 240

IMAP4, 303

imapd.c, 240

InCommand, 112

indeksujące ramki, 390

index.dat, 173

inetd, 10, 168, 310, 387

inetd.conf, 10, 26, 40, 168, 310

infod, 237

InfoSeek, 351

infrastruktura, 318

sieciowa, 300

inipx.exe, 107

inspekcja

lokalnej infrastruktury, 312

połączeń wykorzystujących linie telefoniczne, 300

Intel, 225

Intel 486, 5

Intel Certfied Solutions Konsultant, 5

Intel Express, 231

atak DoS, 231

inteligentny terminal, 262

Internet, 264, 352

Internet Protocol, 387

Internet Services Database, 10

Internetwork Packet Exchange, 387

InterNIC, 387

Invisible FTP, 105

Invisible KeyLogger, 174

inżynieria społeczna, 158

IOS, 228, 230, 303

IOS 2500, 231

IOS 4000, 231

IP, 253, 304, 387

IP/IPX, 318

IPSec, 211

IPv6, 211

IPX, 387

IRC, 354

IRIX, 10, 239

atak DoS, 239

dostęp roota, 239

ISDN, 162

ISP, 37, 136

IT, 258

J

JammerKillah, 106

Java, 117, 148, 301, 381

JavaScript, 148, 301, 302

jednostka obsługi danych, 306

Juggernaut for Linux, 198

K

kapsułkowanie, 312

karta bankomatowa, 281

karta sieciowa, 198

tryb podsłuchowy, 199

tryb usuwania błędów, 199

Kazimas, 106

kernel16.dll, 108

kernel16.exe, 108

Kevin Mitnick, 158

KeyInterceptor, 174

kill, 310

klucz szyfrowy, 295

kolizja, 316, 386

komutowane połączenie, 265

koncentrator, 387

kontrola dostępu publicznego, 284

kontrola kierownicza, 267

kontrola obsługi oprogramowania, 277

dokumentacja, 279

kontrola ważności i integralności danych, 278

szkolenia, 279

znajomość zabezpieczeń, 279

kontrola operacyjna, 273, 286

aplikacja główna, 273

archiwizacja, 290

awaria systemów obsługi, 274, 288

bezpieczeństwo personelu, 273, 286

czynniki ryzyka pożarowego, 274

dokumentacja, 292

kontrola dostępu, 274

kontrola integralności, 291

kontrola obsługi sprzętu, 290

kontrola produkcyjna, 275, 288

kontrola wejścia i wyjścia, 275, 288

obsługa użytkowników, 275

ochrona fizyczna, 274

ochrona fizyczna i środowiskowa, 287

ochrona środowiskowa, 274

planowanie awaryjne, 276, 289

przechwycenie danych, 275, 288

systemy mobilne, 275, 288

znajomość zabezpieczeń, 292

kontrola produkcyjna, 275

kontrola techniczna, 280

identyfikacja, 280, 294

logiczna kontrola dostępu, 296

śledzenie śladów, 298

uwierzytelnianie, 280, 294, 295

kontrola zajętości bufora, 386

koń trojański, 63, 380, 388

samodzielne usuwanie, 99

Kookaburra Software Cookie Pal, 167

korekcja błędów, 390

Krajowe Centrum Zabezpieczenia Komputerów, 6

księga gości, 354

L

L0phtCrack, 195

lamer, 63

Lamer, 380

LAN, 39, 157, 261, 264, 388

LAN Catalyst 2900XL, 231

licznik rekordów, 278, 292, 374

Limit Software Cookie Crusher 2.6, 167

limity czasu, 316

linia modemowa, 264

linkage.c, 240

Linux, 240

restart systemu, 240

zdalny atak na powłokę, 240

zdalny atak roota, 240

lista kontroli dostępu, 27, 152

LiveUpdate, 117, 214

ljsgz.exe, 110

lmdrk_33.dll, 108

Loader.asm, 381

Local Area Network, 388

LockDown 2000, 117

loc-serv, 10, 59

logiczna kontrola dostępu, 282, 296

login, 10

login.mdb, 140, 381

lokalizacja portów otwartych, 63

lokalni użytkownicy, 163

LookSmart, 351

Lotus Domino, 233

zdalny atak, 233

Lycos, 351

Ł

łamanie haseł, 161, 194, 241

L0phtCrack, 195

łącza

dzierżawione, 162

WAN, 162

wirtualne, 388

M

MAC, 40, 253, 386

mail bombing, 37, 161

Mail Exchange, 37

MailSafe, 119

manipulacja dziennikami, 161

Master UNIX, 5

MAU, 388

Maximum Transfer Unit, 388

McAfee, 213

McAfee Internet Security 4.0, 167

mechanizmy ochrony przed włamaniami, 161

bombardowanie poczty, 191

cookies, 166

łamanie haseł, 194

manipulacja dziennikami, 173

podsłuch, 197

podszywanie się, 211

przepełnianie, 167

spamowanie, 191

tylne drzwi, 162

wewnętrzne implanty, 165

wirtualna kontrola połączenia, 162

wirus, 212

media telekomunikacyjne, 290

memory.exe, 109

menedżer cookies, 167

Microsoft Internet Information Server, 234

atak DoS, 234

defraudacja kodu ASP, 234

ladowanie konia trojańskiego, 235

Microsoft Windows, 241

atak DoS, 247

FFK.exe, 249

HDKill.bat, 248

kradzież hasła, 248

łamanie haseł, 241

nieodwracalne usunięcie plików, 249

podsłuchiwanie plików haseł, 244

poważne przeciążenie, 248

przejęcie kontroli nad systemem, 248

usunięcie danych z dysku twardego, 248

uzyskanie przywilejów administratora, 249

zawieszanie systemu, 245

złamanie hasła, 249

milbug_a.exe, 106

Millenium, 113

model OSI, 387

modyfikacja nazwy rejestracyjnej domeny, 137

monitorowanie, 271

poczty, 212, 213

monitorowanie skuteczności, 259

mprdll.exe, 107

mprexe.exe, 112

mschv32.exe, 111

msgsrv36.exe, 112

msgsvr32.exe, 107

MsWind32.drv, 106

MTU, 12, 388

MUD, 355

multipleksowanie, 388

multiplexing, 388

Multistation Access Unit, 388

MX, 37

N

NASK, 136

nasłuch, 10

NAT, 38, 118, 230

National Institute of Standards Technology, 257

nbdatagram, 10, 59

nbname, 10, 59

nbsession, 10, 59

NCSC, 6

Nestea, 225

NetBEUI, 388

NetBIOS, 59, 211, 388

NetBIOS Extended User Interface, 388

NetBus, 97

NetBus Detective, 97, 380

NetBus Protection System, 97, 380

NetBus/2/Pro, 112

netpopup.exe, 108

Netscape, 351

Netscape Enterprise Server, 235

badanie struktury, 235

przepełnienie bufora, 235

netscape.hst, 173

NetScreen, 252, 254

przepełnienie DoS, 254

NetServer 8/16, 225, 226

NetSphere, 113

netstat, 10, 12

NetWare, 250

NetWare NDS, 251

network address translation, 38

Network Basic Input/Output System, 388

Network ICE, 115, 255

network information service, 59

nieautoryzowany dostęp, 283

NIS, 59

niska przepustowość, 304

NIST, 6, 257

nmap, 76

no()ne, 214

nodll.exe, 108

Nortel/Bay, 225, 232

przepełnianie, 232

Norton Antivirus, 213

Norton Internet Security, 117

notpa.exe, 108

Novell GroupWise Enhancement Pack, 236

Novell Netware, 250

kradzież praw nadzorcy, 250

odkrycie haseł, 250

przejęcie kontroli nad systemem, 251

Novell Web Server, 235

atak DoS, 236

zbieranie informacji, 236

zdalne przepełnienie, 236

NPS, 97

nssx.exe, 113

NTAdmin.exe, 249

ntalk, 10

NTCrack.exe, 249

Nuke, 117

numer identyfikacyjny PIN, 281

O

O'Reilly WebSite Professional, 237

atak DoS, 237

obsługa użytkowników, 275

ochrona fizyczna, 274

ODBC, 302, 339

odwrotne zapytania DNS, 40

ograniczanie zapytań sesji usługi, 169

okablowanie, 300

olemon32.exe, 112

Open Systems Interconnection, 389

Oracle, 173

OS/2, 251

Tunelowanie, 251

OSI, 387, 389

osłona TCP, 26

osłonięcie, 26

ostatnio odwiedzane witryny, 149

P

pakiet, 389

Palm Pilot Pro, 225, 227

Państwowy Instytut Standaryzacji i Technologii, 257

passwd, 17

password shadowing, 195

password.mdb, 141

patch.exe, 109, 113

PC, 115

PC Anywhere, 300

PC Optimization Kit, 5

pddt.dat, 106

Permanent Virtual Circuit, 306, 390

phAse Zero, 107

phreak, 7, 389

PIN, 281, 295

PING, 151

PIX, 157, 231, 252, 254

planowanie awaryjne, 276

planowanie zabezpieczeń w cyklu życia, 269

administracja, 271

faza działania, 271

faza implementacji, 270

faza inicjacji, 269

faza obsługi, 271

faza przejęcia, 269

faza rozwoju, 269

faza usuwania, 271

kontrola, 271

zapewnienie działania, 271

Plug and Play, 101

pluginy, 148

płyta CD, 345

poczta elektroniczna, 7, 191

blokowanie, 194

bomby pocztowe, 191

sortowanie, 194

spamowanie, 191

sprawdzanie, 194

uwierzytelnianie, 194

podpis cyfrowy, 285

podsłuch, 197

podsłuchiwanie pakietów, 161, 173

podstawowy interfejs prywatności, 212

podszywanie się, 161, 211

pod adres IP, 302

point of presence, 149

Point-to-Point Protocol, 389

połączenia

anonimowe, 16

komutowane, 162

systemu, 265

POP, 58, 149, 389

pop2, 10

pop3, 10

POP3, 194, 303

Port Session Sniffer, 119

Port Watcher, 382

Portal of Doom, 110

portmap, 10, 59

porty specjalne, 389

porty standardowe, 389

porty ukryte, 9, 61

porty zarezerwowane, 9, 10

bootp (67), 40

chargen (19), 12

domain (53), 39

echo (7), 11

finger (79), 57

FTP (21), 13

HTTP (80), 57

loc-serv (135), 59

nbdatagram (138), 59

nbname (137), 59

nbsession (139), 59

netstat (15), 12

POP (109-110), 58

portmap (111), 59

SMTP (25), 37

SNMP (161), 59

systat (11), 12

talk (517-518), 60

telnet (23), 25

TFTP (69), 41

UUCP (540), 61

zabezpieczanie, 10

porty znane, 9

Post Office Protocol, 58, 389

poświadczenie, 385

poziom błędów, 389

PPP, 389

prefs.js, 173

priocol.exe, 105

Priority, 111

procedury szkolenia użytkowników, 295

procedury zarządzania kluczem szyfrowym, 297

proces zarządzajacy demonami, 10

procesy systemowe, 10

ProgenicMail.zip, 249

programy oczyszczające system, 96

AntiGen, 96

BoDetect, 96

NetBus Detective, 97

NetBus Protection System, 97

Tauscan, 97

The Cleaner, 98

Trojan Remover, 98

projekt witryny internetowej, 138

Promiscious Mode, 389

Promiscuos Mode, 198

Prosiak, 113

prosiak.exe, 113

prosty protokół zarządzania siecią, 59

protokoły, 389

FTP, 13

HTTP, 57, 223

POP, 58

POP3, 194

RIP, 311

SMTP, 37

Talk, 60

TCP/IP, 162

UUCP, 61

protokół informowania o trasach, 60

protokół kopiowania między systemami UNIX, 61

proxy, 7, 63, 151, 162, 223, 224

próby atakowania sieci, 57

prywatne sieci wirtualne, 61, 205

przechwytywanie ekranu, 344

przeciążenie potoku haseł, 227

przeglądarka WWW, 39, 148

zainstalowane wtyczki, 148

przejęcie sesji Telnetu, 198

przekierowanie hosta, 304

przełącznik, 205

przepełnianie, 40, 161

portów zarezerwowanych, 167

przetwarzanie skryptów CGI, 58

pserver.exe, 111

publiczna sieć danych, 264

PVC, 306, 388, 390

R

ramka, 390

Raptor, 252, 255

atak DoS, 255

RARP, 390

Rasmin, 106

rasmin.exe, 107

RAT, 110

Reachout, 300, 304

redukcji ryzyka, 265

redundancja dzienników, 173

regedit, 100

regedit.exe, 11

regedt32, 100

rejestr systemu Windows, 10

bieżąca konfiguracja sprzętowa, 101

dane dotyczące zalogowanego użytkownika, 100

dane dynamiczne, 101

HKEY_CLASSES_ROOT, 100

HKEY_CURRENT_CONFIG, 101

HKEY_CURRENT_USER, 100

HKEY_DYN_DATA, 101

HKEY_LOCAL_MACHINE, 101

HKEY_USERS, 101

ustawienia oprogramowania, 100

rekord wymiany poczty, 37

Remote Grab, 112

replikacja, 390

results.dll, 107

retransmisja pliku, 304

Reverse Address Resolution Protocol, 390

rexec(), 60

RIP, 60, 311

RIPE, 387

rmaapp.exe, 110

Robo-Hack, 111

robo-serv.exe, 111

root, 237, 383

route, 10

router

3Com, 152

Cisco, 152, 169

dostępowy, 38

Intel Express, 157

Router SSR 8000, 228

Route-Switch Module, 230

routing dynamiczny, 388

Routing Information Protocol, 60, 311

rozgłaszanie, 172

rozpoznanie, 390

RPC, 59, 239

RPG, 5

RSM, 230

RST, 391

rtelnet, 163

runme.exe, 109

S

samodzielne usuwanie koni trojańskich, 99

Acid Shivers, 112

AntiGen, 105

AOL Trojan, 113

Attack FTP, 107

Back Construction, 105, 107

Back Orifice, 114

BackDoor, 108

BLA, 107

Blade Runner, 105

BrainSpy, 112

Bubbel, 110

Bugs, 109

Cain & Abel, 107

Coma, 112

Deep Throat, 106

Delta Source, 114

Devil, 114

Digital RootBeer, 109

Doly Trojan, 107

Eclipse, 110

Email Password Sender, 105

Executor, 106

File Nail, 110

Firehotker, 106

Fore, 105

FTP99CMP, 108

GateCrasher, 111

GirlFriend, 113

Hack'99 KeyLogger, 112

Hack'a'Tack, 114

Illusion Mailer, 109

InCommand, 112

Invisible FTP, 105

JammerKillah, 106

Kazimas, 106

lista portów, 104

Millenium, 113

NetBus/2/Pro, 112

NetSphere, 113

phAse Zero, 107

Portal of Doom, 110

Priority, 111

Prosiak, 113

Rasmin, 106

RAT, 110

Remote Grab, 112

Robo-Hack, 111

Shit Heep, 111

shockrave, 108

Shtrilitz, 105

Sockets de Troie, 110

Spirit, 114

Stealth, 105

Striker, 109

struktura rejestru, 100

SubSeven, 108

Tapiras, 105

The Invasor, 109

The Spy, 114

The tHing, 111

Tiny Telnet Server, 105

Transmission Scout, 108

Trojan Cow, 109

Ultors Trojan, 108

VooDoo Doll, 108

WinPC, 106

SAP, 390

SC3640, 229

scentralizowany system zarządzania, 116

schemat adresowania IP/IPX, 302

schemat hasła systemu operacyjnego, 194

SCO, 252

dostęp roota POP, 252

SCOPOP, 252

server.exe, 105, 106, 108, 110, 112

servers.exe, 109

Service Advertisement Protocol, 390

Service Pack, 245

serv-u.ini, 107, 108

serwer

MUD, 355

nazw domen, 37

plików, 390

RPC, 59

Tiger Web, 354

sesja anonimowa, 41

SGI, 240

shareware, 277

shell, 10

Shit Heep, 111

shockrave, 108

Shtrilitz, 105

sieciowa usługa informacyjna, 59

sieć

komunikacji, 262

LAN, 157

lokalna, 264

rozległa, 147, 264, 298

szkieletowa, 136, 262

Simple Mail Transfer Protocol, 37

Simple Network Management Protocol, 59, 391

Simple TCP/IP Services, 12

Site Forbidden, 350

skanowanie, 390

antywirusowe, 278

fragmentacyjne, 390

lokalizacji, 301

połówkowe, 391

portów, 9

portów lokalnych, 62

TCP (pełne), 390

TCP FIN, 391

TCP SYN, 391

UDP ICMP_PORT_UNREACH, 391

UDP recvfrom() oraz write(), 391

wewnętrzne, 391

zabezpieczeń, 344

zakresu adresów IP, 151

skrypt logowania, 139

smack.c, 238

SmartSwitch Router, 228

SMTP, 10, 37, 303

SMTP-NAT, mechanizm, 38

SMTP-NAT-DMZ, 38, 39, 57, 214

SNA, 265

sniffer, 173, 197, 302, 391

SNMP, 10, 59, 138, 391

Sockets de Troie, 110

Solaris, 10, 252

dostęp roota, 252

spamming, 37

spamowanie, 161, 191

Spirit, 114

spoofing, 40, 161

spool64.exe, 105

SQL, 173, 318

SSR, 228

