Максимальная Безопасность:

Руководство Хакера по Защите Вашего Internet Сайта и Сети

Предыдущая главаСледующая главаСодержание


A

Как Получить Больше Информации

Это приложение разработано, чтобы обеспечить Вас некоторыми источниками, используемыми в этой книге, а также сайтами (или документами), которые могут помчь Вам лучше понять безопасности.

Основные Ресурсы

Следующее это список ресурсов. Этот список включает статьи, документы, или утилиты. Большинство создано личностами, работающими в безопасности.

Сайты в WWW

Основной Учётный Офис: Information Security: Computer Attacks at Department of Defense Pose Increasing Risks (Информационная Безопасность: Компьютерные Нападения на Министерство Обороны Несут Увеличивающиеся Риски). Отчет о неудавшейся безопасности Американских Оборонных сайтов.

The Evaluated Products List (EPL) (Список Оценённых Программ (СОП)). Это список продуктов, которые были оценены на рейтинги безопасности, основанные на DoD рекомендациях.

InterNIC (the Network Information Center) (InterNIC (Сетевой Информационный Центр)). InterNIC обеспечивает всесторонние базы данных информации по организации сети. Эти базы данных содержат большую часть собранных знаний по проекту и области Internet. Основную важность имеет база данных документов RFC.

The Rand Corporation (Корпорация Rand). Этот сайт содержит ресурсы по безопасности различных сортов, а также увлекательные ранние документы о проекте Internet.

Connected: An Internet Encyclopedia (Подключенный: Internet Энциклопедия). Это невероятный онлайновый ресурс документов RFC и связанной информации, кропотливо оттранслированной в HTML.

The Computer Emergency Response Team (CERT) (Компьютерная Чрезвычайная Группа Реагирования (CERT)). CERT это организация, которая помогает сайтам ответить на нарушения сетевой безопасности, прорыв и т.д. Это большой источник информации, особенно по уязвимостям.

Dan Farmer: Security Survey of Key Internet Hosts and Various Semi-Relevant Reflections (Обзор Безопасности Ключевых Узлов Internet и Различных Полуважных Отражений). Это очаровательное независимое изучение, проводенное одним из авторов известной теперь программы SATAN. Обзор включает приблизительно 2,200 сайтов; результаты тревожащие.

U.S. Department of Energy's Computer Incident Advisory Capability (CIAC) (Консультативный Орган по Компьютерным Инцидентам Американского Министерства Энергетики (CIAC)). CIAC обеспечивает службы компьютерной безопасности служащим и подрядчикам Американского Министерства Энергетики, но сайт открыт также и для публики. В этом местоположении имеется много утилит и документов.

The National Computer Security Association (Национальная Ассоциация Компьютерной Безопасности). Этот сайт содержит много ценной информации о безопасности, включая отчёты, документы, консультации и исследования продуктов и методов компьютерной безопасности.

Short Courses in Information Systems Security at George Mason University (Короткие Курсы по Безопасности Информационных Систем в Университете George Mason). Этот сайт содержит информацию по курсам безопасности. Кроме того, Вы найдёте ссылки на всестороннюю библиографию связанных с безопасностью документов.

NCSA RECON. Это сайт специального подразделения Национальной Ассоциации Компьютерной Безопасности. Он предлагает службу, где можно искать среди тысячь загруженных сообщений, переданных хакерами и взломщиками на BBS доски и в Internet. Этот коммерческий сайт является невероятным ресурс по безопасности.

Lucent Technologies. Этот сайт содержит информацию по курсам безопасности от людей, которые действительно знают безопасность.

Massachusetts Institute of Technology Distribution Site of Pretty Good Privacy (PGP) for U.S. Residents (Сайт Массачусетского Института Распространения Технологии Довольно Хорошей Секретности (PGP) для Американских Резидентов). PGP обеспечивает некоторое из наиболее мощных, военной степени кодирование, доступное в настоящее время.

The Anonymous Remailer FAQ (FAQ по Анонимным Ремейлерам). Этот документ охватывает все аспекты анонимных методов переотправки почты и утилит.

The Anonymous Remailer List (Список Анонимных Ремейлеров). Это исчерпывающий, но часто изменяющийся список анонимных ремейлеров.

Microsoft ActiveX Security (Безопасность Microsoft ActiveX). Эта страница адресует возможности безопасности ActiveX.

Purdue University COAST Archive (Архив COAST Университета Purdue). Это один из наиболее всесторонних сайтов безопасности, содержащий много утилит и документов глубокого интересных сообществу безопасности.

Raptor Systems (Системы Хищники). Изготовители одного из лучших продуктов брандмауэров в Сети основали прекрасную библиотеку безопасности.

The Risks Forum (Форум Рисков). Это умеренное краткое изложение безопасности и других рисков для компьютеров. Этот большой ресурс также доступен для поиска. С ним Вы можете использовать лучшие умы безопасности в Сети.

Forum of Incident Response and Security Teams (FIRST) (Форум Групп Безопасности и Ответа на Инциденты (FIRST)). FIRST это скопление многих организаций, предпринимающих меры по безопасности в Сети. Эта мощная организация хорошее стартовое место для источников.

The CIAC Virus Database (База Данных Вирусов CIAC). Это окончательная база данных вирусов в Internet. Это превосходный ресурс для изучения вирусов, которые могут затронуть вашу платформу.

Information Warfare and Information Security on the Web (Информационная Война и Информационная Безопасность в Сети). Это всесторонний список ссылок и других ресурсов по информационной войне в Internet.

Criminal Justice Studies of the Law Faculty of University of Leeds, The United Kingdom (Изучение Уголовного Правосудия Юридического Факультета Университета Leeds, Объединённое Королевство). Этот сайт хвастается интересной информацией по криптографии и гражданским свободам.

Federal Information Processing Standards Publication Documents (Government Guidelines) (Опубликованные Документы Федеральных Стандартов Обработки Информации (Правительственные Рекомендации)). Национальный Институт Стандартов и Технологии сообщает о шифровании DES и связанных технологиях.

Wordlists Available at NCSA and Elsewhere (Списки Слов, Доступных в NCSA и в Другом Месте). Этот сайт для использования в тестировании стойкости ко взлому паролей UNIX.

Department of Defense Password Management Guideline (Руководство по Управлению Паролями Министерства Обороны). Это обработка безопасности паролей в секретных средах.

Dr. Solomon's (Доктор Соломон). Этот сайт заполнен информацией о вирусах. Любой заинтересованный вирусами (или любой, кто хочет знать больше о вирусной технологии) должен посетить сайт доктора Solomon'а.

The Seven Locks Server (Семь Блокировок Сервера). Это эклектичная коллекция ресурсов безопасности, включая множество документов, которые не могут быть найдены в другом месте!

S/Key Informational Page (Информационная Страница S/Key). Этот сайт предоставляет информацию по S/Key и использовании одноразовых паролей в аутентификации.

A Page Devoted to ATP, the "Anti-Tampering Program" (Страница, Посвящённая ATP, "Анти-Преступное Использование Программы). В некотором роде ATP подобна Tripwire или Hobgoblin.

Bugtraq Archives (Архивы Bugtraq). Это архив популярного списка рассылки, Bugtraq, одного из наиболее надёжных источников новейших отчётов по новооткрытым уязвимостям в UNIX (и время от времени, в других операционных системах).

Wang Federal. Эта компания производит высококачественные безопасные операционные системы и другие решения безопасности. Она лидер в технологии TEMPEST.

The Center for Secure Information Systems (Центр Безопасных Информационных Систем). Этот сайт, связанный с Центром в Университете George Mason, имеет некоторые истинно невероятные документы. Здесь продолжаются многие передовые исследования. Следующий URL посылает Вас непосредственно к странице публикаций, но Вы должны исследовать весь сайт.

SRI International. Этот сайт хвастается некоторой очень интелегентной технической информацией. Технические отчёты здесь имеют экстремальное значение. Однако Вы должны иметь по крайней мере мимолетное знауомство с безопасностью, чтобы схватить некоторые из концепций.

The Security Reference Index (Справочный Указатель по Безопасности). Этот сайт, поддерживаемый людьми из telstra.com, является всесторонней страницей указателем на многие ресурсы безопасности.

Wietse Venema's Tools Page (Страница Утилит Wietse Venema). Эта страница, поддерживаемая Wietse Venema (соавтора SATAN, автора TCP_Wrapper и многих других утилит безопасности), заполнена документами, утилитами и общей информацией. Она должна быть посещена любым администратором UNIX системы.

Книги, Отчёты и Публикации

Соединённые Штаты. Конгресс. Дом. Комитет по Науке, Космосу и Технологии. Подкомиссия по Науке.

Internet security: Hearing Before the Subcommittee on Science of the Committee on Science, Space, and Technology (Безопасность Internet: Слышание Перед Подкомиссией по Науке Комитета по Науке, Космосу и Технологии). Американская Палата Представителей, One Hundred Third Congress, вторая сессия, 22 марта, 1994. Вашингтон. U.S. G.P.O. Для продажи U.S. G.P.O., Supt. of Docs., Коммерческий Офис Конгресса, 1994.

An Interactive Guide to the Internet (Интерактивное Руководство по Internet). Образование и Обучение Квебека. J. Michael Blocher, Vito Amato и Jon Storslee. ISBN: 1-5757-6354-0. 1996.

Apache Server Survival Guide (Руководство Выживания Сервера Apache). Sams.net. Manuel Alberto Ricart. ISBN: 1-57521-175-0. 1996.

Bots and Other Internet Beasties. Sams.net. Joseph Williams. ISBN: 1-57521-016-9. 1996.

Designing and Implementing Microsoft Internet Information Server (Проектирование и Реализация Информационного Сервера Internet Microsoft). Sams.net. Weiying Chen, Sanjaya Hettihewa, Arthur Knowles и Paolo Pappalardo. ISBN: 1-57521-168-8. 1996.

E-Mail Security: How To Keep Your Electronic Messages Private (Безопасность Электронной Почты: Как Сохранить Ваши Электронные Сообщения Приватными). John Wiley & Sons. Bruce Schneier. ISBN: 0-471-05318-X. 1995.

Firewalls and Internet Security: Repelling the Wily Hacker (Брандмауэры и Безопасность Internet: Отпор Коварному Хакеру). Addison-Wesley Publishing Company. William R. Cheswick и Steven M. Bellovin. ISBN: 0-201-63357-4. 1994.

Halting the Hacker: A Practical Guide to Computer Security (Останови Хакера: Практическое Руководство по Компьютерной Безопасности). Prentice Hall. Donald L. Pipkin. ISBN: 0-13-243718. 1997.

Internet 1997 Unleashed, Second Edition (Выпущенный Internet 1997, Второе Издание). Sams.net. Jill Ellsworth, Billy Barron и другие. ISBN: 1-57521-185-8. 1996.

Internet Commerce (Коммерция в Internet). New Riders. Andrew Dahl и Leslie Lesnick. ISBN: 1-56205-496-1. 1995.

Internet Firewalls and Network Security, Second Edition (Брандмауэры Internet и Сетевая Безопасность, Второе Издание). New Riders. Chris Hare и Karanjit S. Siyan, Ph.D. ISBN: 1-56205-632-8. 1996.

Internet QuickKIT. Hayden. Brad Miser. ISBN: 1-56830-240-1.

Internet Research Companion (Компаньон Исследования Internet). Que Education и Training. Geoffrey McKim. ISBN: 1-5757-6050-9. 1996.

Internet Security for Business (Безопасность Internet для Бизнеса). John Wiley & Sons. Terry Bernstein, Anish B. Bhimani, Eugene Schultz и Carol A. Siegel. ISBN 0-471-13752-9. 1996.

Internet Security Professional Reference (Профессиональная Рекомендация по Безопасности Internet). New Riders. Chris Hare и другие. ISBN: 1-56205-557-7. 1996.

Internet Security Resource Library (Box Set) (Библиотека Ресурсов Безопасностей Internet). New Riders. ISBN: 1-56205-506-2. 1996.

Linux System Administrator's Survival Guide (Руководство Выживания Системному Администратора Linux). Sams Publishing. Timothy Parker, Ph.D. ISBN: 0-672-30850-9. 1996.

Managing Windows NT Server 4 (Управление Windows NT Server 4). New Riders. Howard F. Hilliker. ISBN: 1-56205-576-3. 1996.

Microsoft Internet Information Server 2 Unleashed (Информационный Сервер Internet 2 Microsoft Выпущен). Sams.net. Arthur Knowles. ISBN: 1-57521-109-2. 1996.

NetWare Security (Безопасность NetWare). New Riders. William Steen. ISBN: 1-56205-545-3. 1996.

PC Week Intranet and Internet Firewalls Strategies (Intranet PC Week и Стратегии Брандмауэров Internet). Ziff-Davis Press. Ed Amoroso и Ronald Sharp. ISBN: 1-56276-422-5. 1996.

Practical UNIX & Internet Security, Second Edition (Практическая Безопасность UNIX и Internet, Второе Издание). O'Reilly & Associates. Simson Garfinkel и Gene Spafford. ISBN: 1-56592-148-8. 1996.

Protection and Security on the Information Superhighway (Защита и Безопасность на Информационной Супермагистрали). John Wiley & Sons. Frederick B. Cohen. ISBN: 0-471-11389-1. 1995.

The Internet Unleashed 1996 (Internet Выпустила 1996). Sams.net. Группа Разработок Sams. ISBN: 1-57521-041-X. 1995.

The Underground Guide to UNIX: Slightly Askew Advice from a UNIX Guru (Подпольное Руководство по UNIX: Слегка Косой Совет от Гуру UNIX). Компания Addison-Wesley Publishing. John Montgomery. ISBN: 0-201-40653-5. 1995.

UNIX Installation Security and Integrity (Безопасность и Целостность Инсталляции UNIX). Prentice Hall. David Ferbrache и Gavin Shearer. ISBN: 0-13-015389-3. 1993.

UNIX Security: A Practical Tutorial (UNIX/C) (Безопасность UNIX: Практический Справочный Документ (UNIX/C)). McGraw-Hill. N. Derek Arnold. ISBN: 0-07-002560-6. 1993. Содержит исходный код возможного вируса UNIX!

UNIX Security for the Organization (Безопасность UNIX для Организации). Sams Publishing. R. Bringle Bryant. ISBN: 0-672-30571-2. 1994.

UNIX System Security (Безопасность UNIX Системы). Компания Addison-Wesley Publishing. David A. Curry. ISBN: 0-201-56327-4. 1992.

UNIX System Security Essentials (Основы Безопасности UNIX Системы). Компания Addison-Wesley Publishing. Christoph Braun и Siemens Nixdorf. ISBN: 0-201-42775-3. 1995.

UNIX System Security: How to Protect Your Data and Prevent Intruders (Безопасность UNIX Системы: Как Защищать Ваши Данные и Предохраниться от Злоумышленников). Компания Addison-Wesley Publishing. Rick Farrow. ISBN: 0-201-57030-0. 1991.

UNIX Unleashed (Выпущенная UNIX). Sams Publishing. Группа Разработчиков Sams (Susan Peppard, Pete Holsberg, James Armstrong Jr., Salim Douba, S. Lee Henry, Ron Rose, Richard Rummel, Scott Parker, Ann Marshall, Ron Dippold, Chris Negus, John Valley, Jeff Smith, Dave Taylor, Sydney Weinstein и David Till). ISBN: 0-672-30402-3. 1994.

Windows NT Server 4 Security, Troubleshooting, and Optimization (Безопасность Windows NT Server 4, Поиск Неисправностей и Оптимизация). New Riders. ISBN: 1-56205-601-8. 1996.

Novell

A Guide to NetWare for UNIX (Руководство по NetWare для UNIX). Prentice Hall. Cathy Gunn. ISBN: 0-13-300716-2. 1995.

NetWare to Internet Gateways (NetWare для Шлюзов Internet). Prentice Hall. James E. Gaskin. ISBN: 0-13-521774-1. 1996.

NetWare Unleashed, Second Edition (Выпущенная NetWare, Второе Издание). Sams Publishing. Rick Sant'Angelo. 1995.

NetWare Web Development (Web Разработка NetWare). Sams Publishing. Peter Kuo. ISBN: 1-57521-188-6. 1996.

Novell's Guide to Integrating NetWare and TCP/IP (Руководство Novell по Интегрированию NetWare и TCP/IP). Novell Press/IDG Books. Drew Heywood. ISBN: 1-56884-818-8. 1996.

Novell's Guide to NetWare LAN Analysis (Руководство Novell по Анализу ЛВС NetWare). Sybex. Dan E. Hakes и Laura Chappell. ISBN: 0-7821-1143-2. 1994.

The Complete Guide to NetWare 4.1 (Законченное Руководство по NetWare 4.1). Sybex. James E. Gaskin. ISBN: 0-7821-1500A. 1995.

The NetWare to Internet Connection (NetWare для Подключения к Internet). Sybex. Morgan Stern. ISBN: 0-7821-1706-6. 1996.

Windows NT

Inside The Windows NT File System (Внутри Файловой Системы Windows NT). Microsoft Press. Helen Custer. ISBN: 1-55615-660-X. 1994.

Inside Windows NT Server 4 (Внутри Windows NT Server 4). New Riders. Drew Heywood. ISBN: 1-56205-649-2. 1996.

Managing Windows NT Server 4 (Управление Windows NT Server 4). New Riders. Howard Hilliker. ISBN: 1-56205-576-3. 1996.

Microsoft Windows NT Workstation 4.0 Resource Kit (Комплект Ресурсов Microsoft Windows NT Workstation 4.0). Microsoft Press. ISBN: 1-57231-343-9. 1996.

NT Server: Management and Control (Сервер NT: Управление и Контроль). Prentice Hall. Kenneth L. Spencer. ISBN: 0-13-107046-0. 1995.

Windows NT 4 Electronic Resource Kit (Электронный Комплект Ресурсов Windows NT 4). Sams.net. ISBN: 0-67231-032-5.

