Sociálne siete

SecIT.sk na Facebooku SecIT.sk na Google+ SecIT.sk na Twitteri

Podporte nás


V prípade, že Vám obsah nášho portálu niekedy nejakým spôsobom pomohol, či bol pre Vás prínosom prosím podporte jeho chod ľubovoľnou čiastkou. Ďakujeme!

Štítky

Vyhľadávanie

You are here

Domov
Upozornenie: Obsah je licenčne chránený a bez písomných súhlasov autora článku a vlastníka webovej stránky nesmie byť v žiadnej forme ďalej kopírovaný a šírený v pôvodnom, či v akokoľvek upravenom stave.

Kybernetickí útočníci, ich motívy a filozofia

Pojem útočník je veľmi všeobecným označením. Vystihuje v podstate každého človeka, ktorý sa nejakým spôsobom snaží preniknúť do cieľového systému za akýmkoľvek účelom. Pod útočením si opäť môžeme predstaviť mnoho spôsobov vedúcich k prieniku. Polemizovať možno o tom, či k samotnému útoku patrí aj „prieskum terénu“ a metódy identifikácie cieľového objektu. Nasledujúci obsah približuje pohľad na druhy útočníkov a ich motiváciu.

Hacker a cracker

Na začiatku je nutné ozrejmiť význam označenia hacker. Mnoho ľudí ho nesprávne spája s akoukoľvek škodlivou činnosťou.

Hacker je človek, ktorý dokonale ovláda operačný systém, sieťové zariadenia, či technológie a programovanie v určitom jazyku. Zvyčajne je uznávaným expertom vo svojom obore. Je schopný odhaliť zraniteľnosti a chyby v počítačových systémoch vrátane ich príčiny. Hackeri sa neustále vzdelávajú, skúmajú nové technológie a možnosti. Získané informácie ďalej bezplatne zdieľajú napr. v rámci svojich komunít. Hacker sa nikdy nesnaží úmyselne ničiť dáta a páchať škody v systémoch. Hackeri sú zároveň počítačovými nadšencami a toto označenie má pre nich v ich komunite veľký význam. Podstatné je, aby sa človek za hackera neoznačoval sám, toto označenie má váhu vtedy, ak ho tak vníma komunita, ktorá sa v danej problematike dokonalo vyzná.




Cracker je človek, ktorý preniká do systémov účelovo so zlým úmyslom. Po získaní neautorizovaného prístupu do systému ničí alebo kradne a zneužíva dáta. Často znemožní legitímnym užívateľom používanie služieb a celého systému. Veľmi často tiež napácha viditeľné, veľké škody na serveroch, či v sieťach. Táto skupina sa ďalej delí na ďalšie podkategórie, ktorým sa venujeme nižšie. Crackerom možno tiež označovať človeka, ktorý sa snaží prelomiť ochranu plateného software na to, aby ho mohol používať bez legálnej kúpy.

Script kiddies (neskúsení útočníci)

Script kiddies sú neskúsenými útočníkmi, ktorí využívajú nástroje a postupy, vytvorené profesionálnymi hackermi. Tieto nástroje a návody sú v súčasnosti ľahko dostupné na internete a potenciálnym script kiddies útočníkom stačí vedieť ako používať Google. Často majú nejaké vzory, či už skúsenejších kamarátov alebo ľudí v nejakých komunitách a snažia sa ich napodobniť. Script kiddies sú spravidla študenti zvyčajne stredných škôl, prípadne univerzít a „hackujú“ vo voľnom čase. Zameriavajú sa na známe ciele alebo na obete, ktorým sa chcú nejakým spôsobom pomstiť. Zvyčajne obetiam nenapáchajú veľkú škodu a nezneužívajú prípadné získané informácie. Nikdy nejde o veľmi sofistikované útoky, skôr o zneužitie známych, ale neošetrených zraniteľností. Ide im skôr o zaujatie resp. získanie pozornosti u svojich rovesníkov, vo svojom kolektíve. Je pre nich príjemným pocitom, keď sa môžu pochváliť, tým čo dokázali. Práve preto sú ich útoky cielené na populárne miesta (napr. populárne webové stránky). Veľmi často je hlavným výsledkom a znakom ich útoku zanechanie výraznej stopy, (napr. prepísanie alebo modifikácia indexu webovej stránky). Často sa potom týmto počinom chvália na rôznych „hackerských fórach.“ Pre skúsených administrátorov nepredstavujú veľké riziko.

Amatérski hackeri

Patria tu ľudia pomerne znalí problematike pôsobiaci v istých komunitách. Avšak ich zamestnanie alebo štúdium zvyčajne nesúvisí priamo so sieťovou bezpečnosťou alebo inými IT smermi. Hacking je ich záľubou a venujú sa mu ako koníčku popri práci, či inej činnosti. Dá sa povedať, že objavujú zraniteľné ciele pre „ich zábavu“. Dôležité však je, že nezneužívajú zraniteľnosti ku krádeží dát a nepáchajú škodu v systémoch. Dodržiavajú tak istý kódex slušnosti. Objavenou zraniteľnosťou sa pochvália vo svojej komunite, prípadne na špecializovaných fórach a zvyčajne ju tiež ešte pred zverejnením reportujú autorovi systému (napr. autorovi webovej stránky). Majú záujem o ďalšie vzdelávanie a o výmenu informácií. Nie je vylúčené, že niekedy používajú postupy a nástroje ako script kiddies, no nemajú potrebu pútať na seba toľkú pozornosť a zanechávať v napadnutom systéme nejaké zreteľné modifikácie.

Crackeri ako zločinci

Túto skupinu tvoria útočníci, ktorí majú potrebné vedomosti a skúsenosti no využívajú ich iba na nekalé účely. Napádajú systémy za účelom vlastného zisku, prípadne sa na túto činnosť nechajú niekým najať. Za finančný obnos sú schopní preniknúť do systémov a sietí podľa určenia. Konať môžu aj z vlastnej iniciatívy napr. s motívom pomsty. Pre niektorých crackerov, je táto činnosť ich živobytím. O takýchto útokoch môžeme často počuť v médiách alebo ich pomerne ľahko zažiť na vlastnej koži (napr. konkurencia vo firemnom prostredí). Títo ľudia nemajú morálne zábrany a ich prioritou je zisk. Zjednodušene ich možno prirovnať k „počítačovým zločincom“.

Profesionálni útočníci (priemyselná špionáž)

Ide o najnebezpečnejšiu kategóriu útočníkov. Medzi týchto ľudí patria len experti, ktorí často pracujú aj v skupinách. Ich útoky sú veľmi profesionálne a sofistikované. Cieľom ich záujmu sú predovšetkým veľké spoločnosti, jednotlivci s veľmi zaujímavým a lukratívnym vlastníctvom alebo rôzne organizácie, či štátne inštitúcie. Títo útočníci pracujú výhradne na objednávku za veľmi vysoké finančné ohodnotenie. Záujem o ich „služby“ majú zväčša veľké spoločnosti vo vysoko konkurenčnom prostredí, prípade prenikajú do spoločností, ktoré nakladajú s veľmi citlivými a cennými údajmi alebo zabezpečujú strategické služby. Vylúčená tiež nie je špionáž za účelom diskreditácie. Často ich využívajú aj samotné vlády niektorých krajín, ktoré majú záujem o utajované materiály iných štátov alebo o špionáž v ich organizáciách. Útočníkmi sú často aj samotné tajné služby. Tie nemajú problém s prístupom k potrebným technológiám a zdrojom. Veľmi často však v radoch útočníkov nachádzame bývalých nespokojných zamestnancov rôznych IT spoločností. Tí majú obrovské znalosti v oblasti IT bezpečnosti, no neboli so svojím doterajším zamestnaním spokojní, prípadne ich oslovil vyšší finančný zisk. Využitie služieb priemyselnej špionáže je veľmi nákladné (nielen finančne, ale aj na prostriedky nevyhnutné pre realizáciu) a zároveň aj riskantné z právneho hľadiska. No najproblematickejšia je obrana voči takýmto útokom. Administrátori spravujúci rizikové siete musia s týmito útokmi počítať za každých okolností a tiež sú nútení prijať patričné bezpečnostné opatrenia. Iste vo vyššej miere ako si vyžadujú malé spoločnosti. Našťastie tieto útoky nie sú veľmi častým javom, i keď globálne ich počet stúpa.

Útočník v podobe firemného zamestnanca

Okrem útokov a útočníkov z vonkajšieho prostredia je niekedy oveľa vyššia pravdepodobnosť rizika ohrozenia systému vlastnými zamestnancami. Zamestnanec môže mať za určitých okolností dokonalý motív a možnosti. Táto problematika závisí hlavne od jednania so zamestnancami, ale aj od ich lojálnosti k podniku. Pomerne široké možnosti monitorovania a obmedzovania existujú pri radových zamestnancoch. Navyše pokiaľ sa nejedná o IT firmu, nepredpokladá sa, že radoví zamestnanci budú technicky zdatní natoľko, aby mohli vykonať útok väčších rozmerov. Najvyššie riziko však hrozí pri samotnom administrátorovi alebo pri technicky zdatnejších zamestnancoch. Riziku nikdy nejde zabrániť úplne, pretože istí pracovníci majú fyzický prístup k serverom a sieťovým zariadeniam, a tak ich môžu v najhoršom prípade fyzicky poškodiť. Avšak takéto prípady sú extrémom. No administrátor s plnými prístupovými právami môže previesť sofistikovanejší útok pomerne ľahko. Nemožno mu v tom technickými prostriedkami nejako výrazne zabrániť. Je osobou, ktorá má dbať o bezpečnosť a funkčnosť siete, takže rozhoduje jeho lojálnosť. Ideálne je vychádzať so zamestnancami a obzvlášť so správcom siete za dobre a nedávať im potenciálne motívy k útokom. Nehľadiac na technické možnosti je vždy rozhodujúce finančné ohodnotenie a prístup zamestnávateľa. Prílišné obmedzovanie a monitorovanie pracovníkov môže viesť k ešte väčšej chuti obísť bezpečnostné systémy. V extrémnych prípadoch sa stáva, že bežní zamestnanci zvádzajú boj s IT oddelením a všemožne sa snažia prekonať prijaté opatrenia. Preto je nevyhnutné staviť na kvalitne vypracovanú bezpečnostnú politiku, ktorá berie veľký ohľad práve na ľudský faktor. Úplnému riziku pomsty, či tajnej práce pre konkurenciu nemožno zabrániť. Dôležité však je uvedomiť si, že takéto konanie zamestnanca je trestné, a teda pre neho veľmi riskantné.



Etickí hackeri

Etickí hackeri tvoria špecifickú skupinu. Sú to odborníci, ktorí sa snažia poukázať na istú zraniteľnosť, niekedy to môže byť aj verejne napr. v rámci ich komunity, či na špecializovaných webových stránkach. Tejto publikácií vždy predchádza upozornenie prípadne komunikácia s autorom alebo správcom systému. No napriek tomu publikovanie prináša isté diskusie o morálnosti. Za „dobrých hackerov“ možno považovať aj bezpečnostných odborníkov. Tí vykonávajú rôzne penetračné testy zväčša priamo na objednávku spoločnosti, ktorá má záujem o analýzu zabezpečenia. Najvyššiu mieru bezpečnosti totiž možno dosiahnuť ak myslíte ako útočník a snažíte sa postupovať ako on, kontrolujete slabé miesta z jeho pohľadu...

