КнигоПровод.Ru27.04.2024

/ИТ-книги/O'REILLY

Антихакинг в сети. Трюки — Локхарт Э.
Антихакинг в сети. Трюки
100 профессиональных примеров
Локхарт Э.
год издания — 2005, кол-во страниц — 296, ISBN — 5-469-00385-X, тираж — 3000, язык — русский, тип обложки — мягк., издательство — Питер
КНИГА СНЯТА С ПРОДАЖИ
NETWORK SECURITY HACKS
Andrew Lockhart
O'REILLY 2004
Пер. с англ. В. Ахмадуллина, А. Маркова
Формат 70x100 1/16
ключевые слова — хакинг, хакер, брандмауэр, межсетев, netfilter, серверн, imap, ssl, smtp, bind, syslog, ipsec, ssh, http, vpn

Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределённых атак или иных незаконных действий обнаруженные уязвимые системы. В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряжённых условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности. Прочтите эту книгу и вы узнаете, как

  • использовать системы регистрации вторжения (IDS) для отслеживания попыток взлома сети;
  • защищать электронную почту и иные коммуникационные сервисы при помощи криптографии;
  • блокировать сетевые сканеры;
  • настраивать безопасные соединения в сети Интернет;
  • создавать виртуальные системы для отвлечения внимания взломщиков.

ОГЛАВЛЕНИЕ

Об авторе10
Соавторы10
Благодарности11
 
Вступление13
Почему книга называется «Антихакинг в сети. Трюки»?13
Структура книги14
Соглашения, используемые в этой книге15
Использование материалов книги16
Как связаться с автором16
От издательства17
 
Глава 1. Защита узла Unix18
Трюк №1. Защита точек монтирования18
Трюк №2. Сканирование SUID- и SGID-программ20
Трюк №3. Сканирование World- и Group-Writable-каталогов22
Трюк №4. Создание гибких иерархий разрешений с использованием ACL22
Трюк №5. Защита протоколов от посторонних25
Трюк №6. Делегирование роли администратора27
Трюк №7. Автоматизация проверки зашифрованной подписи29
Трюк №8. Проверка наличия «слушающих» служб31
Трюк №9. Предотвращение привязки службы к интерфейсу34
Трюк №10. Ограничение службы с помощью окружения «песочницы»35
Трюк №11. Использование proftp с MySQL38
Трюк №12. Предотвращение атак, направленных на повреждение стека41
Трюк №13. Блокировка ядра с помощью grsecurity42
Трюк №14. Ограничение приложений с помощью grsecurity46
Трюк №15. Ограничение системных вызовов с помощью Systrace49
Трюк №16. Автоматизированное создание политики Systrace52
Трюк №17. Управление доступом с помощью РАМ54
Трюк №18. Среда ограниченной оболочки58
Трюк №19. Ограничение ресурсов пользователям группы60
Трюк №20. Автоматизация обновления системы61
 
Глава 2. Безопасность узла Windows63
Трюк №21. Проверка серверов и используемых обновлений63
Трюк №22. Получение списка открытых файлов и владеющих ими процессов68
Трюк №23. Список запущенных служб и открытых портов70
Трюк №24. Включение аудита71
Трюк №25. Защита журналов событий73
Трюк №26. Изменение максимальных размеров файлов протоколов73
Трюк №27. Отключение стандартных общих ресурсов75
Трюк №28. Зашифровывание папки Temp76
Трюк №29. Очистка файла подкачки при отключении77
Трюк №30. Ограничение доступа пользователя к приложениям79
 
