Оглавление
Введение 3
1. Методы перехвата паролей 5
1.1 Brute force (брутфорс) 5
1.2 Фишинг 7
1.3 Вредоносное программное обеспечение 8
1.4 Догадки 8
1.5 Снифферы 9
1.6 Клавиатурные шпионы 13
1.7 Слежение за клавиатурным вводом перехватом API функций 16
1.8 Клавиатурный шпион на базе драйвера 17
1.9 Аппаратные клавиатурные шпионы 17
1.10 MITM 18
2. Методы противодействия перехватам паролей 21
2.1 Методики поиска клавиатурных шпионов 21
2.2 Защита от радужных таблиц 22
2.3 Защита от фишинга 23
2.4 Способы защиты от социальной инженерии 24
2.5 Как определить атаку социального инженера 24
2.6 Классификация угроз 25
2.7 Основные защитные методы 28
2.8 Многоуровневая модель обеспечения безопасности 29
2.9 Программы для поиска и удаления клавиатурных шпионов 30
2.10 Обнаружение и защита от MITM-атаки 31
3 MITM атака 33
Заключение 39
Список литературы 41