Wortal bezpieczeństwa informacyjnego i informatycznego.
Get Adobe Flash player
   Hacking i informatyka śledcza - wstęp

Poznaj opis zagrożeń, które mogą Cię spotkać w sieci. 

Zrozum problematykę socjotechniki i ataków socjotechnicznych. 

Dowiedz się jak łatwo pozykać informację białego wywiadu. 

Książka w treściwy sposób wytłumaczy Ci jak pojmować 

bezpieczeństwo informacji i informatyczne.

W książce opisane są następujące zagadnienia:


   Hacking i informatyka śledcza - wstęp

> Hacking jako przestępstwa komputerowe

> Metody pozyskiwania informacji 

> Czym jest Informatyka Śledcza 

> Zarządzanie bezpieczeństwem 


Książka jest swoistego rodzaju elementarzem i kompendium 

dla osób wchodzących w tematykę bezpieczeństwa 

informatycznego i informacyjnego.

National Security Agency jest prężną organizacją, można to poznać po wzorowym opracowywaniu Exploit’ów i urządzeń do zbierania informacji. Ponad to, organ odpowiedzialny za tworzenia programów jest bardzo wszechstronny. Poniższy opis przedstawi kilka przykładów dzięki leaksource.info

Na początku warto zwrócić uwagę na fakt na poziom zorganizowania samego NSA i departamentu ANT. Widać dzięki ściśle tajnemu dokumentowi profil zaawansowania organizacyjnego i zarządczego NSA. Na owy fakt zwraca budowa katalogu, przekaz treści, opracowania programów itp. Nawet osobie średnio zaznajomionej z problematyką bezpieczeństwa informatycznego pozwala pojąć celowość oferowanego programu(exploita) katalogowego.

Wikipedia angielska (http://en.wikipedia.org/wiki/NSA_ANT_catalog) przedstawia w sposób skrócony poszczególne kryptonimy narzędzi do wykonywania inwigilacji. Są to takie programy jak:

  1. BULLDOZER
  2. COTTONMOUTH
  3. NEBULA
  4. LOADAUTO
  5. SPARROW
  6. TRINITY
  7. i inne

Katalog natomiast na dzień 18.02.2015 jest dostępny pod adresem https://www.aclu.org/files/natsec/nsa/20140130/NSA%27s%20Spy%20Catalogue.pdf

Programy, które mogą przyciągać uwagę i zrozumienie poziomu innowacyjności, wartości i funkcjonowania NSA to:

 NIGHTSTAND

Uzyskiwanie dostępu do sieci standardu 802.11 nie musi być trudne posiadając odpowiednio przygotowany zestaw. Dodatkowy zestaw został przetestowany na 8 milach (około 12 km). Pozwala uzyskiwać dostęp do Windows XP SP1, SP2 inaczej standardy Metasploita. Natomiast komputer sam posiada system operacyjny Linux Fedora Core 3.

nightstand

Produkcja: 20070108

Odtajnienie: 20320108


IRATEMONK

Obrazek2 Program implementujący w firmware dysków twardych tak aby był uruchamialny z MBR dysku, przed partycją, pozwala to na odnawianie się wirusa (exploita – dostępu) pomimo formatowania dysku i partycji.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *