КнигоПровод.Ru29.03.2024

/ИТ-книги/O'REILLY

Создание защиты в Интернете — Цвики Э., Купер С., Чапмен Б.
Создание защиты в Интернете
Безопасность сети. Unix, Windows NT и Linux
Цвики Э., Купер С., Чапмен Б.
год издания — 2002, кол-во страниц — 928, ISBN — 5-93286-026-X, 1-56592-871-7, тираж — 2000, язык — русский, тип обложки — мягк., масса книги — 830 гр., издательство — Символ-Плюс
цена: 1500.00 рубПоложить эту книгу в корзину
Building Internet Firewalls
Second Edition
Elizabeth D. Zwicky, Simon Cooper and D. Brent Chapman

O'REILLY 2000

Пер. с англ. Г. Нифонтовой

Формат 70x100 1/16. Печать офсетная
ключевые слова — брандмауэр, firewalls, unix, linux, ip-адрес, аутентификац, шифрован, криптограф, dns, tcp

Среди книг, посвящённых безопасности в Интернете, классическая публикация «Building Internet Firewalls» считается одной из лучших. Второе издание, написанное с учётом возросшей роли Интернета в бизнесе и связанной с этим проблемы безопасности (захват паролей, подмена IP-адресов, искажение содержимого веб-страниц, атаки «отказ в обслуживании» и т. д.), значительно расширено и охватывает не только Unix, но также Linux и Windows NT.

Книга представляет собой подробное практическое руководство по проектированию и созданию брандмауэров и настройке сервисов Интернета для работы с ними: описываются технологии (фильтрация пакетов, прокси-системы, трансляция сетевых адресов, виртуальные частные сети) и архитектуры брандмауэров, а также более сотни сервисов Интернета от электронной почты и пересылки файлов до веб-сервисов, языков сценариев, протоколов службы имён, аутентификации и баз данных. Кроме того, в книге обсуждаются стратегии безопасности, шифрование, вопросы создания и эксплуатации наиболее оптимального брандмауэра, обнаружения атак и реагирования на них. Приводится обзор полезных инструментальных средств, даются ссылки на другие источники информации.


За годы, прошедшие со времени выхода первого издания этой классической публикации, Интернет необъятно расширил свои границы и электронная торговля стала неотъемлемой частью бизнеса и повседневной жизни. С ростом сфер влияния Интернета стали более актуальными и угрозы безопасности — от захвата паролей до подмены 1Р-адресов, искажения содержимого веб-страниц и атак «отказ в обслуживании», которые приводят к сбоям в работе или отключению популярных веб-сайтов.

Брандмауэры — очень эффективный способ защиты системы от многих угроз безопасности, существующих в Интернете; они являются важнейшим компонентом современных компьютерных сетей. Второе издание книги «Создание защиты в Интернете» представляет собой подробное практическое руководство по проектированию и созданию брандмауэров и настройке сервисов Интернета для работы с ними. Оно значительно расширено и охватывает не только Unix, но также Linux и Windows NT. В книге описываются различные технологии (фильтрация пакетов, прокси-системы, трансляция сетевых адресов, виртуальные частные сети) и архитектуры брандмауэров, а также более сотни сервисов Интернета — от электронной почты и пересылки файлов до веб-сервисов и языков сценариев; рассматриваются протоколы службы имён, аутентификации и баз данных.

Кроме того, в книге обсуждаются политики безопасности, шифрование, вопросы эксплуатации брандмауэров и действия при инцидентах безопасности; приводится обзор полезных инструментальных средств, даются ссылки на другие источники информации.

ОГЛАВЛЕНИЕ

Предисловие13
 
Часть I. Безопасность сети23
 
1. Зачем нужны брандмауэры Интернета?25
 
Что надо защищать?26
От чего надо защищаться?29
Кому доверять?38
Как защитить свой сайт?39
Что такое брандмауэр Интернета?43
Решающие аргументы51
 
2. Сервисы Интернета56
 
Защищённые сервисы и безопасные сервисы58
Всемирная сеть58
Электронная почта и телеконференции63
Пересылка файлов, совместное использование файлов и печать67
Удалённый доступ71
Услуги конференц-связи в реальном масштабе времени75
Службы имён и каталогов77
Службы аутентификации и аудита79
Службы администрирования79
Базы данных82
Игры83
 
3. Стратегии безопасности84
 
Минимум привилегий84
Глубина защиты86
Клапан87
Слабейшее звено88
Установка на отказоустойчивость89
Общее согласие91
Разнообразие защиты92
Простота95
Безопасность через сокрытие95
 
Часть II. Создание брандмауэров99
 
4. Пакеты и протоколы101
 
Как выглядит пакет?101
105
Протоколы выше IР111
Протоколы ниже IР119
Протоколы прикладного уровня120
IР версии 6120
Протоколы не-IР122
Атаки, основанные на тонкостях протоколов нижнего уровня123
 
