русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Сбор информации


Дата добавления: 2013-12-23; просмотров: 855; Нарушение авторских прав


Во-первых, необходимо определиться, какого рода информацию вы стремитесь получить. Во-вторых, вам необходим определенный уровень знаний в областях телекоммуникации, управляющих систем в целом и конкретной системы в частности. В-третьих, требуется определённый уровень знаний о компьютерах, модемах, телефонных сетях и людских слабостях. Возможно, ничего особенного не потребуется, но вы должны владеть предметом. Чтобы отличить ценные сведения, представляющие интерес, либо новые разработки организации, вам необходимы знания в конкретной области - сфере деятельности той компании, к компьютеру которой вы подбираетесь. Не будьте самоуверенны, особенно если речь идет о вещах, которые стремительно меняются - аппаратное обеспечение, программное обеспечение и телекоммуникации.

В технической библиотеке найдутся периодические издания о программном и аппаратном обеспечении, литература по управлению бизнесом, издания по уголовному праву, а также легальные книги о компьютерных преступлениях. Не помешает просмотреть книги по телекоммуникации, чтобы прогнозировать возможное развитие ситуации. Полезными будут последние сведения об информационных службах, интерактивных базах данных, компьютерных преступлениях, операционных системах, BBS, обо всем, что имеет отношение к компьютерным и модемным операциям. Не забудьте о справочниках - в них можно найти множество полезных материалов. Понятно, что практика лучше всего, но нельзя пренебрегать теоретическими знаниями. Прочтите все официальные публикации по исследуемой вами тематике.

Чаще всего люди не представляют, как извлечь информацию из совершенино доступных источников. Вы ознакомитесь со структурой компьютерных систем необходимыми командами, форматами имен и паролей, которые используются в разнообразных системах. Можно найти списки доступных номеров, по которым можно проверить некоторые системы или получить по ним информацию. Все это - небольшие шаги к успеху.



 

Доступ к сети

Если вы получили полный доступ к одной из рабочих станций в локальной или глобальной сети домена, то можете использовать недостатки в системе защиты сетевых соединений серверов Windows NT. Слабая защита сетевых соединений приводит к тому, что, используя специализированное программное обеспечение, вы сможете подвесить сервер Windows NT ("отказ в обслуживании") и даже получить права администратора путем перехвата административных сетевых соединений. Для этого применяются следующие виды атак:

• Использование Named Pipe File System (NPFS).

• Использование средств удаленного управлений.

NPFS (Named Pipe File System)

Named Pipe File System является виртуальной файловой системой, которая управляет не файлами, а каналами named pipes. Каналы named pipes относятся к классу файловых объектов наряду с файлами, каталогами на диске, устройствами и почтовыми ящиками (mailslots). Поэтому большинство функций работы с файлами (в том числе CreateFile, ReadFile и WriteFile) работают и с каналами. Канал named pipes представляет собой виртуальное соединение, по которому передается информация от одного процесса к другому. Информация может передаваться как в одну сторону (однонаправленный канал), так и в обе стороны (двунаправленный или дуплексный канал). Создание виртуального канала в Windows NT происходит следующим образом.



<== предыдущая лекция | следующая лекция ==>
Выбор цели | Способы и программные средства взлома паролей.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.003 сек.