Automatizované útoky

V globálnom meradle stoja v súčasnej dobe za väčšinou útokov v rámci internetu automatické roboty (tzv. boti). Ich úlohou je systematicky útočiť, zväčša na náhodné systémy podľa zadania svojich autorov. Najčastejšie hľadajú známe zraniteľnosti a snažia sa ich zneužiť. Všeobecným pravidlom to však nie je. Pokúsia sa o automatický prienik, získanie dát, či o prípravu pôdy pre prípadný iný užšie zameraný útok. Avšak pri prieniku nevyvíjajú mnoho úsilia, pokiaľ sa im to nepodarí automaticky, zväčša sa potenciálnej obeti viac nevenujú. Hľadanie obetí je teda náhodné alebo generované podľa istého systému, ale nikdy nejde o nič špecifické (o konkrétnu spoločnosť, či o konkrétny počítač). Do tejto kategórie patria aj sieťové červy. Obdobou sú aj rôzni boti vyhľadávajúci zraniteľnosti vo webových aplikáciách, po ich nájdení sa pokúsia vložiť do takejto aplikácie škodlivý skript alebo iframe. Za týmito automatizovanými botmi zväčša stojí mnoho bežných infikovaných počítačov, ktorých majitelia o takejto činnosti nemajú tušenie.

Filozofia útokov

Vyššie popísané skupiny útočníkov sa pri svojich činoch riadia rôznymi motívmi a filozofiou.

Pri filozofii útoku je vždy dôležité prostredie a zámer. Keď neberieme do úvahy automatizované útoky (botnety a sieťové červy), bežne sa najčastejšie stretávame s kybernetickými útokmi v rámci firemnej konkurencie a pri získavaní súkromných alebo cenných údajov. Nepopierateľným motívom je pomerne často aj pomsta. Filozofiu týchto útokov podrobne rozoberieme pri cieľoch útočníkov a možnostiach ochrany. V základe je však ich filozofia logicky viac-menej každému jasná. V tejto časti sa budeme venovať ideologicky motivovaným útokom a priemyselnej špionáži.

Ideologické výzvy pre hacking

Filozofiou ideologických útočníkov je podporiť nejaký politický alebo náboženský názor za cenu útokov na počítačové systémy. V minulosti druh takejto filozofie neexistoval. Je to pomerne nový, súčasný trend, no stále viac rozšírený. Ideologickí útočníci pracujú spravidla v skupinách, ktorým priradzujú význačné názvy. Ich činnosť spočíva v prezentovaní ich názoru, prípadne v jasnom vyjadrení nesúhlasu s inými názormi alebo politikou. Princíp ich útoku najčastejšie spočíva v napádaní webových stránok rôznych štátnych, ale aj neštátnych organizácií. Napádajú tiež stránky svojich odporcov. Po útoku tam zanechávajú svoj výrazný a jednoznačný podpis alebo odkaz pre kompetentných. Mnoho krát útočia cestou DDoS útokov, čo zvyčajne speje k nedostupnosti obete. Ich cieľom je mnohokrát popri útoku aj mediálny záujem. V drvivej väčšine prípadov útočia na inštitúcie iných krajín, často s podporou svojej vlády, a tak je veľmi ťažké vyvodenie právnych dôsledkov. Menej často sa pri týchto skupinách už stretávame so sofistikovanejšími útokmi na systémy a siete. Výnimky však potvrdzujú pravidlo a v minulosti sme sa stretli pravdepodobne s ideologickou motiváciou pri sieťovom červovi CodeRed, ktorý bol rozšírený po celom svete. Jedným z príkladov ideologickej útočníckej skupiny je Iranian Cyber Army - Iránska kyberarmáda. Tá ma na svedomí napr. útok na populárnu službu Twitter. Do budúcnosti sa očakáva zvyšovanie aktivity týchto skupín a v hre sú, v súvislosti s nimi, aj obavy o globálnu bezpečnosť.

Priemyselná špionáž a cesta ku kybernetickej vojne

Ako bolo spomenuté vyššie ide o najnebezpečnejší typ útoku. Priemyselnej špionáži sa v súčasnosti vo vysokej miere obávajú hlavne veľké spoločnosti, organizácie, štátne inštitúcie, ale v zriedkavejších prípadoch i jednotlivci.

Konkurencia musí zvážiť, či má zmysel podujať sa na finančne náročnú a z právneho hľadiska riskantnú akciu, ktorou bezpochyby priemyselná špionáž je. Pri veľkých spoločnostiach sa to však vzhľadom na vysokú cenu dát konkurencie zväčša oplatí. Tieto útoky sú veľmi sofistikované a kvalitná obrana pred nimi je tiež veľmi náročná.

Závažným aspektom je priemyselná špionáž v rukách vlád a tajných služieb. Hlavne svetové mocnosti majú neustále väčší záujem o tento spôsob získavania informácií týkajúcich sa iných krajín a najmä o ich potenciálnych nepriateľoch. Pre tieto krajiny nie je problém investovať do potrebných technológií a expertov obrovské finančné prostriedky. Mnohé krajiny sa dokonca pripravujú na možnú kybernetickú vojnu. Krajina, ktorá by dokázala obmedziť svetovú internetovú konektivitu, prípadne konektivitu nepriateľa, má v rukách veľmi silnú zbraň.

V minulosti sme boli už niekoľkokrát svedkami masívnych DDoS útokov voči štátnym organizáciám rôznych krajín. Medzinárodné vzťahy by závažne komplikovalo aj rozšírenie aktivít rozsiahlej priemyselnej špionáže niektorých krajín. Do istej miery sme sa s týmito špionážnymi praktikami už stretli (útok na spoločnosť Google, či červ Stuxnet). Otázku kybernetickej vojny neberie na ľahkú váhu ani OSN. Podľa kandidáta na post generálneho tajomníka OSN Hamadouna Tourého by mohla byť prípadná kybernetická vojna oveľa horšia ako Tsunami. Prichádza s návrhom medzinárodnej mierovej kybernetickej zmluvy. Jej osud je však veľmi diskutabilný. Možným kybernetickým útokom sa snaží predchádzať aj Európska únia. Tá zorganizovala simulačné cvičenie, do ktorého sa zapojili všetky členské krajiny. Vyskúšali si tak možnosti obrany a spolupráce počas vážneho kybernetického incidentu.

Cieľ útoku a obeť

Na predchádzajúcich riadkoch sme sa venovali sofistikovaným útokom so špecifickými motívmi. Oveľa častejšie však dochádza aj k menej náročným útokom. Útočníci sa pri nich riadia jednoduchšou filozofiou a inými motívmi. Dôležité je však vžiť sa aj do roly obete.

Kvalitné zabezpečenie z pohľadu IT je komplikované a samozrejme aj finančne náročné. Preto si je dobré položiť otázku nakoľko je daný objekt pre útočníkov zaujímavý. Rátať možno vždy s automatizovanými útokmi. Avšak tie nepredstavujú veľké riziko pokiaľ sa dodržiavajú základné bezpečnostné opatrenia. Výnimky nastávajú zväčša pri sieťových červoch, ktoré zneužívajú zeroday zraniteľnosti (zraniteľnosti, na ktoré neexistuje adekvátna záplata). Tieto červy sú schopné rozšíriť sa pomerne rýchlo a ľahko po celom svete, vďaka podceneniu iných bezpečnostných opatrení. Príkladom zo súčasnosti môže byť červ Conficker, ale aj sofistikovanejší Stuxnet.