Глава 3. Сетевая безопасность82
Трюк №31. Обнаружение ARP-спуфинга82
Трюк №32. Создайте статическую ARP-таблицу85
Трюк №33. Межсетевой экран Netfilter86
Трюк №34. Межсетевой экран PacketFilter ОС OpenBSD90
Трюк №35. Создание шлюза с проверкой полномочий96
Трюк №36. Межсетевой экран в Windows98
Трюк №37. Держите сеть изолированной102
Трюк №38. Проверьте ваш межсетевой экран103
Трюк №39. МАС-фильтрация с помощью Netfilter105
Трюк №40. Блокировка «снятия отпечатков пальцев» ОС107
Трюк №41. Обман программ удалённого определения ОС109
Трюк №42. Ведите учёт объектов сети113
Трюк №43. Проверка надёжности сети115
Трюк №44. Синхронизация серверных часов121
Трюк №45. Создание собственного сертификата полномочий123
Трюк №46. Распространение СА среди клиентов126
Трюк №47. Шифрование IMAP и POP с помощью SSL127
Трюк №48. Настройка SMTP с TLS129
Трюк №49. Удалённое обнаружение Ethernet-анализатора132
Трюк №50. Установка Apache с SSL и suEXEC136
Трюк №51. Защитите BIND140
Трюк №52. Безопасность MySQL142
Трюк №53. SFSeUnix145
 
Глава 4. Протоколирование149
Трюк №54. Запуск централизованного syslog-сервера149
Трюк №55. Управление syslog151
Трюк №56. Интеграция Windows в инфраструктуру syslog153
Трюк №57. Автоматическое обобщение протоколов159
Трюк №58. Автоматическое наблюдение за протоколами161
Трюк №59. Обобщение протоколов с удалённых сайтов163
Трюк №60. Протоколирование деятельности пользователя за счёт
учёта процессов
168
 
Глава 5. Наблюдение и выявление тенденций171
Трюк №61. Наблюдение за работоспособностью172
Трюк №62. Графическое изображение тенденций179
Трюк №63. Использование ntop для получения статистики работы сети
в реальном масштабе времени
181
Трюк №64. Аудит сетевого трафика183
Трюк №65. Накопление статистики с помощью правил межсетевого экрана186
Трюк №66. Удалённый анализ187
 
Глава 6. Защита каналов191
Трюк №67. Настройка IPsec в ОС Linux191
Трюк №68. Настройка IPsec в ОС FreeBSD194
Трюк №69. Настройка IPsec в ОС OpenBSD197
Трюк №70. Организация канала РРТР199
Трюк №71. Адаптивное шифрование с помощью FreeS/WAN203
Трюк №72. Перенаправление и шифрование трафика с помощью SSH204
Трюк №73. Быстрая регистрация в системе с помощью ключей SSH-клиента206
Трюк №74. Squid-прокси по SSH208
Трюк №75. Использование SSH в качестве SOCKS-прокси210
Трюк №76. Шифрование и создание канала для трафика с помощью SSL213
Трюк №77. Канальные соединения внутри HTTP215
Трюк №78. Создание канала с помощью VTun и SSH217
Трюк №79. Автоматический генератор vtund.conf221
Трюк №80. Создание кроссплатформной VPN226
Трюк №81. Канал РРР231
 
Глава 7. Обнаружение сетевого вторжения234
Трюк №82. Обнаружение вторжения с помощью Snort234
Трюк №83. Отслеживайте сигналы тревоги238
Трюк №84. Наблюдение в реальном режиме времени241
Трюк №85. Управление датчиками247
Трюк №86. Создание собственных правил Snort253
Трюк №87. Предотвращение и сдерживание вторжений
с помощью Snort_inline
257
Трюк №88. Автоматизированная динамическая фильтрация пакетов
с помощью SnortSam
260
Трюк №89. Обнаружение аномального поведения263
Трюк №90. Автоматическое обновление правил Snort264
Трюк №91. Создайте сеть распределённых датчиков-невидимок265
Трюк №92. Использование Snort в высокопроизводительной
среде с Barnyard
267
Трюк №93. Обнаружение и предотвращение вторжений в web-приложения269
Трюк №94. Имитация сети с уязвимыми узлами274
Трюк №95. Запись деятельности «приманки»277
 
Глава 8. Восстановление и ответные действия280
Трюк №96. Образ смонтированной файловой системы280
Трюк №97. Проверка целостности файлов и поиск
скомпрометированных файлов
282
Трюк №98. Поиск скомпрометированных пакетов с помощью RPM286
Трюк №99. Проверка наличия «набора суперпользователя»288
Трюк №100. Поиск владельца сети290
 
Алфавитный указатель293

Книги на ту же тему

  1. Создание защиты в Интернете, Цвики Э., Купер С., Чапмен Б., 2002

© 1913—2013 КнигоПровод.Ruhttp://knigoprovod.ru