stacja robocza, 301

stałe kanały wirtualne, 306

status

logowania, 173

operacyjny, 173

operacyjny systemu, 263

Stealth, 105

Stealth Activity Recorder and Reporter, 174

STeRoiD, 205

strefa ograniczonego dostępu, 118

strefa zdemilitaryzowana, 38

Striker, 109

struktura rejestru, 100

strumień, 391

połączenia, 41

SubSeven, 108

suid root, 239

Sun Microsystems, 158

SunOS, 10

SuperStack II 2200, 226

SVC, 388, 391

Switched Virtual Circuit, 391

sygnatury wirusów, 214

Symantec Firewall, 255

synchronizowanie numerów sekwencyjnych, 10

Synlogger, 391

sysedit.exe, 113

syslog, 10

systat, 10, 12

system ogólnego wsparcia, 286

kontrola operacyjna, 286

kontrola techniczna, 294

system operacyjny, 224

AIX, 237

atak DoS, 239

BSD, 238

HP/UX, 239

IRIX, 239

Linux, 240

Microsoft Windows, 241

Novell Netware, 250

OS/2, 251

SCO, 252

Solaris, 252

system password debug, 226

system.exe, 111

system.ini, 11, 100

systemtr.exe, 109

systray.exe, 106, 114

syswindow.exe, 109

szablony zasad bezpieczeństwa, 299

szkolenia, 292

szperacz, 197

szpiegostwo, 309

szyfrowanie, 205, 283, 297

128-bitowe, 381

Blowfish, 195

DES, 195

Ś

śledzenie odbioru ważnych danych, 275

śledzenie śladów, 285, 298

ślepe testowanie, 339

środowisko systemu, 264

T

t5port.exe, 108

tablica ogłoszeniowych, 355

talk, 10

Tapiras, 105

tapiras.exe, 106

Tauscan, 97

TCP, 10, 167, 392

TCP Maximum Incomplete Sessions per Host, 170

Tcp wrappers, 379

TCP wrappers, 26

TCP/IP, 162

tcp_wrapper, 26

tcpd, 26

techniki kryptograficzne, 205

techniki skanowania CGI, 214

technologia informatyczna, 258

telnet, 7, 10, 25, 162, 168, 225, 310

osłona TCP, 26

terminal, 173, 282

tesk.exe, 107

testy

penetracji, 300, 301

podszywania się pod adres IP, 300

przepełnienia IP, 302

spamu, 303

TFTP, 10, 41

TFTPServ.ini, 17

The Cleaner, 98

The Invasor, 109

The Spy, 114

The tHing, 111

thing.exe, 111

three-way handshake, 10

Thunderstone, 351

Tiger FTP, 17

Tiger Inspect, 76

Tiger Team, 7, 223

Tiger Telnet, 28

Tiger TFTP, 41

Tiger Web, 354

TigerBlock, 344, 350

TigerCrypt, 196, 381

TigerFTPServ, 17, 379

TigerGuard, 119, 349, 380

Intrusion Sniffer, 119

Port Session Sniffer, 119

TigerGuard.ini, 120

TigerInspect, 380

TigerLog, 381

TigerPass, 381

TigerPass ASP, 141

TigerSearch, 344, 351

TigerSuite, 305

TigerSurf, 343, 382

bezpieczna usługa FTP, 352

bezpieczny telnet, 352

edytor HTML, 348

ekran logowania, 344

główny moduł, 345

Image Viewer, 353

Personal Links, 346

przeglądarka zdjęć, 353

Screen Capture, 353

Secure E-mail, 347

Secure FTP, 347, 352

Secure telnet, 347

skanowanie zabezpieczeń, 350

strona domowa, 347

TigerSearch the Internet, 347

TigerTalk, 348

TigerTrack the market, 347

TigerWatch, 347

zaawansowane opcje internetowe, 347

zrzuty ekranowe, 353

TigerTelnetServ, 28, 379

TigerTFTPServ, 41, 379

TigerTrack, 344, 352

TigerWatch, 11, 57, 104, 344, 349

domyślna lista zasad, 349

TigerWebServer, 58

TigerWipe, 199, 380

Tiny Telnet Server, 105

token, 281, 295

Token Ring, 312

Total Control NETServer v.34/ISDN, 226

traceroute, 136

translacja adresów sieciowych, 38

translacja nazw na adresy IP, 39

transmisja

asynchroniczna, 392

bitowa, 390

synchroniczna, 392

w postaci okien, 392

Transmission Control Protocol, 392

Transmission Scout, 108

trasowanie, 311

trojan, 392

Trojan Cow, 109

Trojan Remover, 98

trójstopniowa wymiana potwierdzeń, 10

tryb podsłuchowy, 198

tunel, 212

tylne drzwi, 161

ochrona, 162

typ przeglądarki, 148

U

ubr7200, 229

UDP, 10, 167, 392

Ultors Trojan, 108

unikalna identyfikacja, 280, 294

UNIX, 10, 57, 76, 162

UNIX-to-UNIX Copy Protocol, 61, 392

update.exe, 111

upgrade.exe, 107

uprzywilejowane punkty dostępowe, 302

URL, 57, 174

User Datagram Protocol, 392

Users.ini, 28

usługa

traceroute, 136

Whois, 135

usługodawca internetowy, 37

uucp, 10

UUCP, 61, 392

uwierzytelnianie, 211, 280, 281, 294, 295

cechy biometryczne, 295

hasło, 295

token, 295

V

Variable-Length Subnet Masking, 392

VB, 139

VBScript, 148

Virtual Private Network, 205

Virtual Private Networks, 61

Visual Basic, 63

VLSM, 392

Voice Gateway, 229

VooDoo Doll, 108

VPN, 61, 116, 205

VS-3 Access Solutions, 229

W

WAN, 162, 264, 284, 352, 392

wariancja, 286

wdrożenie zabezpieczeń, 338

Web page hack, 57

Web Publishing, 235

well-known ports, 9, 10

weryfikacja poprawności danych, 386

wewnętrzne implanty, 165

Whois, 135, 192

Wide Area Network, 392

wielostrumieniowy mechanizm przeszukiwania, 343

win.ini, 11, 100

windll.exe, 113

Windll.exe, 105

windll16.exe, 108

windll32.exe, 113

windown.exe, 114

Windows, 162

Windows 2000, 211

Windows 9x, 98

Windows NT/2000, 57

windows.exe, 108

WinGate, 252, 255

atak DoS, 255

WinLock, 241, 382

WinPC, 106

winpc.exe, 106

winprotecte.exe, 105

WINS, 59

Winsock1, 76

winsrvc.exe, 107

winstat.exe, 105

wirtualna kontrola połączenia, 162

filtry urządzeń dostępowych Cisco, 162

wirus, 117, 161, 212

aktywacja, 212

aktywne skanowanie, 212

manipulacja, 212

replikacja, 212

włamania na strony internetowe, 214

witryna internetowa, 138, 343

włamania na strony internetowe, 214

właściwości połączenia sieciowego, 13

World Wide Web, 7, 57

wrap, 169

wrapper, 57

wrapping, 26

wscan.exe, 107

wspool.exe, 107

współdzielenie informacji, 265

wtching.dll, 108

wver.dll, 107

WWW, 57

wygaszacz ekranu, 241

wykorzystanie pasma, 315

wykrywanie błędów, 392

X

xDSL, 162, 354

X-Window, 60

Y

Yahoo!, 351

Z

zabezpieczanie portów, 9

ukrytych, 96

zabezpieczenia głównej aplikacji, 357

długość hasła, 365

dokumentacja, 364

faza działania i obsługi, 360

faza implementacji, 360

faza inicjacji, 360

faza rozwoju i przejęcia, 360

faza usuwania, 360

identyfikacja, 364

identyfikacja systemu, 357

informacje kontaktowe, 357

kontrola dostępu publicznego, 366

kontrola kierownicza, 359

kontrola obsługi oprogramowania, 363

kontrola operacyjna, 361

kontrola produkcyjna, 361

kontrola techniczna, 364

kontrola ważności danych, 363

logiczna kontrola dostępu, 365

planowanie awaryjne, 362

połączenia systemu, 358

procedury zmiany hasła, 365

przegląd środków kontroli zabezpieczeń, 359

przydział odpowiedzialności za zabezpieczenia, 358

status operacyjny systemu, 358

śledzenie śladów, 367

środowisko systemu, 358

uwierzytelnianie, 364

zarządzanie ryzykiem, 359

zasady mające wpływ na system, 359

zabezpieczenia systemu ogólnego wsparcia, 367

autoryzacja działania, 371

bezpieczeństwo personelu, 371

długość hasła, 375

dokumentacja, 374

faza działania i obsługi, 371

faza implementacji, 370

faza inicjacji, 370

faza rozwoju i przejęcia, 370

faza usuwania, 371

hash, 374

identyfikacja, 375

identyfikacja systemu, 367

informacje kontaktowe, 367

kontrola integralności, 374

kontrola kierownicza, 369

kontrola obsługi sprzętu, 373

kontrola operacyjna, 371

kontrola produkcyjna, 372

kontrola techniczna, 375

kontrola wejścia i wyjścia, 372

logiczna kontrola dostępu, 376

plan zapasowy, 373

planowanie zabezpieczeń w cyklu życia, 370

połączenia systemu, 369

procedury zmiany hasła, 375

przydział odpowiedzialności, 368

śledzenie śladów, 377

środki kontroli zabezpieczeń, 369

środowisko systemu, 368

uwierzytelnianie, 375

zarządzanie ryzykiem, 369

zasady zachowania, 370

znajomość zabezpieczeń, 375

zamrożone klatki, 304

zapewnienie działania, 271

zapora firewall, 115

zasady bezpieczeństwa, 257

analiza systemu, 260

autoryzacja działania, 272

cele planu zabezpieczeń, 259

dostępność, 266

główna aplikacja, 261

granice systemu, 260

identyfikacja systemu, 262

integralność, 266

kategoria systemu, 261

kontrola kierownicza, 267

ocena i zarządzanie ryzykiem, 267

odbiorcy, 260

odpowiedzialność w planie zabezpieczeń, 259

planowanie zabezpieczeń w cyklu życia, 269

plany dla głównych aplikacji, 259

połączenia systemu, 265

poufność, 266

rekomendowany format, 259

system ogólnego wsparcia, 262

środki kontroli zabezpieczeń, 267

tworzenie planu, 262

wrażliwość obsługiwanych informacji, 265

zasady zachowania, 268

zasady zachowania, 260

zasłanianie, 118

zaszyfrowane sumy kontrolne, 211

zdalna

infiltracja, 161

inspekcja, 301

zdalni użytkownicy, 163

zgłaszanie wypadków naruszenia bezpieczeństwa, 293

złamanie strony WWW, 57

ZoneAlarm Pro, 118

zwodzenie, 40

Ż

żądanie HTTP, 214

410 Hack Wars. Administrator kontratakuje

Skorowidz 411

410 C:\Biezace\Hack Wars\hack wars 2\9-2 poindeksowane\Skorowidz.doc

C:\Biezace\Hack Wars\hack wars 2\9-2 poindeksowane\Skorowidz.doc 411

C:\Biezace\Hack Wars\hack wars 2\9-2 poindeksowane\Skorowidz.doc 397



Wyszukiwarka

Podobne podstrony:
!Spis, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek A, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
!!!2str2, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek F, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek B, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek C, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek E, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek D, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
!Spis, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
Skorowidz tom 1, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war,
Skorowidz, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
B, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
D, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
Spis tre ci, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
C, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
E, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
00, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
F, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
!!!2str1, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I

więcej podobnych podstron