5. Технологии брандмауэров128
 
Терминология брандмауэров128
Фильтрация пакетов131
Прокси-сервисы136
Трансляция сетевых адресов141
Виртуальные частные сети145
 
6. Архитектуры брандмауэров149
 
Однокорпусные архитектуры149
Архитектуры с защищённым хостом154
Архитектуры с защищённой подсетью156
Архитектуры с несколькими защищёнными подсетями161
Вариации архитектур брандмауэров165
Терминальные серверы и модемные пулы175
Внутренние брандмауэры176
 
7. Проектирование брандмауэра184
 
Определение потребностей184
Оценка доступных изделий186
Сборка компонентов189
 
8. Фильтрация пакетов192
 
Что позволяет фильтрация пакетов?193
Настройка фильтрующего маршрутизатора198
Что делает с пакетами маршрутизатор?200
Советы и приёмы организации фильтрации пакетов205
Соглашения для правил фильтрации пакетов207
Фильтрация по адресам210
Фильтрация по сервисам212
Выбор фильтрующего маршрутизатора.217
Реализации фильтрации пакетов для обычных компьютеров232
Где выполнять фильтрацию пакетов243
Какие правила следует использовать?245
Учёт всех аспектов245
 
9. Прокси-системы253
 
Зачем нужно использовать прокси?254
Как работает прокси255
Терминология прокси-серверов260
Реализация прокси без прокси-сервера262
Использование для прокси программы SOCKS263
Использование для прокси инструментария брандмауэров Интернета
TIS FWTK266
Использование прокси-сервера Microsoft268
Что если прокси нельзя обеспечить?269
 
10. Хосты-бастионы271
 
Общие принципы272
Особые типы хостов-бастионов273
Выбор машины274
Выбор места размещения278
Расположение хостов-бастионов в сети279
Выбор сервисов, обеспечиваемых хостом-бастионом281
Запрет учётных записей пользователей на хостах-бастионах284
Формирование хоста-бастиона285
Защита машины286
Исключение ненужных сервисов290
Функционирование хоста-бастиона299
Защита машины и резервных копий301
 
11. Хосты-бастионы в Unix и Linux304
 
Какая версия Unix?304
Защита Unix306
Исключение ненужных сервисов309
Установка и модификация сервисов319
Реконфигурация для работы322
Выполнение проверки безопасности326
 
12. Хосты-бастионы в Windows NT и Windows 2000328
 
Подходы к созданию хостов-бастионов в Windows NT328
Какая версия Windows NT?329
Защита Windows NT330
Исключение ненужных сервисов332
Установка и модификация сервисов345
 
Часть III. Сервисы Интернета347
 
13. Сервисы Интернета и брандмауэры349
 
Атаки против сервисов Интернета351
Оценка рисков сервиса359
Анализ других протоколов366
Какой сервис хорош для брандмауэра?368
Выбор критически важных для безопасности программ371
Контроль ненадёжных конфигураций379
 
14. Промежуточные протоколы381
 
Удалённый вызов процедур (RPC)381
Распределённая модель компонентных объектов (DCOM)391
NetBIOS поверх TCP/IP (NetBT)392
Общая файловая система Интернета (CIFS) и блок серверных сообщений
(SMB)395
Общая архитектура брокера объектных запросов (CORBA) и протокол
Интернета Inter-Orb (IIOP)399
ToolTalk401
Протокол защиты транспортного уровня (TLS) и протокол защищённых
сокетов (SSL)402
Универсальные API служб безопасности (GSSAPI)406
IPsec407
Служба удалённого доступа (RAS)412
Двухточечный туннельный протокол (PPTP)412
Транспортный протокол второго уровня (L2TP)416
 
15. Всемирная сеть418
 
Защита HTTP-серверов419
Безопасность HTTP-клиента424
HTTP431
Мобильный код и языки для Сети439
Протоколы взаимодействия кэш-серверов445
Технологии проталкивания информации449
RealAudio и RealVideo451
Gopher и WAIS453
 
16. Электронная почта и новости457
 
Электронная почта457
Простой протокол пересылки электронной почты (SMTP)464
Другие протоколы передачи почты476
Microsoft Exchange477
Lotus Notes и Domino478
Почтовый протокол (POP)480
Протокол доступа к сообщениям в Интернете (IMAP)484
Microsoft Messaging API (MAPI)485
Сетевой протокол передачи новостей (NNTP)486
 
17. Пересылка файлов, совместное использование файлов и печать489
 
Протокол передачи файлов (FTP)490
Простейший протокол передачи файлов (TFTP)504
Сетевая файловая система (NFS)506
Совместное использование файлов в сетях Microsoft516
Протоколы печати519
Родственные протоколы524
 
18. Удалённый доступ к хостам525
 
Доступ в режиме удаленного терминала (Telnet)526
Удалённое выполнение команд529
Удалённые графические интерфейсы545
 
19. Услуги конференц-связи в реальном масштабе времени559
 
Интернет-клуб (IRC)559
ICQ563
talk565
Мультимедийные протоколы568
NetMeeting575
Мультивещание и его опорная сеть (MBONE)577
 
20. Службы имён и каталогов581
 
Доменная система имён (DNS)581
Сетевая информационная служба (NIS)606
NetBIOS для службы имён TCP/IP и службы имён Интернета для Windows608
Windows Browser620
Облегчённый протокол службы каталогов (LDAP)627
Active Directory629
Службы поиска информации630
 
21. Службы аутентификации и аудита634
 
Что такое аутентификация?635
Пароли640
Механизмы аутентификации643
Модульная аутентификация в Unix648
Керберос653
NTLM-домены659
Служба аутентификации удалённых пользователей по коммутируемым
линиям (RADIUS)667
TACACS и его потомки670
Auth и identd672
 
22. Службы администрирования675
 
Протоколы управления системой675
Протоколы маршрутизации682
Протоколы для начальной загрузки и загрузочцой конфигурации691
ICMP и сетевая диагностика694
Сетевой протокол службы времени (NTP)702
Синхронизация файлов706
Вполне безобидные протоколы709
 
23. Базы данных и игры712
 
Базы данных712
Игры727
 
24. Два типовых брандмауэра730
 
Архитектура с защищёнными подсетями730
Объединённые маршрутизаторы и хост-бастион на базе универсальных
компьютеров755
 
Часть IV. Поддержание безопасности сайта773
 
25. Политики безопасности775
 
Политика безопасности сайта776
Формирование политики безопасности783
Реализация стратегических и политических решений786
Что если не удаётся сформировать политику безопасности?792
 
26. Поддержание брандмауэров793
 
Обслуживание793
Текущий контроль системы798
Соответствие современному уровню809
Сколько времени это займёт?813
Когда следует начать заново?813
 
27. Действия при инцидентах безопасности815
 
Действия при инциденте815
Что делать после инцидента825
Отслеживание и выявление нарушителя825
План реагирования на инциденты828
Быть подготовленными837
 
Часть V. Приложения845
 
А. Ссылки847
 
Веб-страницы847
FTP-сайты849
Почтовые рассылки849
Группы новостей851
Группы реагирования852
Другие организации854
Конференции856
Статьи858
Книги860
 
В. Инструментальные средства863
 
Средства аутентификации864
Инструментальные средства для анализа865
Инструментальные средства для фильтрации пакетов866
Инструментальные средства прокси867
Демоны867
Утилиты870
 
С. Криптография873
 
Что нужно предохранять и почему?873
Ключевые компоненты криптографических систем875
Комбинированная криптография882
Что делает протокол безопасным?889
Сведения об алгоритмах891
 
Алфавитный указатель900

Книги на ту же тему

  1. DNS и BIND, Альбитц П., Ли К., 2002
  2. TCP/IP. Сетевое администрирование, 3-е издание, Хант К., 2004
  3. UNIX. Практическое пособие администратора, Торчинский Ф., 2003
  4. UNIX. Справочник, Роббинс А., 2007
  5. Взломы и настройка LINUX. 100 профессиональных советов и инструментов. Практическое пособие, Фликенгер Р., 2006
  6. Взломы Web-узлов. 100 профессиональных советов и инструментов. Практическое пособие, Хеменвей К., Калишейн Т., 2006
  7. Разработка средств безопасности и эксплойтов, Фостер Д., Лю В., 2007
  8. Головоломки на PHP для хакера, Кузнецов М. В., Симдянов И. В., 2006
  9. 24 смертных греха компьютерной безопасности. Библиотека программиста, Ховард М., Лебланк Д., Вьега Д., 2010
  10. UNIX: Разработка сетевых приложений, Стивенс Р., 2003
  11. Хакинг: искусство эксплойта, Эриксон Д., 2005
  12. Антихакинг в сети. Трюки, Локхарт Э., 2005
  13. Принципы и протоколы взаимодействия телекоммуникационных сетей. Учебное пособие для вузов, Битнер В. И., 2008
  14. Теоретические основы проектирования компьютерных сетей, Вишневский В. М., 2003
  15. Криптографические методы защиты информации в компьютерных системах и сетях, Иванов М. А., 2001
  16. Элементы криптографии (Основы теории зашиты информации): Учебное пособие для университетов и пед. вузов, Нечаев В. И., 1999
  17. Криптография, Смарт Н., 2006
  18. Основы электронной коммерции. Учебник для вузов, Юрасов А. В., 2008

© 1913—2013 КнигоПровод.Ruhttp://knigoprovod.ru