Оглавление
Об авторе 13
Благодарности 13
Редакционный коллектив 14
Введение 15
О чем эта книга 15
Для кого написана эта книга 17
Структура книги 17
Подводные камни 19
Глава 1. Шпионы 21
Как узнать шпиона 21
За кем наблюдают шпионы, и кто они такие 23
Экономический шпионаж 25
Начальство и наблюдение за сотрудниками 28
Полицейские расследования 30
Частные сыщики и консультанты - неофициальные расследования 33
«Невидимки» - поддерживаемые правительством агенты разведки 36
Преступники - те, кто ищет собственную выгоду 40
Доносчики, действующие ради всеобщего блага 41
Друзья и семья - с ними только в разведку ходить... 44
Определите свой уровень паранойи 47
Анализ рисков 101 49
Пять шагов анализа рисков 51
Заключение 55
Глава 2. Шпионаж и закон 57
Законы о шпионаже 57
Закон об уличной безопасности 1968 года
(часть III - телефонное прослушивание) 58
Закон об иностранной разведке 1978 года 61
Закон о защите электронных систем связи 1986 года 64
Закон о компьютерном мошенничестве и злоупотреблениях 1986 года 67
Закон об экономическом шпионаже 1996 года 70
Законы штатов 71
Патриотический Акт 2001 года 72
Законы о прослушивании линий связи и доступе к хранимой информации 73
Закон об иностранной разведке 74
Закон о компьютерном мошенничестве и злоупотреблениях 76
Другие положения 78
Законы штатов 78
Реалии соблюдения законодательства 79
Гражданский и уголовный суд 81
Начальство и подчиненные — узаконенный шпионаж 83
Внутрисемейные судебные разбирательства 85
Заключение 87
Глава 3. Тайные проникновения 89
Взгляд изнутри 89
Физические и сетевые проникновения 91
Запланированные и случайные проникновения 92
Шпионская тактика 93
Шпионские игры 93
Проникновения, санкционированные правительством: взгляд изнутри 94
Использование уязвимых мест 101
Анализ и планирование операции 101
Проникновение в офис 103
Документирование обстановки 108
Контрмеры 111
Физическая безопасность 111
Политика безопасности 114
Заключение 117
Глава 4. Проникновение в систему 119
Шпионская тактика 119
Использование слабых мест 120
Средства проникновения в систему 140
Контрмеры 149
Настройки безопасности 149
Надежные пароли 154
Шифрование 154
Заключение 154
Глава 5. В поиске доказательств 155
Законное наблюдение 155
Как работают компьютерные полицейские 156
Конфискация 160
Дублирование информации 163
Экспертиза 164
Шпионская тактика 166
Использование слабых мест 166
Средства сбора доказательств 186
Контрмеры 193
Шифрование 194
Стеганография 202
Программы безвозвратного удаления файлов 206
Программное обеспечение для уничтожения доказательств 209
Заключение 211
Глава 6. Взлом защищенных данных 213
Шпионская тактика 213
Использование слабых мест 215
Утилиты взломщика 230
Контрмеры 240
Стойкое шифрование 240
Политики паролей 241
Списки паролей 244
Альтернативы паролю 245
Заключение 251
Глава 7. Копирование информации 253
Шпионская тактика 253
Используйте доступные ресурсы 254
Применяйте программы архивации 254
Исследуйте другие источники информации 255
Досконально изучите процесс копирования информации 255
Необходимые носители информации 257
Дискеты 257
CD-R/CD-RW 258
DVD 261
ZIP-диски 262
Устройства внешней памяти 262
Жесткие диски 264
Жесткие диски USB 268
Системы резервного копирования на магнитной ленте 269
Альтернативные методы копирования данных 269
Передача данных по сети 270
Цифровые камеры 271
Заключение 271
Глава 8. Мониторинг клавиатуры 273
Что такое keylogger 273
Шпионская тактика 274
Использование слабых мест 275
Средства мониторинга клавиатуры 286
Контрмеры 291
Просмотр установленных программ 293
Анализ автоматически загружаемых программ 293
Анализ активных процессов 295
Отслеживание процессов, ведущих запись в файл 296
Удаление исполняемых библиотек VB 298
Поиск уникальной строки 299
Использование персональных брандмауэров 299
Использование программ проверки целостности файлов и реестра 299
Использование ПО для обнаружения keylogger 300
Использование программ перехвата сетевых пакетов 303
Обнаружение аппаратных keylogger-модулей 303
Использование паролей для работы с аппаратными keylogger-модулями 304
Использование Linux 306
Просмотр журнала системных ошибок 306
Удаление программ мониторинга клавиатуры 306
Заключение 308
Глава 9. «Троянские кони» 309
Шпионская тактика 310
Использование уязвимых мест 310
Троянские кони 325
Контрмеры 331
Сетевая защита 332
Использование мониторов реестра и программ проверки целостности файлов 333
Использование антивирусного программного обеспечения 334
Использование специального ПО для обнаружения троянских коней 335
Избавление от троянских коней 336
Использование программ сторонних разработчиков 337
Заключение 337
Глава 10. Сетевое наблюдение 339
Знакомство с сетевым шпионажем 339
Типы сетевых атак 340
Отправные точки сетевой атаки 341
Кража информации в ходе сетевой атаки 343
Риски, связанные с широкополосными соединениями 344
Шпионская тактика 347
Использование уязвимых мест 347
Средства сбора сетевой информации и шпионажа 361
Контрмеры 367
Установка пакетов обновлений для операционной системы и отдельных приложений 367
Использование систем обнаружения вторжений 368
Использование брандмауэров 370
Виртуальные частные сети 373
Мониторинг сетевых подключений 375
Применение программ перехвата сетевых пакетов 376
Применение сканеров портов и уязвимых мест 377
Шифрование сообщений электронной почты 377
Шифрование мгновенных сообщений 378
Использование безопасных протоколов 379
Не доверяйте неизвестным вам компьютерам и сетям 379
Повышение безопасности системы при разделяемом доступе к файлам 380
Использование безопасных веб-служб электронной почты 381
Использование программ анонимной пересылки корреспонденции 382
Использование прокси-серверов 383
Заключение 385
Глава 11. Беспроводные сети 802.11b 387
Знакомство с беспроводными технологиями 387
История беспроводных технологий 388
Шпионская тактика 389
Использование уязвимых мест 390
Средства шпионажа для беспроводных сетей 397
Контрмеры 422
Мониторинг вашей собственной сети 422
Правильное размещение антенны 423
Обнаружение средств поиска беспроводных ЛВС 424
Средства одурачивания шпионов 425
Включение WEP-шифрования 426
Регулярная смена WEP-ключей 426
Аутентификация MAC-адресов 426
Изменение SSID 427
Отключение функции передачи SSID 427
Изменение пароля по умолчанию базовой станции 427
Применяйте статические IP-адреса 428
Размещайте базовые станции за пределами брандмауэра 428
Применение виртуальных частных сетей 428
Не рассчитывайте на расстояние как меру безопасности 428
Отключайте базовую станцию 429
Заключение 429
Глава 12. Офисное оборудование 431
Офисное оборудование 431
Факсы 431
Машины для уничтожения бумаги 434
Средства связи 438
Телефоны 438
Сотовые телефоны 443
Автоответчики и голосовая почта 449
Пейджеры 451
Персональные электронные устройства 454
КПК 455
Цифровые камеры 457
Устройства GPS 458
Игровые приставки 458
MP3-плееры 458
Цифровые видеомагнитофоны 460
Заключение 460
Глава 13. Высший компьютерный шпионаж 463
TEMPEST — перехват электромагнитного излучения 463
Мониторинг побочного излучения: реальность или фантастика? 465
Контрмеры по защите от мониторинга излучения 470
Оптические стандарты TEMPEST – светодиоды и отраженный свет 472
HIJACK и NONSTOP 473
ECHELON — глобальная система наблюдения 473
Принципы работы проекта ECHELON 475
ECHELON: дискуссии и контрмеры 477
Carnivore/DCS -1000 481
Обзор системы Carnivore 482
Carnivore: дискуссии и контрмеры 483
Magic Lantern 485
Модификация приложений и компонентов операционной системы 488
Разведывательные вирусы и «черви» 492
Вирусы и черви 493
Контрмеры 498
Камеры наблюдения 499
Веб-камеры 500
Промышленные камеры наблюдения 502
Заключение 503
Приложение. Наша веб-страница 505
Системные требования 505
Ссылки на нашем веб-сайте 506
Разрешение вопросов 506
Предметный указатель 509
Дж. Макнамара "Секреты компьютерного шпионажа (тактика и контрмеры)". 2004 г.