Windows NT Administration: Single Systems to Heterogeneous Networks (Администрирование Windows NT: Единственные Системы в Гетерогенных Сетях). Prentice Hall. Marshall Brain и Shay Woodard. ISBN: 0-13-176694-5. 1994.

Peter Norton's Complete Guide to Windows NT 4.0 Workstation (Законченное Руководство Peter Norton'а по Рабочей Станции Windows NT 4.0). Sams Publishing. Peter Norton и John Paul Mueller. ISBN: 0-672-30-901-7. 1996.

Общие

A Guide to Understanding Discretionary Access Control in Trusted Systems (Руководство к Пониманию Контролируемого Управления Доступом в Доверенных Системах). Технический Отчет NCSC-TG-003, Национальный Центр Компьютерной Безопасности, 1987.

A Model of Atomicity for Multilevel Transactions (Модель Атомарности для Многоуровневых Управлений Транзакциями). 1993 IEEE Компьютерный Симпозиум Общества по Исследованию в Безопасности и Секретности; Oakland, California. Barbara T. Blaustein, Sushil Jajodia, Catherine D. McCollum и LouAnna Notargiacomo (MITRE). USA: IEEE Computer Society Press. ISBN: 0-8186-3370-0. 1993.

Authentication and Discretionary Access Control (Аутентифицируемое и Контролируемое Управление Доступом). Karger, Paul A. Computers & Security, Номер 5, стр. 314-324, 1986.

Beyond the Pale of MAC and DAC--Defining New Forms of Access Control (За Бледными MAC и DAC – Определение Новых Форм Управления Доступом). Catherine J. McCollum, Judith R. Messing и LouAnna Notargiacomo. SympSecPr, стр. 190-200, IEEECSP, Май 1990.

Computer Crime: A Crimefighter's Handbook (Компьютерное Преступление: Руководство Crimefighter'а). O'Reilly & Associates. David Icove, Karl Seger и William VonStorch. ISBN: 1-56592-086-4. 1995.

Computer Security Basics (Основы Компьютерной Безопасности). O'Reilly & Associates. Deborah Russell и G.T. Gangemi Sr. ISBN: 0-937175-71-4. 1991.

Computer Security: Hackers Penetrate DoD Computer Systems (Компьютерная Безопасность: Хакеры Проникают Через Компьютерные Системы DoD). Доказательство перед Подкомиссией по Правительственной Информации и Урегулированию, Комитет по Правительственным Делам. Сенат Соединённых Штатов, Вашингтонский DC, ноябрь 1991.

Cyberpunk: Outlaws and Hackers on the Computer Frontier (Киберпанк: Бандиты и Хакеры на Компьютерной Границе). Simon и Schuster. Katie Hafner и John Markoff. ISBN: 0-671-68322-5. 1991.

DCE Security Programming (Программирование Безопасности DCE). Wei Hu. O'Reilly & Associates. ISBN: 1-56592-134-8. 1995.

Extended Discretionary Access Controls (Расширенный Контроль Управления Доступом). S. T. Vinter. SympSecPr, стр. 39-49, IEEECSP, Апрель 1988.

How to Set Up and Maintain a World Wide Web Site: The Guide for Information Providers (Как Устанавливать и Обслуживать Сайт Всемирной Сети: Руководство для Поставщиков Информации). Компания Addison-Wesley Publishing. Lincoln D. Stein. ISBN: 0-201-63389-2. 1995.

Internet Security Secrets (Тайны Безопасности Internet). IDG Books. John R. Vacca. ISBN: 1-56884-457-3. 1996.

Managing Internet Information Systems (Управление Системами Информации Internet). O'Reilly & Associates. Cricket Liu, Jerry Peek, Russ Jones, Bryan Buus и Adrian Nye. ISBN: 1-56592-051-1. 1994.

Microsoft's PFX: Personal Information Exchange APIs (PFX Microsoft: API Обмена Персональной Информацией). Корпарация Microsoft
(http://www.microsoft.com/workshop/prog/security/misf11-f.htm).

Network and Internetwork Security: Principles and Practice (Безопасность Сети и Международной Сети: Принципы и Практика). IEEE Computer Society Press/Prentice Hall. William Stallings. ISBN: 0-02-415483-0. 1995.

Network Security: How to Plan for It and Achieve It (Сетевая Безопасность: Как Планировать её и Достигать её). McGraw-Hill. Richard H. Baker. ISBN: 0-07-005141-0. 1994.

Network Security: Protocol Reference Model and The Trusted Computer System Evaluation Criteria (Сетевая Безопасность: Справочная Модель Протокола и Критерий Оценки Доверенных Компьютерных Систем). M. D. Abrams и A. B. Jeng. IEEE Network, 1(2), стр. 24-33, Апрель 1987.

Protect Your Privacy: The PGP User's Guide (Защитите Вашу Секретность: Руководство Пользователя PGP). Prentice Hall. William Stallings. ISBN: 0-13-185596-4. 1994.

Secure Databases (Безопасные Базы Данных). 1993 IEEE Общественный Компьютерный Симпозиум по Исследованию в Безопасности и Секретности; Oakland, Калифорния. США: IEEE Computer Society Press. ISBN: 0-8186-3370-0. 1993.

Secure Networking at Sun Microsystems Inc (Безопасная Организация Сети в Sun Microsystems Inc). Katherine P. Addison и John J. Sancho. 11th NCSC; 1988. Baltimore. США: NBS/NCSC: pp.212-218.

STRAWMAN Trusted Network Interpretation Environments Guideline (Руководство по Средам Интерпретации Доверенной Сети STRAWMAN). Marshall Abrams, Martin W. Schwartz и Samuel I. Schaen (MITRE). 11-ый NCSC; 1988 Октябрь 17; Baltimore. США: NBS/NCSC: стр. 194-200.

Java

Briki: A Flexible Java Compiler (Briki: Гибкий Компилятор Java). Michael Cierniak и Wei Li. TR 621, URCSD, Май 1996.

Developing Intranet Applications with Java (Разработка Intranet Приложений с Java). Sams.net. Jerry Ablan, William Robert Stanek, Rogers Cadenhead и Tim Evans. ISBN: 1-57521-166-1. 1996.

Gamelan. Окончательный архив Java.

H-38: Internet Explorer 3.x Vulnerability (H-38: Уязвимость Internet Explorer 3.x). Консультация CIAC, Март 4, 1997.

Internet Java & ActiveX Advisor (Советник по Internet Java и ActiveX). Журнал.

Javaworld. Журнал.

Java & HotJava: Waking Up the Web (Java и HotJava: Пробуждение Сети). Sean González. PC Magazine, Октябрь 1995.

Java as an Intermediate Language (Java как Промежуточный Язык). Технический Отчет, Школа Информатики, Университет Carnegie Mellon, Номер CMU-CS-96-161, август 1996.

Java Developer's Guide (Руководство Разработчика Java). Sams.net. Jamie Jaworski и Cary Jardin. ISBN: 1-57521-069-X. 1996.

Java Developer's Journal (Журнал Разработчика Java).

Java Developer's Reference (Рекомендация Разработчика Java). Sams.net. Mike Cohn, Michael Morrison, Bryan Morgan, Michael T. Nygard, Dan Joshi и Tom Trinko. ISBN: 1-57521-129-7. 1996.

Java in a Nutshell: A Desktop Quick Reference for Java Programmers (Java в Двух Словах: Настольный Справочник для Программистов Java). O'Reilly & Associates. David Flanagan. ISBN: 1-56592-183-6. 1996.

Java Report (Отчет о Java). Журнал.

Java Security (Безопасность Java). SIGS. Gary McGraw и Edward Felten. ISBN: 1-884842-72-0. 1996.

Java Security: From HotJava to Netscape and Beyond (Безопасность Java: От HotJava до Netscape и Назад). Drew Dean, Edward W. Felten и Dan S. Wallach. 1996 IEEE Симпозиум по Безопасности и Секретности, Окленд, CA, Май 1996.

Java Security: Hostile Applets, Holes, & Antidotes (Безопасность Java: Враждебные Апплеты, Дыры и Противоядия). John Wiley & Sons. Gary McGraw и Ed Felten. ISBN: 0-471-17842-X. 1996.

Java: The Inside Story (Java: Внутренняя История). Michael O'Connell. Sunworld Online, Том 07, Июль 1995.

Just Java, Second Edition (Только Java, Второе Издание). Sunsoft Press/Prentice Hall. Peter van der Linden. ISBN: 0-13-272303-4. 1996.

MIME Encapsulation of Aggregate Applet Objects (MIME Инкапсуляция Составных Объектов Апплета) (Mapplet). A. Bahreman, J. Galvin, R. Narayanaswamy.

NetProf: Network-Based High-Level Profiling of Java Bytecode (NetProf: Основанное на Сети Профилирование Высокого Уровня Байтекода Java). Srinivasan Parthasarathy, Michael Cierniak и Wei Li. TR 622, URCSD, Май 1996.

The Java Handbook (Руководство Java). Osborne/McGraw-Hill. Patrick Naughton. ISBN: 0-07-882199-1. 1996.

The Java Language Specification (Спецификация Языка Java). Компания Addison-Wesley Publishing. James Gosling, Bill Joy и Guy Steele. ISBN: 0-201-63451-1. 1996.

Базы Данных и Безопасность

A Personal View of DBMS Security in Database Security: Status and Prospects (Персональное Представление Безопасности DBMS в Безопасности Базы Данных: Состояние и Перспективы). F. Manola. C.E. Landwehr (редактор), Elsevier Science Publishers B.V., Север Голландия, 1988. GTE Labs. Декабрь 1987.

A Policy Framework for Multilevel Relational Databases (Структура Политики для Многоуровневых Реляционных Баз Данных). Xiaolei Qian и Teresa F. Lunt. SRI-CSL-94-12, Август 1994.

A Secure Concurrency Control Protocol for Real-Time Databases (Безопасный Протокол Управления Параллелизмом для Баз Данных В Реальном Масштабе Времени). R. Mukkamala, Old Dominion University и S. H. Son, Университет Virginia. IFIP WG 11.3 Работая Конференция по Безопасности Базы Данных, Rensselaerville, Нью-Йорк, Август 13-16, 1995.

A Security Model for Military Message System (Модель Безопасности для Военной Системы Обмена Сообщениями). C. E. Landwehr, C. L Heitmeyer и J. McLean. ACM Транзакции в Компьютерных системах, 2(3), Август 1984.

Access Control: Principles and Practice (Управление Доступом: Принципы и Практика). R.S. Sandhu и P. Saramati. IEEE Communications, стр. 2-10. 1994.

An Extended Authorization Model for Relational Databases (Расширенная Модель Авторизации для Реляционных Баз Данных). E. Bertino, P. Samarati и S. Jajodia. IEEE Transactions on Knowledge and Data Engineering, Том 9, Номер 1, 1997, стр. 85-101.

Authorizations in Relational Database Management Systems (Разрешения в Системах Управления Реляционной Базой Данных). E. Bertino, S. Jajodia и P. Saramati. ACM Конференция по Безопасности Компьютеров и Связи, Fairfax, VA, 1993. стр. 130-139.

Decentralized Management of Security in Distributed Systems (Децентрализованное Управление Безопасностью в Распределенных Системах). R.S. Sandhu, DSOM. 1991.

Ensuring Atomicity of Multilevel Transactions (Обеспечение Атомарности Многоуровневых Транзакций). P. Ammann, S. Jajodia и I. Ray. IEEE Симпозиум по Исследованию в Безопасности и Секретности. Окленд, CA, Май 1996. стр. 74-84.

Formal Query Languages for Secure Relational Databases (Формальные Языки Запросов для Безопасных Реляционных Баз Данных). M. Winslett, K. Smith и X. Qian. ACM TODS, 19(4):626-662. 1994.

Honest Databases That Can Keep Secrets (Честные Базы данных, Rоторые Могут Хранить Тайны). R. S. Sandhu и S. Jajjodia, NCSC.

Locking Protocol for Multilevel Secure Databases Providing Support for Long Transactions (Блокировка Протокола для Многоуровневых Безопасных Баз Данных, Обеспечивающих Поддержку Длинных Транзакций). S. Pal, Государственный Университет Штата Пенсильвания. IFIP WG 11.3 Работая Конференция по Безопасности Базы Данных, Rensselaerville, Нью-Йорк, 13-16 Августа, 1995.

Messages, Communications, Information Security: Protecting the User from the Data (Сообщения, Связь, Информационная Безопасность: Защита Пользователя от Данных). J. E. Dobson и M. J. Martin, Университет Ньюкасла. IFIP WG 11.3 Работая Конференция по Безопасности Базы Данных, Rensselaerville, Нью-Йорку, 13-16 Августа, 1995.

Microsoft Access 2.0 Security (Безопасность Microsoft Access 2.0). Tom Lucas. PC Solutions.

Multilevel Security for Knowledge Based Systems (Многоуровневая Безопасность для Систем С Базой Знаний). Thomas D. Garvey и Teresa F. Lunt. SRI-CSL-91-01, Февраль 1991. Научно Исследовательский Институт Станфорда.

On Distributed Communications: IX. Security, Secrecy and Tamper-Free Considerations (На Распределенной Связи: IX. Безопасность, Тайна и Свободные от Искажения Соображения). P. Baran. Technical Report, The Rand Corporation. Номер RM-376, Авгут 1964.

Role-Based Access Controls (Основанные на Роли Управления Доступом). D.F. Ferraiolo и R. Kuhn. NIST-NCSC Национальная Конференция Компьютерной Безопасности, Балтимор, MD, 1993. стр. 554-563.

Symposium on the Global Information Infrastructure: Information, Policy & International Infrastructure (Симпозиум по Глобальной Информационной Инфраструктуре: Информация, Политика и Международная Инфраструктура). Paul A. Strassmann, Военная Академии США West Point и Старший Советник, SAIC; William Marlow, Старший Вице-Президент, SAIC. 28-30 Января, 1996.

The Microsoft Internet Security Framework (MISF) Technology for Secure Communication, Access Control, and Commerce (Технология Microsoft Структура Безопасности Internet (MISF - Microsoft Internet Security Framework) для Безопасной Связи, Управления Доступом и Торговли). 1997, Корпарация Microsoft. (Все права защищены.)

Trusted Database Management System (Доверенная Система Управления Базой Данных). NCSC-TG-021. Доверенная Интерпретация Системы Управления Базой Данных. Апрель 1991. Главный, Технический Отдел Рекомендаций. ATTN: C11 Национальный Центр Компьютерной Безопасности Ft. George G. Meade, MD 20755-6000.

Why Safeguard Information? (Зачем Защищать Информацию?). Computer Audit Update, Elsevier Advanced Technology, 1996. Университет Abo Akademi, Институт Расширенного Исследования Систем Управления, Центр Информатики Turku. Thomas Finne.

Статьи

"Accountability Is Key to Democracy in the Online World" ("Ответственность Это Ключ к Демократии в Онлайновом Мире"). Walter S. Mossberg. Журнал Wall Street. Четверг 26 Января, 1995.

"ActiveX Used as Hacking Tool" ("ActiveX Используемый Как Утилита Взлома"). Wingfield, N. CNET News, 7 Февраля, 1997.

"Alleged Computer Stalker Ordered Off Internet" ("Предполагаемый Компьютер Сталкер Заказанный От Internet"). Stevan Rosenlind. McClatchy News Service. 26 Июля, 1995.

"A Tiger Team Can Save You Time and Money and Improve Your Ability to Respond to Security Incidents" ("Группа Tiger Может Сохранить Ваше Время и Деньги и Улучшить Вашу Способность Отвечать на Инциденты Безопасности"). Peter Galvin. SunWorld Online. Февраль 1996.

"Billions and Billions of Bugs" (" Миллиарды и Миллиарды Ошибок"). Peter Galvin. SunWorld Online.

"Breaches From Inside Are Common" ("Нарушения из Внутренней Части Являются Общими"). Infosecurity News. Январь/Февраль 1997.

"CYBERWAR IS COMING!" ("КИБЕРВОЙНА ПРИХОДИТ!"). John Arquilla и David Ronfeldt. Международный Отдел Политики, Корпорация Rand. 1993. Taylor & Francis. ISSN: 0149-5933-93.

"Digital IDs Combat Trojan Horses on the Web" ("Цифровые Боевые Троянские Кони в Web"). Bray, H. Computer News Daily. Февраль 1997.

"FBI Investigates Hacker Attack at World Lynx" ("ФБР Исследует Нападение Хакера на Мир Lynx"). B. Violino. InformationWeek Online. 12 Ноября, 1996.

"Gang War in Cyberspace" ("Военная Бригада в Киберпространстве"). Slatalla, M. и Quitner, J. Wired, Том 2, Номер 12. Декабрь, 1994.

"KC Wrestles With Equipment Theft Problem" ("KC Борется с Проблемой Воровства Оборудования"). Timothy Heider. Kansas City Star. 17 Февраля, 1997.

"Macros Under the Microscope: To Stop the Spread of Macro Viruses, First Understand How They Work" ("Макросы Под Микроскопом: Чтобы Остановить Распространение Макро Вирусов, Сначала Поймите, Как Они Работают"). Kenneth R. van Wyk. Infosecnews.

"Network Security Throughout the Ages" ("Сетевая Безопасность в Течение Периодов"). Jeff Breidenbach. 1994. Швейцарская Ассоциация (Проект MAC). MIT Проект по Математике и Вычислению.

"New York's Panix Service Is Crippled by Hacker Attack" ("Служба Panix Нью-Йорка Повреждена Нападением Хакера"). Robert E. Calem. The New York Times. 14 Сентября, 1996.

"Pentagon Web Sites Closed After Visit from Hacker" ("Web Сайты Пентагона Закрыты После Посещения Хакера"). Информационная Служба Nando.net. 30 Декабря, 1996.

"Post Office Announces Secure E-Mail" ("Почтовое Отделение Объявляет Безопасную Электронную Почту"). Boot. Март 1997.

"SATAN Uncovers High Risk of Web Attack" ("SATAN Раскрывает Высокий Риск Web Нападения"). S. L. Garfinkel. Новости San Jose Mercury. 19 Декабря, 1996.

"Secure Your Data: Web Site Attacks On The Rise!" ("Обезопасте Ваши Данные: Нападения на Web Сайты Ростут!"). Stewart S. Miller. Information Week. 29 Января, 1996.

"Security and the World Wide Web" ("Безопасность и Всемирная Сеть"). D. I. Dalva. Data Security Letter. Июнь, 1994.

"Security Is Lost in Cyberspace" ("Безопасность Потеряна в Киберпространстве"). News & Observer. 21 Февраля, 1995.

"Statement Before Senate Subcommittee on Governmental Operations" ("Инструкция Перед Подкомиссией Сената по Правительственным Операциям"). 25 Июня, 1996. John Deutch, Директор, CIA.

"Student's Expulsion Over E-Mail Use Raises Concern" ("Изгнание Студента По Беспокойству Повышения Использования Электронной Почты"). Amy Harmon. Los Angeles Times. 15 Ноября, 1995.

"The First Internet War; The State of Nature and the First Internet War: Scientology, its Critics, Anarchy, and Law in Cyberspace" ("Первая Internet Война; Состояние Характера и Первая Internet Война: Scientology, её Критики, Анархия и Закон в Киберпространстве"). David G. Post. Reason Magazine. Апрель, 1996.

"The Paradox of the Secrecy About Secrecy: The Assumption of A Clear Dichotomy Between Classified and Unclassified Subject Matter" ("Парадокс Тайны Относительно Тайны: Предположение о Ясной Дихотомии Между Секретным и Неопределённым Предметом"). Paul Baran. MEMORANDUM RM-3765-PR; Август 1964, На Распределенной Связи: IX Безопасность, Секретность и Свободные от Вмешательства Соображения. Корпорация Rand.

"U.S. Files Appeal in Dismissed Baker Case" ("Американские Файлы Апеллируют в Случае Уволенного Пекаря"). Zachary M. Raimi. The Michigan Daily. 22 Ноября, 1995.

"What's the Plan? Get a Grip on Improving Security Through a Security Plan" ("Что Такое План? Получите Власть Над Улучшающейся Безопасностью Через Безопасность Плана"). Peter Galvin. SunWorld Online. Сентябрь 1995.

"Windows NT Security Questioned: Experts Say Hackers Could Gain Entry to System" ("Подвергнутая Cомнению Безопасность Windows NT: Эксперты Говорят, Что Хакеры Могут Получить Вход в Систему"). Stuart J. Johnston (http://www.informationweek.com). CMP Media, Techweb.

Утилиты

Следующее это список утилит. Некоторые из этих утилит были кодированы учреждением (законопослушное сообщество безопасности). Другие были написаны любителями хакерами и взломщиками.

Взломщики Паролей

Crack: Взламывает Пароли UNIX на Платформах UNIX.

MacKrack v2.01b1: Взламывает Пароли UNIX на Платформе MacOS.

CrackerJack: Взламывает Пароли UNIX на Платформе Microsoft.

PaceCrack95: Взламывает Пароли UNIX на Платформе Windows 95.

Qcrack: Взламывает Пароли UNIX на Платформах DOS, Linux и Windows.

John the Ripper: Взламывает Пароли UNIX на Платформах DOS и Linux.

Pcrack (PerlCrack): Взламывает пароли UNIX на платформе UNIX.

Hades: Этот взломщик паролей UNIX доступен всюду. Попробуйте строку для поиска hades.zip.

Star Cracker: Эта утилита для среды DOS4GW. Она взламывает пароли UNIX.

Killer Cracker: Взламывает пароли UNIX под UNIX.

Hellfire Cracker: Взламывает пароли UNIX на платформе DOS.

XIT: Взламывает пароли UNIX на платформе DOS.

Claymore: Обобщённый взломщик паролей для Windows.

Guess: Взламывает пароли UNIX на платформе DOS. Эта утилита доступна всюду. Пробуйте строку для поиска guess.zip.

PC UNIX Password Cracker: Название этой утилиты говорит само за себя. Эту утилиту сложно найти; я не знаю ни о каких надёжных местоположениях, но Вы могли бы попробовать её имя, как строку для поиска.

ZipCrack: Взламывает пароли в Zip архивах. Попробуйте строку для поиска zipcrk10.zip.

Password NT: Взламывает пароли NT.

Перехватчики

Gobbler: Перехватывает в среде DOS. Эта утилита хороша для перехвата в сетях Novell NetWare.

ETHLOAD: Перехватывает в сетях Ethernet и token ring.

Netman: Устрашающий набор программ перехватчиков для использования на платформах UNIX.

Esniff.c: Перехватчик для использования на машинах UNIX (специально SunOS и Solaris).

Sunsniff: Заголовок говорит за себя. Эта утилита хороший перехватчик для SunOS.

linux_sniffer.c: Выполняется на платформе Linux.

Nitwit.c: Для использования на платформе Sun.

Сканеры и Связанные Утилиты

NSS: Network Security Scanner (Сканер Сетевой Безопасности). Написанный на Perl, выполняется в UNIX.

Strobe: Выполняется на UNIX.

SATAN: Выполняется на UNIX; Вы должны иметь Perl.

Jakal: Выполняется на UNIX. Сканирует за брандмауэрами.

IdentTCPscan: Выполняется на UNIX; идентифицирует UID всех выполняющихся процессов.

CONNECT: Вы ищете уязвимость сервера TFTP? Попробуйте эту утилиту. Она выполняется на UNIX.

FSPScan: Эта UNIX утилита идентифицирует уязвимость серверов FSP.

XSCAN: Определяет уязвимость X серверов.

NetScan Tools: Портирование в Win95 многих UNIX утилит высматривания.

Network Toolbox: Выполняется на Windows 95. Имеет много общих UNIX утилит высматривания и сканер портов.

IS User Information for Windows 95: Очень хорошая обобщённая утилита анализа сети.

TCP/IP Surveyor: Платформа Microsoft.

MacTCP Watcher: TCP/IP утилита анализа для платформы Macintosh.

Query It!: Nslookup утилита для Mac.

WhatRoute: Портирование популярной утилиты UNIX Traceroute на Mac.

Разрушительные Устройства

Программа Почтовой Бомбардировки UpYours: Чтобы получить UpYours, попробуйте строку upyours3.zip.

Kaboom: Это устройство является бомбардировщиком электронной почты. Чтобы получить его попробуйте строку kaboom3.exe.

Avalanche: Это устройство ещё одна утилита почтовой бомбардировки. Avalanche для Windows. Попробуйте строку для поиска avalanche20.zip.

UnaBomber: Эта утилита почтовый бомбардировщик для платформы Windows. Чтобы получить её, попробуйте строку для поиска unabomb.exe.

eXtreme Mail: Эта утилита почтовый бомбардировщик для платформы Windows. Чтобы получить её, попробуйте строку для поиска xmailb1.exe.

Homicide: Эта утилита почтовый бомбардировщик для платформы Windows. Чтобы получить её, попробуйте строку для поиска homicide.exe.

UNIX MailBomb: Эта утилита почтовой бомбы CyBerGoAT, работающий на всех платформах UNIX. Чтобы получить её, попробуйте строку для поиска MailBomb by CyBerGoAT.

Bombtrack: Это утилита почтовой бомбардировки для Macintosh.

FlameThrower: Это утилита почтовой бомбардировки для Macintosh.

Finger Клиенты

WSFinger (Windows)

Macfinger (Macintosh)

FFEU (OS/2)

Технические Отчёты и Публикации

"A Basis for Secure Communication in Large Distributed Systems" ("Основы Безопасной Связи в Больших Распределенных Системах"). David P. Anderson и P. Venkat Rangan. UCB//CSD-87-328. Январь 1987.

"A Cryptographic File System for UNIX" ("Криптографическая Файловая Система Для UNIX"). Matt Blaze. 1-ая Конференция ACM по Безопасности Компьютеров и Связи. стр. 9-16. ACM Press. Ноябрь, 1993.

Actually Useful Internet Security Techniques (Фактически Полезные Методы Безопасности Internet). New Riders. Larry J. Hughes, Jr. ISBN: 1-56205-508-9. 1995.

"A Network Perimeter With Secure External Access" ("Сетевой Периметр с Безопасным Внешним Доступом"). Frederick M. Avolio и Marcus J. Ranum. Экстраординарный документ, который детализирует реализацию брандмауэра предположительно в Белом Доме. Доверенные Информационные Системы, Incorporated. Glenwood, MD. 25 Января, 1994.

"A Prototype B3 Trusted X Window System" ("Прототип B3 Доверенной Системы X Window"). J. Epstein, J. Mc Hugh, R. Pascale, H. Orman, G. Benson, C. Martin, A. Marmor-Squires, B. Danner и M. Branstad, Слушания 7-ой Конференции Приложений Компьютерной Безопасности, Декабрь, 1991.

"A Security Architecture for Fault-Tolerant Systems" ("Архитектура Безопасности Для Отказоустойчивых Систем"). Michael K. Reiter, Kenneth P. Birman и Robbert Van Renesse. TR93-1354. Июнь 1993.

"Augmented Encrypted Key Exchange: a Password-Based Protocol Secure Against Dictionary Attacks and Password File Compromise" ("Увеличенный Зашифрованный Обмен Ключем: Основанный на Паролях Протокол Безопасности Против Нападений по Словарю и Компромитации Файла Паролей"). 1-ая Конференция ACM по Безопасности Компьютеров и Связи, стр. 244-250. ACM Press. Ноябрь 1993.

"Benchmarking Methodology for Network Interconnect Devices" ("Методология Эталонного Тестирования Для Сетевых Устройств Взаимосвязи"). RFC 1944. S. Bradner и J. McQuaid.

Building Internet Firewalls (Создание Internet Брандмауэров). D. Brent Chapman и Elizabeth D. Zwicky. O'Reilly & Associates. ISBN: 1-56592-124-0. 1995.

"Charon: Kerberos Extensions for Authentication over Secondary Networks" ("Charon: Расширения Kerberos Для Аутентификации по Вторичным Сетям"). Derek A. Atkins. 1993.

"Check Point FireWall-1 Introduction". Информация о брандмауэрах Checkpoint Technologies.

"Cisco PIX Firewall" ("Брандмауэр Cisco PIX"). Информация о брандмауэрах Cisco Systems.

"Comparison: Firewalls" ("Сравнение: Брандмауэры"). LANTimes. 17 Июня, 1996. Всестороннее сравнение широкого разнообразия продуктов брандмауэров.

"Computer User's Guide to the Protection of Information Resources" ("Руководство Пользователя Компьютера по Защите Информационных Ресурсов"). Специальная Публикация NIST.

"Covert Channels in the TCP/IP Protocol Suite" ("Плохо Защищённые Каналы в Наборе Протоколов TCP/IP"). Craig Rowland. Rotherwick & Psionics Software Systems Inc.

"Crack Version 4.1: A Sensible Password Checker for UNIX" (Crack Версия 4.1: Разумная Программа Проверки Паролей Для UNIX"). A.Muffett. Технический Отчет, Март 1992.

"Daemons And Dragons UNIX Accounting" ("Демоны и Драконы Учета UNIX"). Dinah McNutt. UNIX Review. 12(8). Август 1994.

"Designing Plan 9" ("Проектирование Plan 9"). Rob Pike, Dave Presotto и Ken Thompson. Журнал Dr. Dobb's. Том 16, стр. 49. 1 Января, 1991.

"Dyad: A System for Using Physically Secure Coprocessors" ("Dyad: Система Для Использования Физически Защищённых Сопроцессоров"). Доктор (Профессор) J. Douglas Tygar и Bennet Yee, Школа Информатики в Университете Carnegie Mellon.

"Evolution of a Trusted B3 Window System Prototype" ("Развитие Доверенного B3 Прототипа Оконной Системы"). J. Epstein, J. McHugh, R. Psacle, C. Martin, D. Rothnie, H. Orman, A. Marmor-Squires, M. Branstad и B. Danner. На слушаниях 1992 Симпозиума IEEE по Безопасности и Секретности, 1992.

"Features of the Centri Firewall" ("Возможности Брандмауэра Centri"). Информация о брандмауэрах Centri.

"Firewall Application Notes" ("Примечания Приложения Брандмауэра"). Хороший документ, который начинается с описания того, как сформировать брандмауэр. Также адресует proxy приложения, sendmail относительно брандмауэров, и характеристики узла оплота. Livingston Enterprises, Inc.

"Firewall Performance Measurement Techniques: A Scientific Approach" ("Методы Измерения Производительности Брандмауэра: Научный Подход"). Marcus Ranum. 4 Февраля, 1996 (последняя известная дата модификации).

Firewalls and Internet Security : Repelling the Wily Hacker (Брандмауэры и Безопасность Internet: Отпор Коварному Хакеру). William R. Cheswick и Steven M. Bellovin. Addison-Wesley Professional Computing. ISBN: 0-201-63357-4. 1994.

Firewalls FAQ (FAQ по Брандмауэрам). Marcus J. Ranum.

"Five Reasons Why an Application Gateway is the Most Secure Firewall" ("Пять Причин, Почему Прикладной Шлюз Наиболее Безопасный Брандмауэр"). Global Internet.

"Group of 15 Firewalls Hold Up Under Security Scrutiny" ("Группа из 15 Брандмауэров Поддерживается При Исследовании Безопасности"). Stephen Lawson. InfoWorld. Июнь 1996.

"If You Can Reach Them, They Can Reach You" ("Если Вы Можете Достигать Их, Они Могут Достигать Вас"). William Dutcher. Специальный Онлайновый Отчет PC Week. 19 Июня, 1995.

"Improving the Security of Your Site by Breaking Into It" ("Улучшение Безопасности Вашего Сайта Вторжением в Него"). Dan Farmer и Wietse Venema. 1995.

"Improving X Windows Security" ("Улучшение Безопасности X Window"). Linda Mui. UNIX World. Том IX, 12 Ноября. Декабрь 1992.

"Integrating Security in a Group Oriented Distributed System" ("Интегрирование Безопасности в Ориентированную на Группу Распределенную Систему"). Michael K. Reiter, Kenneth P. Birman и Li Gong. TR92-1269. Февраль 1992.

"Internet Firewalls: An Introduction" ("Брандмауэры Internet: Введение"). Белая Книга Брандмауэра. NMI Internet Expert Services.

Internet Firewalls and Network Security (Second Edition) (Брандмауэры Internet и Сетевая Безопасность (Второе Издание)). New Riders. Chris Hare и Karanjit Siyan. ISBN: 1-56205-632-8. 1996.

Internet Security Resource Library: Internet Firewalls and Network Security, Internet Security Techniques, Implementing Internet Security (Библиотека Ресурсов Безопасности Internet: Брандмауэры Internet и Сетевая Безопасность, Методы Безопасности Internet, Реализация Безопасности Internet.). New Riders. ISBN: 1-56205-506-2. 1995.

"Intrusion Protection for Networks 171" ("Защита от Вторжения Для Сетей 171"). Byte Magazine. Апрель, 1995.

"IP v6 Release and Firewalls" ("Выпуск IP v6 и Брандмауэры"). Uwe Ellermann. 14-ый Всемирный Конгресс по Безопасности Компьютеров и Связи. стр. 341-354. Июнь 1996.

"Is Plan 9 Sci-Fi or UNIX for the Future?" ("Является ли Plan 9 Sci-Fi или UNIX в Будущем?"). Anke Goos. UNIX World. Том 7, стр. 61. 1 Октября, 1990.

"Keeping Your Site Comfortably Secure: An Introduction to Internet Firewalls" ("Сохранение Вашего Сайта Удобно Защищённого: Введение в Брандмауэры Internet"). John P. Wack и Lisa J. Carnahan. Национальный Институт Стандартов и Технологий. 9 Февраля, 1995.

"Making Your Setup More Secure" ("Создание Вашей Установки Более Безопасной"). Справочные страницы NCSA.

"Multilevel Security in the UNIX Tradition" ("Многоуровневая Безопасность в Традиции UNIX"). M. D. McIlroy и J. A. Reeds. SWPE. 22(8), стр. 673-694. 1992.

"NCSA Firewall Policy Guide" ("Руководство Политики Брандмауэра NCSA"). Составлено Stephen Cobb, Директором Специальных Проектов. Национальная Ассоциация Компьютерной Безопасности.

"Network Firewalls" ("Сетевые Брандмауэры"). Steven M. Bellovin и William R. Cheswick. IEEECM, 32(9), стр. 50-57. Сентябрь 1994.

"Networks Without User Observability: Design Options" ("Сети Без Наблюдательности Пользователя: Дезайнерские Опции"). Andreas Pfitzmann и Michael Waidner. Eurocrypt '85, LNCS 219, Springer-Verlag, Берлин 1986, 245-253.

"On Access Checking in Capability-Based Systems" ("Проверка Доступа в Мандатных Системах"). Richard Y. Kain и C. E. Landwehr. IEEE Trans. on Software Engineering Том SE-13, 2 Ноября (Февраль 1987) стр. 202-207; перепечатка от Proc. 1986 IEEE Симпозиум по Безопасности и Секретности, Апрель, 1986, Окленд, CA.

"On the (In)Security of the Windowing System X" ("(Не)Безопасность Системы Управления Окнами X"). Marc VanHeyningen. Университет Индиана. 14 Сентября, 1994.

"Packet Filtering for Firewall Systems" ("Фильтрация Пакетов Для Систем Брандмауэров"). Февраль 1995. CERT (и Университет Carnegie Mellon).

"Packets Found on an Internet" ("Пакеты, Найденные в Internet"). Steven M. Bellovin. Интересный анализ пакетов, появляющихся в прикладном шлюзе AT&T. Lambda. 23 Августа, 1993.

"Password Security: A Case History" (" Безопасность Паролей: История Случая"). Robert Morris и Ken Thompson.

PCWEEK Intranet and Internet Firewall Strategies (PCWEEK Intranet и Стратегии Брандмауэра Internet). Ed Amoroso и Ron Sharp. Ziff-Davis Press. ISBN: 1562764225. 1996.

"Plan 9." Sean Dorward, Rob Pike и Dave Presotto. UNIX Review. Том 10, стр. 28. 1 Апреля, 1992.

"Plan 9: Feature Film to Feature-Rich OS" (" Plan 9: Художественный Фильм о ОС с Богатым Набором Средств"). Paul Fillinich. Byte Magazine. Том 21, стр. 143. 1 Марта, 1996.

"Plan 9 from AT&T" ("Plan 9 от AT&T"). David Bailey. UNIX Review. Том 1, стр. 27. 1 Января, 1996.

"Plan 9 from Bell Labs" ("Plan 9 от Bell Labs"). Rob Pike, Dave Presotto и Phil Winterbottom. Журнал Computing Systems. Том 8, стр. 221. Лето, 1995.

"Plan 9: Son of UNIX" ("Plan 9: Сын UNIX"). Robert Richardson. LAN Magazine. Том 11, стр. 41. 1 Августа, 1996.

"Private Communication Technology Protocol" ("Частный Протокол Технологии Связи"). Daniel Simon. Апрель 1996.

"Product Overview for IBM Internet Connection Secured Network Gateway for AIX, Version 2.2" ("Краткий Обзор Продукта IBM Безопасного Сетевого Шлюза Связи Internet Для AIX, Версии 2.2"). Информация о брандмауэрах IBM.

"Program Predictability and Data Security" ("Предсказуемость Программы и Безопасность Данных"). Charles G. Moore III и Richard W. Conway. TR74-212.

"Protecting the Fortress From Within and Without" ("Защита Крепости Изнутри и Снаружи"). R. Scott Raynovich. LAN Times. Апрель 1996.

"Rating of Application Layer Proxies" ("Оценка Прокси Прикладного Уровня"). Michael Richardson. 13 Ноября, 1996.

"Reducing the Proliferation of Passwords in Distributed Systems Information Processing" ("Сокращение Распространения Паролей в Информационной Обработке Распределенных Систем"). Education and Society. Том II, стр. 525-531. Elsevier Science Publishers B.V. (Северная Голландия). 1992.

"Robust and Secure Password/Key Change Method Proceedings of the Third European Symposium on Research in Computer Security (ESORICS)" ("Слушания Устойчивого и Безопасного Метода Обмена Паролем/Ключем Третьего Европейского Симпозиума по Исследованию в Компьютерной Безопасности (ESORICS)"). Ralf Hauser, Phil Janson, Refik Molva, Gene Tsudik и Els Van Herreweghen. LNCS, стр. 107-122, SV, Ноябрь 1994.

"Secure Computing Firewall for NT" ("Безопасный Вычислительный Брандмауэр Для NT"). Обзор. Secure Computing.

"Security and the X Window System" ("Безопасность и Система X Window"). Dennis Sheldrick. UNIX World. 9(1), стр. 103. Январь 1992.

"Security in Public Mobile Communication Networks" ("Безопасность в Общественных Сетях Мобильной Cвязи"). Hannes Federrath, Anja Jerichow, Dogan Kesdogan и Andreas Pfitzmann. Слушания IFIP TC 6 Международного Симпозиума по Персональной Беспроводной Связи, Прага 1995, стр. 105-116.

"Security in Open Systems" ("Безопасность в Открытых Системах"). (NIST) John Barkley, редактор (с Lisa Carnahan, Richard Kuhn, Robert Bagwill, Anastase Nakassis, Michael Ransom, John Wack, Karen Olsen, Paul Markovitz и Shu-Jen Chang). Американский Департамент Торговли. Отдел: Система X Window: Bagwill, Robert.

"Security in the X11 Environment" ("Безопасность в Среде X11"). Pangolin. Университет Бристоля, UK. Январь, 1995.

"Selective Security Capabilities in ASAP--A File Management System" ("Выборочные Возможности Безопасности в ASAP – Система Управления Файлами"). Richard W. Conway, W. L. Maxwell и Howard L. Morgan. TR70-62. Июнь 1970.

"Session-Layer Encryption" ("Шифрование Сеансового Уровня"). Matt Blaze и Steve Bellovin. Слушания Симпозиума Безопасности Usenix, Июнь 1995.

"Site Security Handbook" ("Руководство Безопасности Сайта"). Модифицированная версия; Июнь 1996, CMU. Draft-ietf-ssh-handbook-03.txt. Barbara Fraser.

"SQL*Net and Firewalls" ("SQL*Сеть и Брандмауэры"). David Sidwell и Корпарация Oracle.

"Talking Securely" ("Говорящий Надёжно"). Mark Arnold, Anthony Boyd, Susan Dalton, Flora Lo, Adam Millard и Shalini Shah.1994.

"TCP WRAPPER: Network Monitoring, Access Control, and Booby Traps" (TCP WRAPPER: Контроль Сети, Управление Доступом и Ловушки"). Wietse Venema. Слушания Третьего Usenix Симпозиума Безопасности UNIX, стр. 85-92, Балтимор, MD. Сентябрь 1992.

The Cuckoo's Egg (Яйцо Кукушки). Pocket Books. Cliff Stoll. ISBN: 0-671-72688-9. 1989.

"The Eagle Firewall Family" (Семейство Брандмауэров Орла). Информация о брандмауэрах Raptor.

"The Empirical Evaluation of a Security-Oriented Datagram Protocol" ("Эмпирическая Оценка Ориентированного на Безопасность Датаграммного Протокола"). David P. Anderson, Domenico Ferrari, P. Venkat Rangan, B. Sartirana. U of California Berkeley, CS csd-87-350. UCB//CSD-87-350, Апрель 1987.

"There Be Dragons" ("Будьте Драконами"). Steven M. Bellovin. Появилась на Слушаниях Третьего Usenix Симпозиума Безопасности UNIX, Балтимор, Сентябрь 1992. AT&T Bell Laboratories, Murray Hill, NJ. 15 Августа, 1992.

"The Secure HyperText Transfer Protocol" ("Безопасный Протокол Передачи Гипертекста"). E. Rescorla и A. Schiffman. EIT. Июль 1995.

"The SSL Protocol" ("Протокол SSL"). (IDraft) Alan O. Freier и Philip Karlton (Netscape Communications) с Paul C. Kocher.

"The SunScreen Product Line Overview" ("Краткий Обзор Линии Продуктов SunScreen"). Sun Microsystems.

"The TAMU Security Package. An Ongoing Response to Internet Intruders in an Academic Environment" ("Пакет Безопасности TAMU. Постоянный Ответ Злоумышленникам Internet в Академической Среде"). David R. Safford, Douglas Lee Schales и David K. Hess. Слушания Четвёртого Usenix Симпозиума Безопасности UNIX, стр. 91-118, Santa Clara, CA. Октябрь 1993.

"The X Window System" ("Система X Window"). Robert W. Scheifler и Jim Gettys. ACM Transactions on Graphics. Том 5, Номер 2, стр. 79-109. Апрель 1986.

"Undetectable Online Password Guessing Attacks" ("Необнаруживаемые Онлайновые Нападения по Предположению Пароля"). Yun Ding и Patrick Horster. OSR. 29(4), стр. 77-86. Октябрь 1995.

"Using Screend to Implement TCP/IP Security Policies" ("Использование Screend Для Реализации Политики Безопасности TCP/IP"). Jeff Mogul. Rotherwick и Digital.

"Vulnerability in Cisco Routers Used as Firewalls" ("Уязвимость в Маршрутизаторах Cisco, Используемых Как Брандмауэры"). Консультация Консультативного Органа по Компьютерным Инцидентам: Номер D-15. 12 Мая, 1993.

"WAN-Hacking with AutoHack–Auditing Security behind the Firewall" ("ГВС-Взлом с AutoHack–Ревизия Безопасности за Брандмауэром"). Alec D.E. Muffett. (Группа Сетевой Безопасности, Sun Microsystems, Объединённое Королевство.) Написано автором Crack, известная программа взлома паролей. Экстраординарный документ, который имеет дело с методами ревизии безопасности за брандмауэром (и ревизией сети настолько большой, что она содержит десятки тысяч узлов). 6 Июня, 1995.

"Warding Off the Cyberspace Invaders" ("Отражение Захватчиков Киберпространства"). Amy Cortese. Business Week. 13 Марта, 1995.

"Windows NT Firewalls Are Born" ("Брандмауэры Windows NT Рождены"). PC Magazine. 4 Февраля, 1997. Jeffrey G. Witt.

"X Through the Firewall, and Other Application Relays" ("X Через Брандмауэр, и Другие Ретрансляции Приложения"). Treese/Wolman. Digital Equipment Corp. Исследовательская Лаборатория Кембриджа. Октябрь, 1993(?).

"X Window System Security" ("Безопасность Системы X Window"). Ben Gross и Baba Buehler. Системные Службы Института Beckman. Последняя Очевидная Дата Модификации: 11 Января, 1996.

"X Window Terminals" ("Терминалы X Window"). Björn Engberg и Thomas Porcher. Журнал Digital Technical Digital Equipment Corporation. 3(4), стр. 26-36. Осень 1991.

Обнаружение Вторжения

"A Methodology for Testing Intrusion Detection Systems" ("Методология Тестирования Систем Обнаружения Атак"). N. F. Puketza, K. Zhang, M. Chung, B. Mukherjee, R. A. Olsson. IEEE Transactions on Software Engineering, Том 22, Номер 10. Октябрь 1996.

"An Introduction to Intrusion Detection" ("Введение в Обнаружение Вторжения"). Aurobindo Sundaram. Последняя очевидная дата модификации: 26 Октября, 1996.

"A Pattern-Oriented Intrusion-Detection Model and Its Applications" ("Ориентируемая на Образец Модель Обнаружения Вторжения и Её Приложения"). Shiuhpyng W. Shieh и Virgil D. Gligor. Исследование в Безопасности и Секретности, IEEECSP. Май 1991.

Bibliography on Intrusion Detection (Библиография Обнаружения Вторжения). Коллекция Библиографий Информатики.

"Detecting Unusual Program Behavior Using the Statistical Component of the Next-generation Intrusion Detection Expert System (NIDES)" ("Обнаружение Необычного Поведения Программы, Используя Статистический Компонент Экспертной Системы Следующего Поколения Для Обнаружения Вторжения (NIDES)"). Debra Anderson, Teresa F. Lunt, Harold Javitz, Ann Tamaru и Alfonso Valdes. SRI-CSL-95-06, Май 1995. Доступно только в твёрдой копии. Резюме на

"Fraud and Intrusion Detection in Financial Information Systems" ("Обнаружение Мошенничества и Вторжения в Финансовых Информационных Системах"). S. Stolfo, P. Chan, D. Wei, W. Lee и A. Prodromidis. 4-ая ACM Конференция Безопасности Компьютеров и Связи, 1997.

"GrIDS–A Graph-Based Intrusion Detection System for Large Networks" ("GrIDS–Основанная на Графе Система Обнаружения Атак Для Больших Сетей"). S. Staniford-Chen, S. Cheung, R. Crawford, M. Dilger, J. Frank, J. Hoagland, K. Levitt, C. Wee, R. Yip и D. Zerkle. 19-ая Национальная Конференция Безопасности Информационных Систем.

"Holding Intruders Accountable on the Internet" ("Держать Злоумышленников Ответственными в Internet"). S. Staniford-Chen и L.T. Heberlein. Слушания 1995 IEEE Симпозиума по Безопасности и Секретности, Окленд, CA, 8-10 Мая, 1995.

Intrusion Detection Bibliography (Библиография Обнаружения Вторжения).

Intrusion Detection Bibliography (Another) (Библиография Обнаружения Вторжения (Другое)).

"Intrusion Detection for Network Infrastructures" ("Обнаружение Вторжения Для Сетевых Инфраструктур"). S. Cheung, K.N. Levitt, C. Ko. 1995 IEEE Симпозиум по Безопасности и Секретности, Окленд, CA, Май 1995.

"Intrusion Detection Systems (IDS): A Survey of Existing Systems and A Proposed Distributed IDS Architecture." ("Системы Обнаружения Атак (IDS): Обзор Существующих Систем и Предложенной Распределенной IDS Архитектуры"). S.R. Snapp, J. Brentano, G.V. Dias, T.L. Goan, T. Grance, L.T. Heberlein, C. Ho, K.N. Levitt, B. Mukherjee, D.L. Mansur, K.L. Pon и S.E. Smaha. Технический Отчет CSE-91-7, Отделение Информатики, Университет Калифорнии, Davis, Февраль 1991.

"Machine Learning and Intrusion Detection: Current and Future Directions" ("Машина, Узнающая и Обнаруживающая Вторжения: Текущие и Будущие Направления"). J. Frank. Слушания 17-ой Национальной Конференции Компьютерной Безопасности, Октябрь 1994.

"NetKuang – A Multi-Host Configuration Vulnerability Checker" ("NetKuang – Многоузловая Программа Проверки Уязвимости Конфигурации"). D. Zerkle и K. Levitt. Слушания 6-ого Usenix Симпозиума Безопасности. Сан-Хосе, Калифорния. 1996.

"Network Intrusion Detection" ("Обнаружение Вторжения в Сеть"). Biswanath Mukherjee, L. Todd Heberlein и Karl N. Levitt. IEEE Network, Май 1994.

"Simulating Concurrent Intrusions for Testing Intrusion Detection Systems: Parallelizing Intrusions" ("Моделирование Параллельных Вторжений Для Тестирования Систем Обнаружения Атак: Паралелизм Вторжений"). M. Chung, N. Puketza, R.A. Olsson, B. Mukherjee. Слушания 1995 Национальной Конференции Безопасности Информационных Систем. Балтимор, Мэриленд. 1995.

Списки Рассылки

Intrusion Detection Systems (Системы Обнаружения Атак). Этот список концентрируется прежде всего на обсуждениях относительно методов вторжения или обнаружения вторжения.

Цель: majordomo@uow.edu.au

Команда: subscribe ids (в теле сообщения)

The WWW Security List (Список Безопасности WWW). Члены этого списка обсуждают все методы поддержания (или разрушения) безопасности WWW (вещи, включающие безопасные методы HTML, HTTP и CGI).

Цель: www-security-request@nsmx.rutgers.edu

Команда: SUBSCRIBE www-security ваш_почтовый_адрес (в теле сообщения)

The Sneakers List (Список Sneakers). Этот список обсуждает методы обхода брандмауэра и общей безопасности. Этот список зарезервирован для законных тестов и методов.

Цель: majordomo@CS.YALE.EDU

Команда: SUBSCRIBE Sneakers (в теле сообщения)

The Secure HTTP List (Список Безопасности HTTP). Этот список посвящен обсуждению S-HTTP и методов облегчения этой новой формы безопасности для WWW транзакций.

Цель: shttp-talk-request@OpenMarket.com

Команда: SUBSCRIBE (в теле сообщения)

The NT Security List (Список Безопасности NT). Этот список посвящен обсуждению всех методов безопасности, связанной с операционной системой Microsoft Windows NT. Личности также обсуждают аспекты безопасности других операционных систем Microsoft.

Цель: request-ntsecurity@iss.net

Команда: subscribe ntsecurity (в теле сообщения)

The Bugtraq List (Список Bugtraq). Этот список для сообщения или обсуждения ошибок в различных операционных системах, хотя UNIX обсуждается чаще всего. Информация здесь может быть весьма точной. Если Вы изучаете тонкие аспекты (и передовые новости) безопасности UNIX, этот список для Вас.

Цель: LISTSERV@NETSPACE.ORG

Команда: SUBSCRIBE BUGTRAQ (в теле сообщения)

Подпольные Ресурсы

Phrack Magazine: (Журнал Phrack) Хакер e-zine, который существующий уже много лет. Здесь имеется много тяжёлой технической информации, а также очаровательный раздел названный "Phrack World News" ("Мировые Новости Phrack"), который пересчитывает действия взломщиков и хакеров за недавние месяцы.

Underground: (Подполье) Домашняя страница Aleph 1 (и компьютерного подпольного сообщества). Эта страница имеет практическую информацию и утилиты. Aleph 1 руководство безопасности UNIX, и Underground вероятно одна из лучших подпольных страниц, из когда-либо зарегистрированных.

LHI Technologies (L0pht Heavy Industries): Эта группа составлена из некоторых наиболее талантливых подпольных хакеров. Архивы на этом сайте содержат редкие документы и отчёты, некоторые написанные владельцами сайта.

Infonexus: Этот сайт размещает большинство утилит, которые когда-либо были сделаны для UNIX, NT, Novell и DOS. Он также размещает некоторые очень интересные файлы, которые Вы не можете найти в другом месте. Владелец Route, индивидуум, который написал одну из самых последних утилит отказа в обслуживании, syn_flooder.

Eight Little Green Men [8LGM]: (Восемь Немного Зелёных Людей) Группа личностей, которые работают независимо, чтобы обнаружить дыры в различных платформах. Известны посылкой сценариев эксплуатации.

The alt.2600/#hack FAQ: FAQ популярной группы новостей Usenet, alt.2600. Здесь может быть найдена некоторая интересная информация, от информации о боевых диалерах до советам для покрытия ваших дорожек после перерыва.

The Hacks and Cracks Page: (Страницу Хака и Взлома) Файлы, файлы и ееще раз файлы. Много файлов для различных платформ, включая но не ограничиваясь DOS, Windows и Mac.

The Mac Hack Page: (Страница Хака Mac) Хак и взлом в Mac. Много файлов и ссылок на другие сайты. Хорошее стартовое место для хакера или взломщика Mac.

H/P/A Links and Bullshit: (H/P/A Ссылки и Ерунда) Довольно анархичная но информационная страница со многими, многими ссылками.

EFF "Hacking, Cracking, Phreaking" Archive: (EFF Архив "Хак, Взлом, Фрекинг") Это архив Фонда Электронной Границы, некоммерческой организации, которая защищает гражданские свободы в киберпространстве.


Предыдущая главаСледующая главаСодержание


Macmillan Computer Publishing USA

Macmillan Computer Publishing.



Все мессаги сюда:yanich@inbox.ru
Hosted by uCoz