Случайный афоризм
Написать книгу - это всегда в некотором смысле уничтожить предыдущую. Поль Мишель Фуко
 
новости
поиск по автору
поиск по тематике
поиск по ключевому слову
проба пера
энциклопедия авторов
словарь терминов
программы
начинающим авторам
ваша помощь
о проекте
Книжный магазин
Главная витрина
Книги компьютерные
Книги по психологии
Книги серии "Для чайников"
Книги по лингвистике
ЧАВо
Разные Статьи
Статьи по литературе

Форма пользователя
Логин:
Пароль:
регистрация
 детектив



 драмма



 животные



 история



 компьютерная документация



 медицина



 научно-популярная



 очередная история



 очерк



 повесть



 политика



 поэзия и лирика



 приключения



 психология



 религия



 студенту



 технические руководства



 фантастика



 философия и мистика



 художественная литература



 энциклопедии, словари



 эротика, любовные романы



в избранноеконтакты

Параметры текста
Шрифт:
Размер шрифта: Высота строки:
Цвет шрифта:
Цвет фона:

   - текст электронной почты не может быть вставлен из какого-либо буфе-
ра обмена
   - при просмотре WWW вы видите только текст
   Подключение в интерактивном режиме Такой доступ предоставлят  некото-
рые крупные коммерческие компании, например, Demos или Sovam Teleport. В
этом случае ваш выбор служб Internet ограничен прайсом такой компании.
   Доступ через ISDN Доступ к Internet через цифровую сеть интегрирован-
ных услуг (ISDN) означает подсоединение к этой сети по коммутируемой ли-
нии. На таких линиях налажена цифровая связь. Поэтому информация переда-
ется на ваш компьютер со скоростью от 28.8 до  128  килобит  в  секунду.
Ошибки исключены. Способы подсоединения к Internet Способы подсоединения
к Internet
   Internet и Windows 98 211 212 Internet и Windows 98
 
   Хакеры и Internet
 
   Очевидно, что смысл Сети сетей состоит в разумности ограничения круга
пользователей того или иного сервера.  Если  подобный  сервер  закупорен
полностью, то и работать может с ним лишь тот, кто его закупорил. Поэто-
му, любая компания, прежде чем принять решение о вступлении в сообщество
Internet , дает себе отчет в том, что существует возможность проникнове-
ния в свой главный сервер неких посторонних лиц. Вот эти посторонние ли-
ца и называются хакерами.
   Да, хакеры -- это те, кто взламывают сети.
   Делается это разными способами. Например, через  порт  терминала  или
порт электронной почты.
   Выбрав жертву, хакер прежде всего определяет, имеются ли  на  сервере
плохие пароли, плохо настроенный софт или испорченная операционка. Затем
выбирается метод собственной безопасности. Самый распространенный способ
проникнуть в сеть так, чтобы остаться незамеченным -- это взлом  по  це-
почке.
   Существуют тонны программ, посредством которых компьютер может  вести
поиск пароля через перебор  некоторого  словаря  имен.  Сложнее  вскрыть
сеть, если пароль логина имеет больше шести символов, чувствителен к ре-
гистру или содержит цифры.
   Но! В настоящее время многие сети открывают к себе доступ через авто-
матическое прохождение системы паролей. Эта система построена на так на-
зываемом файле паролей. В этом файле перечисляются доступные  компьютеры
и пароли сети. Что делает хакер? Он вламывается в сеть и скачивает  этот
файл. Все!
   Другой способ взлома -- взлом через отладочные переключатели операци-
онных систем. Как известно эти переключатели могут иногда находиться  во
включенном состоянии. Кроме всех этих вышеперечисленных  приблудов,  ко-
нечно же, широко используется предварительная вирусная атака.
   Взломав сеть, хакер заметает следы и уничтожает всю  компрометирующую
себя информацию. И через некоторое время сматывается.
   Любой квалифицированный хакер  через  обыкновенный  факс-модем  может
проникнуть даже в компьютер правительственного учреждения и,  при  жела-
нии, настолько внедриться в любую как бы то ни было защищенную  систему,
что просто-напросто разрушит ее. Так оно и  было.  Достаточно  вспомнить
злополучный сегмент Milnet сети сетей и всем  известную  лабу  Rome  ВМС
США. Да, это был настоящий кошмар, когда один  из  этих  чудаков-хакеров
творил безобразия в течение недели на одной из самых  секретных  военных
баз Америки!
   Вскрыть сеть можно и с помощью обыкновенного факс-  модема  или  даже
факс-аппарата. Ведь в любой достаточно крупной компании факс подключен к
LAN! А это значит, что через номер факса хакер открывает доступ к завет-
ному шлюзу. Любой более или менее серьезный (или даже несерьезный) хакер
Internet ориентируется на локальную сеть. Ему интересен софт  защиты  от
несанкционированного доступа. Он спит новыми версиями firewall. Он  сме-

1 : 2 : 3 : 4 : 5 : 6 : 7 : 8 : 9 : 10 : 11 : 12 : 13 : 14 : 15 : 16 : 17 : 18 : 19 : 20 : 21 : 22 : 23 : 24 : 25 : 26 : 27 : 28 : 29 : 30 : 31 : 32 : 33 : 34 : 35 : 36 : 37 : 38 : 39 : 40 : 41 : 42 : 43 : 44 : 45 : 46 : 47 : 48 : 49 : 50 : 51 : 52 : 53 : 54 : 55 : 56 : 57 : 58 : 59 : 60 : 61 : 62 : 63 : 64 : 65 : 66 : 67 : 68 : 69 : 70 : 71 : 72 : 73 : 74 : 75 : 76 : 77 : 78 : 79 : 80 : 81 : 82 : 83 : 84 : 85 : 86 : 87 : 88 : 89 : 90 : 91 : 92 : 93 : 94 : 95 : 96 : 97 : 98 : 99 : 100 : 101 : 102 : 103 : 104 : 105 : 106 : 107 : 108 : 109 : 110 : 111 : 112 : 113 : 114 : 115 : 116 : 117 : 118 : 119 : 120 : 121 : 122 : 123 : 124 : 125 : 126 : 127 : 128 : 129 : 130 : 131 : 132 : 133 : 134 : 135 : 136 : 137 : 138 : 139 : 140 : 141 : 142 :
главная наверх

(c) 2008 Большая Одесская Библиотека.