Информационная безопасностьУчебно-справочное пособие.

Бирюков А. А. «Информационная безопасность: защита и нападение» ДМК Пресс, 2012 год, 474 стр., оцифровка с ошибками (10,7 мб pdf)

Книга рассказывает о том, как представляется информационная и сетевая безопасность в современном цифровом мире. Подробно изложены материалы, необходимые для комплексного обеспечения ИБ (информационной безопасности) предприятия, уделено внимание технической реализации угроз и защите от них. Существует много книг, посвященных только техническим аспектам (так называемый взгляд глазами хакера). В этих книгах подробно описывается реализация конкретных защит, но не всегда понятно, в каких ситуациях она может пригодиться.

Данная книга рассматривает основные практические аспекты информационной и сетевой безопасности, приводится классификация сетевых атак, технологии их ведения, основные уязвимости и методы защиты. Описание сопровождается практическими примерами и рекомендациями от распространенных типов угроз. Книга будет полезна для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. Она может служить учебно-справочным пособием для студентов IT специальностей, при изучении вопросов информационной безопасности. ISBN 978-5-9407 4-647-8

 

Оглавление книги
В.1. Почему «защита и нападение» 12
В.2. Социальная инженерия вместо пролога 14
В.2.1. Чем грозит наличие у злоумышленника знаний о вашей сети? 14
В.2.2. «Разбираем» XSpider 15
В.2.3. Социальная инженерия 15
В.2.4. Исходные данные 15
В.2.5. Анализируем вакансии 16
В.2.6. Беседа как источник информации 17
В.2.7. Анализируем результат 18
В.2.8. Немного о средствах связи 19
В.2.9. Электронная почта как источник информации о сети 19
В.2.1. Доменное имя как источник информации 20
В.2.11. Атака на клиента 21
В.2.12. Срочный звонок 21
В.2.13. Промежуточные итоги 23
В.2.14. Защита от СИ 23
В.2.15. Заключение 24

Глава 1. Теоретические основы 25

1.1. Модель OSI 26
1.1.1. Прикладной (7) уровень (Application Layer) 28
1.1.2. Представительский (6) уровень (Presentation Layer) 29
1.1 3. Сеансовый (5) уровень (Sessioп Layer) 29
1.1 4. Транспортный (4) уровень (Тransport Layer) 29
1.1 5. Сетевой ( 3) уровень (Network Layer) 29
1.1 6. Канальный (2) уровень (Data Liпk Layer) 30
1.1 7. Физический ( 1 ) уровень (Physical Layer) 30
1.1 8. Заключение 32