Ďalej je potrebné uvedomiť si cenu dát v danej spoločnosti alebo sieti a ich lukratívnosť pre útočníka. Malé spoločnosti sa zvyčajne nemusia obávať priemyselnej špionáže, pokiaľ nepodnikajú v obzvlášť zaujímavej oblasti alebo v silne konkurenčnom prostredí. Omnoho pravdepodobnejšie sú však hrozby útokov od lokálnej konkurencie, či lokálnych neprajníkov. Pri nich sa však nedá predpokladať vysoká profesionálnosť. Náklady na profesionálny útok by totiž mohli prevýšiť samotný zisk, ktorý z neho plynie. Tak isto môže byť zámerom útoku cielené poškodenie dobrého mena spoločnosti. To následne spôsobí diskreditáciu a stratu zákazníkov. Vysoké je riziko útokov od ich vlastných zamestnancov, veľmi často s motívom pomsty.

Samozrejme profesionálne útoky sa nevyhýbajú ani štátnym inštitúciám. Tu je ich motívom zväčša záujem zahraničia, spravodajských služieb, ale napríklad aj rôznych súkromných špionážnych zložiek. Vylúčené nie sú ani prieniky za účelom zosmiešnenia alebo prezentovania vnútropolitických názorov, čo je v súčasnosti veľmi rozšírená činnosť.

Profesionálnym útokom sa nevyhnú ani osoby ktoré vlastnia zaujímavé, dôležité, či ľahko zneužiteľné informácie. Príkladov z praxe je veľa vo všetkých oblastiach. Ukážkou istého druhu priemyselnej špionáže "vo veľkom" boli útoky na Google a ďalšie veľké spoločnosti. Tieto útoky sa však nevyhli ani aktivisti za ľudské práva v krajinách, kde sú v rozpore s ich vnútroštátnymi záujmami.

Domáci používateľ musí rátať predovšetkým s hrozbami v podobe malware. V súčasnosti je využitie infiltrácií prevažne komerčným zámerom. Útočníkov zaujíma zisk. Od bežných používateľov sa snažia získať osobné a cenné údaje s úmyslom zneužiť ich. Veľmi efektívne je pre nich zapojenie používateľov do botnet sieti a následné využitie výkonu ich počítačov k masívnym DDoS útokom, k šíreniu spamu alebo k maskovaniu pri cielených útokoch na najrôznejšie organizácie.




Populárne sa stále viac stavajú techniky sociálneho inžinierstva pri phisingových (podvodných) webových stránkach a e-mailoch. Tie sa laikov snažia presvedčiť rôznymi metódami, napr. vydávaním sa za finančné inštitúcie, k odoslaniu ich osobných údajov. Tomuto trendu napomáha masívne rozšírenie sociálnych sieti, a tak sme svedkami červov zameriavajúcich sa napr. výhradne na Facebook, či Twitter. Ľudia strácajú zábrany v „zverejňovaní svojho súkromného života,“ podceňujú opatrnosť a prevenciu. Tento fakt znamená pre ľudí na druhej starne „zlatú baňu.“

Mnoho trojanov zaujímajú vaše uložené heslá v rôznych programoch, či už v prehliadači, ale najmä v FTP klientoch. Tie následne umožňujú útočníkom šírenie ďalšieho škodlivého kódu priamo cez vaše stránky (vložením skriptov alebo iframu).

Honba za ziskom sa občas prejaví aj zablokovaním prístupu k účtu na počítači a následným vydieraním majiteľa. Útočníci dennodenne vyvíjajú nové možnosti na oklamanie používateľov a nové metódy k nepozorovanému prieniku do ich systémov. Ťažkú úlohu majú najmä antivírusové spoločnosti a bezpečnostní odborníci, ktorých práca spočíva v hľadaní a analýze týchto metód. Útočníci sú však vždy o krok na pred, a tak situácia veľmi často pripomína hru na mačku a myš.

Pre domáceho používateľa je základným pravidlom používanie bezpečnostného softvéru (bezpodmienečne antivírus, firewall), ale hlavne používanie zdravého rozumu pri surfovaní po internete, či zverejňovaní osobných informácií.

