М.: МИФИ, 2012. — 64 с.
Изучаются удаленные сетевые атаки, для чего определяются типовые
атаки, такие как анализ сетевого трафика, подмена доверенного
объекта или субъекта, создание ложного объекта, атаки типа "отказ в
обслуживании" и получение удаленного контроля над станцией в сети.
Описываются некоторые типичные сценарии и этапы реализации атак и
их уровни. Рассматриваются классические и современные методы
взлома, используемые нападающими для проникновения в открытые
системы. Основными иллюстрациями современных методов, описанными в
разделе, являются методы перехвата данных, мониторинг в графических
интерфейсах, подмена системных утилит, а также атаки с
использованием сетевых протоколов.