Глава 2. Классификация атак по уровням иерархической модели 33

2.1. Атаки на физическом уровне 33
2.1.1. Концентраторы 33
2.2. Атаки на канальном уровне 37
2.2.1. Атаки на коммутаторы 37
2.2.2. Переполнение САМ-таблицы 38
2.2.3. VLAN Hoping 42
2.2.4. Атака на STP 44
2.2.5. МАС Spoofing 49
2.2.6. Атака на PVLAN (Private VLAN ) 50
2.2.7. Атака на DHCP 51
2.2.8. ARP-spoofing 53
2.2.9. Заключение 56
2.3. Атаки на сетевом уровне 57
2.3.1. Атаки на маршрутизаторы 57
2.3.2. Среды со статической маршрутизацией 61
2.3.3. Безопасность статической маршрутизации 62
2.3.4. Среды с динамической маршрутизацией 62
2.3.5. Среды с протоколом RIР 63
2.3.6. Безопасность протокола RIP 65
2.3.7. Ложные маршруты RIP 67
2.3.8. Понижение версии протокола RIP 73
2.3.9. Взлом хеша MD5 74
2.3.1. Обеспечение безопасности протокола RIP 76
2.3.11. Среды с протоколом OSPF 78
2.3.12. Безопасность протокола OSPF 85
2.3.13. Среды с протоколом BGP 87
2.3.14. Атака BGP Router Masquerading 88
2.3.15. Атаки на MD5 для BGP 88
2.3.16. «Слепые» DоS-атаки на ВGР-маршрутизаторы 89
2.3.17. Безопасность протокола BGP 91
2.3.18. Атаки на BGP 94
2.3.19. Вопросы безопасности 95
2.3.20. IPSec как средство защиты на сетевом уровне 96
2.3.21. Целостность данных 97
2.3.22. Защита соединения 97
2.3.23. Заключение 108
2.4. Атаки на транспортном уровне 108
2.4.1. Транспортный протокол TCP 108
2.4.2. Известные проблемы 112
2.4.3. Атаки на TCP 112
2.4.4. IP-spoofing 112
2.4.5. TCP hijacking 115
2.4.6. Десинхронизация нулевыми данными 116
2.4.7. Сканирование сети 116
2.4.8. SУN-флуд 117
2.4.9. Атака Teardrop 120
2.4.1. Безопасность TCP 120
2.4.11. Атаки на UDP 122
2.4.12. UDP Storm 123
2.4.13. Безопасность UDP 124
2.4.14. Протокол ICMP 124
2.4.15. Методология атак на ICMP 125
2.4.16. Обработка сообщений ICMP 125
2.4.17. Сброс соединений (reset) 127
2.4.18. Снижение скорости 128
2.4.19. Безопасность ICMP 128
2.5. Атаки на уровне приложений 129
2.5.1. Безопасность прикладного уровня 129
2.5.2. Протокол SNMP 129
2.5.3. Протокол Syslog 135
2.5.4. Протокол DNS 137
2.5.5. Безопасность DNS 140
2.5.6. Веб-приложения 141
2.5.7. Атаки на веб через управление сессиями 141
2.5.8. Защита DNS 148
2.5.9. SQL-инъекции 149
2.6. Угрозы IР-телефонии 152
2.6.1. Возможные угрозы VolP 155
2.6.2. Поиск устройств Vo lP 155
2.6.3. Перехват данных 157
2.6.4. Отказ в обслуживании 158
2.6.5. Подмена номера 159
2.6.6. Атаки на диспетчеров 161
2.6.7. Хищение сервисов и телефонный спам 162
2.7. Анализ удаленных сетевых служб 163
2.7.1. ICMP как инструмент исследования сети 164
2.7.2. Утилита fping 166
2.7.3. Утилита Nmap 167
2.7.4. Использование «Broadcast ICMP» 167
2.7.5. IСМР-пакеты, сообщающие об ошибках 168
2.7.6. UDP Discovery 169
2.7.7. Исследование с помощью TCP 170
2.7.8. Использование флага SYN 171
2.7.9. Использование протокола IP 172
2.7.1. Посылки фрагмента IР-датаграммы 172
2.7.11. Идентификация узла с помощью протокола ARP 173
2.7.12. Меры защиты 175
2.7.13. Идентификация ОС и приложений 175
2.7.14. Отслеживание маршрутов 176
2.7.15. Сканирование портов 177
2.7.16. Идентификация сервисов и приложений 181
2.7.17. Особенности работы протоколов 184
2.7.18. Идентификация операционных систем 186
2.8. Заключение 187

Глава З. Атаки на беспроводные устройства 188

3.1. Атаки на Wi-Fi 188
3.1.1. Протоколы защиты 189
3.1.2. Протокол WEP 189
3.1.3. Протокол WPA 190
3.1.4. Физическая защита 191
3.1.5. Сокрытие ESSID 192
3.1.6. Возможные угрозы 193
3.1.7. Отказ в обслуживании 193
3.1.8. Поддельные сети 195
3.1.9. Ошибки при настройке 196
3.1.1. Взлом ключей шифрования 197
3.1.11. Уязвимость 196 198
3.1.12. В обход защиты 198
3.1.13. Защита через веб 199
3.1.14. Заключение 200
3.2. Безопасность Bluetooth 200
3.2.1. Угрозы Bluetooth 200
3.3. Заключение 203

