Добавить в цитаты Настройки чтения

Страница 67 из 67

обязанности системного администратора, 64–65

подключение к Интернету незащищенных систем, 66

подчеркивание важности обучения, 65

Система, «моментальный снимок», 14

Системные «дыры», 31

Системные администраторы, 49

бюджет на обучение, 114-15

обязанности, 64–65

обязательность их обучения, 80

составляемые ими итоговые отчеты для

руководства, 47–48

Системный «дамп», 14

«Снупинг», инструменты, 139

Смит, Фред Крис (Smith, Fred Chris), 111

Сокращения, 231

«Спам», 141

Списки рассылки по вопросам безопасности, подписка, 81

Спитцнер, Лэнс (Spitzner, Lance), 53

Спящие учетные записи пользователей, 30

Стандартные установки систем, необходимость избегать их, 24, 28, 56–57

Старые учетные записи, удаление, 30

Строссен, Надин (Strossen, Nadine), 135

Типовые архитектурные схемы, использование, 63

Точка контакта (контактный телефон), установка, 13

«Троянские кони», 141

Управление внутренней безопасности США, 194





Упреждающие меры, 8–9

непредвиденные проблемы, 11

Фармер, Дэн (Farmer, Dan), 18, 69,107

Федеральное бюро расследований США (FBI), 197

Хакерские инструменты, 159

Хакерские кражи, организованный

характер, 27

Хакеры, xxii, 157-90

бывшие, 12

инструменты,159-60

краткая характеристика, 158-60

неуловимые хакеры, 158-59

отчет о взломах, 40

прогулка с хакером, 160-89

Хакеры-злоумышленники, 10

«Хактивисты», 159

Хейгер, Майк (Hager, Mike), 35

«Черви», 141

Швартау, Уини (Schwartau, Wi

Шейверс, Мишель (Shavers, Michelle), 137-38

Шифрованная электронная почта, 138-41

Шульц, Джин (Schultz, Gene), 1

Эксперты со стороны, использование, 31–32

Электронная почта, угрозы, 141-42


Понравилась книга?

Написать отзыв

Скачать книгу в формате:

Поделиться: