Sadržaj
Taksonomija sigurnosnih napada - Sadržaj
Računalna forenzika - Sadržaj
Sustav za poučavanje i automatsku evaluaciju napada na informacijske sustave - Sadržaj
DoS Napadi - Sadržaj
Taksonomija sigurnosnih napada - Sadržaj
Naslovnica
Potreba za taksonomijom sigurnosnih napada
Pronalazak informacija
Potreba za taksonomijom sigurnosnih napada
Terminologija
Napad i napadač
Meta i žrtva
Ranjivost
Šteta i utjecaj
Događaj, incident i sigurnosni incident
Pregled postojećih taksonomija sigurnosnih prijetnji
Kjaerland
Hansman i Hunt
Mirkovic i Reihner
Lough
Howard
Neumanna i Parkera
Landwehr
Bishop
Taksonomija sigurnosnih napada
Kriteriji za taksonomiju
Definicija pogleda taksonomije
Svrha napada
Meta napada
Metoda napada
Ranjivost koja se iskorištava u napadu
Klasifikacija sigurnosnih napada
SQL SLammer
HD Audio Codec Driver
Windows 'AFD.sys' Driver
Ruby on Rails limit() funkcija
OpenVAS Manager
BlackBerry Desktop programska potpora
Microsoft ClickOnce
Računalna forenzika - Sadržaj
Naslovnica
Grane računalne forenzike
forenzika podataka
forenzika dokumenata
mrežna forenzika
forenzika mobilnih uređaja
e-mail i web forenzika
Analiza web aktivnosti
Saznaj više o podacima u e-mailu
Saznaj više o Instant Messagingu
Alati korišteni za analizu web aktivnosti
Tijek forenzičke istrage
Zakoni u Hrvatskoj
Primjeri pitanja na ispitu za CCE certifikat
Sustav za poučavanje i automatsku evaluaciju napada na informacijske sustave - Sadržaj
Naslovnica
Uvod
Vrste sustava
Sustavi za privlačenje i detekciju napadača
Sustavi za praćenje napadača
Dizajn sustava
Sustav za automatsku evaluaciju tehnika napada
Sustav za poučavanje
Prijedlog praktične implementacije
DoS Napadi - Sadržaj
Uvod
Povijest DoS i DDoS napada
Razumijevanje DoS Napada
Ciljevi i Motivacija
Odnos DoS napada i Interneta
Packet-Switching
Best-Effort model i end-to-end paradigma
Evolucija Interneta
DoS Napadi
Osnovna podjela
Napad iskorištavanja ranjivosti
Flooding napad
Vrste Napada
ICMP Flood napadi
UDP Flood
Teardrop napad
Nuke napad
DDoS
Priprema za DDoS napade
DDoS napad
DRDoS
Peer-to-peer napadi
DoS vs. DDoS
Obrana sustava
Generalna Strategija
Tehnike
SYN Cookies
TCPCT
Hardverska zaštita