Rada na záver

Zlatým pravidlom je dbať na opatrnosť pri komunikácií s finančnými inštitúciami. Banka vás nikdy nevyzve na aktualizáciu osobných údajov prostredníctvom pochybného e-mailu. Pokiaľ sa nachádzate na stránkach významných inštitúcií kontrolujte ľahko zapamätateľné prvky:
Je komunikácia šifrovaná? (stránka sa začína https a na spodnej lište vidíte zvyčajne ikonu zámku). Správny prehliadač by taktiež mal informovať o úrovni SSL certifikátu a o autorite, ktorá ho vystavila. Pri týchto inštitúciách dôverujte výhradne dôveryhodným autoritám a v žiadnom prípade neignorujte bezpečnostné upozornenia vášho internetového prehliadača.

Článok je upraveným úryvkom z autorovej práce v rámci stredoškolskej odbornej činnosti pod názvom Bezpečnosť počítačových sietí - autor: Matej Zuzčák. Za mnoho cenných rád a názorov ďakujem ľuďom, ktorí mi boli pri jej tvorbe veľmi nápomocní. Sú to: Ing. Miroslav Padyšák, Martin Dráb a Ing. Anton Maslák.

Zdroje použité pri práci: ANONYMOUS: Maximální bezpečnost 2 zväzky, 4. vyd. Praha: SoftPress, 2004. 982 s. ISBN 8086497658; Kabelová A., Dostálek L.: Velký průvodce protokoly TCP/IP a systémem DNS, 5. vyd. Brno: Computer Press, 2008. 488 s. ISBN 9788025122365; KOLEKTÍV AUTOROV: Príručka správcov počítačových učební, 1. vyd. Košice: Elfa, 2004. 257 s. ISBN 8089066895; Lammle T.: CCNA Výukový průvodce přípravou na zkoušku 640-802, 1. vyd. Brno: Computer Press, 2010. 928 s. ISBN 9788025123591; MCCLURE S., SCAMBRAY J., KURTZ G.: Hacking bez záhad 5.vyd. Praha: Grada, 2007. 520 s. ISBN 9788024715025; Northcutt S., Zeltser L., Winters S , Kent Frederick K., Ritchey W. R.: Bezpečnost počítačových sítí. 1. vyd. Brno: Computer Press, 2005. 589 s. ISBN 8025106977; Odom W., Healy R., Mehta N.: Směrování a přepínání sítí, 1. vyd. Brno: Computer Press, 2009. 879 s. ISBN 9788025125205; Orebaugh A., Ramirez G., Burke J., Morris G., Pesce L., Wright J.: Wireshark a Ethereal Kompletní průvodce analýzou a diagnostikou sítí. 1. vyd. Brno: Computer Press, 2008. 444 s. ISBN 9788025120484; STREBE M., PERKINS CH.: Firewally a proxy-servery Praktický prúvodce. 1. vyd. Brno: Computer Press, 2003. 470 s. ISBN 8072269836; SZOR P.: Počítačové viry analýza útoku a obrana, 1. vyd. Brno: Zoner Press, 2006, 608 s. ISBN 8086815048; Thomas M. T.: Zabezpečení počítačových sítí bez předchozích znalostí, 1. vyd. Brno Computer Press, 2005. 879 s. ISBN: 8025104176; TOXEN B.: Bezpečnost v Linuxu, 1. vyd. Brno: Computer Press, 2003. 450 s. ISBN 8072267167;
Internetové zdroje: backbox.org, backtrack-linux.org, cert.org, metasploit.com, nmap.org, openvas.org, secit.sk - doterajší obsah, securityfocus.com, securitytube.net, vrtulex.net, wikipedia.org.


Podporte nás


Páčil sa Vám tento článok? Ak áno, prosím podporte nás ľubovoľnou čiastkou. Ďakujeme!


Security-portal.cz Hoax.cz Soom.cz