Глава 4. Уязвимости 205

4.1. Основные типы уязвимостей 205
4.1.1. Уязвимости проектирования 206
4.1.2. Уязвимости реализации 206
4.1.3. Уязвимости эксплуатации 206
4.2. Примеры уязвимостей 210
4.2.1. Права доступа к файлам 211
4.2.2. Оперативная память 213
4.2.3. Объявление памяти 213
4.2.4. Завершение нулевым байтом 214
4.2.5. Сегментация памяти программы 215
4.2.6. Переполнение буфера 219
4.2.7. Переполнения в стеке 221
4.2.8. Эксплоит без кода эксплоита 225
4.2.9. Переполнения в куче и bss 228
4.2.1. Перезапись указателей функций 229
4.2.11. Форматные строки 229
4.3. Защита от уязвимостей 235
4.3.1. wsus 235
4.4. Заключение 236

Глава 5. Атаки в виртуальной среде 237

5.1. Технологии виртуализации 237
5.2. Сетевые угрозы в виртуальной среде 240
5.3. Защита виртуальной среды 242
5.3.1. Trend Micro Deep Security 242
5.3.2. Схема защиты Deep Security 246
5.3.3. Защита веб-приложений 248
5.3.4. Подводя итоги 251
5.4. Security Code vGate 251
5.4.1. Что защищает vGate? 252
5.4.2. Разграничение прав 253
5.4.3. Ограничение управления и политики 254
5.5. Виртуальные угрозы будущего 255
5.6. Заключение 258

Глава 6. Облачные технологии 259

6.1. Принцип облака 259
6.1.1. Структура ЦОД 260
6.1.2. Виды ЦОД 262
6.1.3. Требования к надежности 262
6.2. Безопасность облачных систем 263
6.2.1. Контроль над ситуацией 267
6.2.2. Ситуационный центр 268
6.2.3. Основные элементы построения системы ИБ облака 269
6.3. Заключение 270

Глава 7. Средства защиты 271

7.1. Организация защиты от вирусов 272
7.1.1. Способы обнаружения вирусов 273
7.1.2. Проблемы антивирусов 279
7.1.3. Архитектура антивирусной защиты 284
7.1.4. Борьба с нежелательной почтой 287
7.2. Межсетевые экраны 292
7.2.1. Принципы работы межсетевых экранов 294
7.2.2. Аппаратные и программные МЭ 296
7.2.3. Специальные МЭ 296
7.3. Средства обнаружения и предотвращения вторжений 298
7.3.1. Системы IDS/IPS 298
7.3.2. Мониторинг событий ИБ в Windows 2008 305
7.3.3. Промышленные решения мониторинга событий 316
7.4. Средства предотвращения утечек 328
7.4.1. Каналы утечек 332
7.4.2. Принципы работы DLP 336
7.4.3. Сравнение систем DLP 341
7.4.4. Заключение 348
7.5. Средства шифрования 348
7.5.1. Симметричное шифрование 349
7.5.2. Инфраструктура открытого ключа 349
7.6. Системы двухфакторной аутентификации 397
7.6.1. Принципы работы двухфакторной аутентификации 399
7.6.2. Сравнение систем 402
7.6.3. Заключение 410
7.7. Однократная аутентификация 411
7.7.1. Принципы работы однократной аутентификации 413
7.7.2. Сравнение систем 415
7.8. Honeypot — ловушка для хакера 422
7.8.1. Принципы работы 423
7.9. Заключение 428

Глава 8. Нормативная документация 429

8.1. Политики ИБ 429
Политики безопасности 429
8.2. Регламент управления инцидентами 445
8.3. Заключение 463

Припожение 1. Backtrack — наw инструментарий 464
П.1. Немного о LiveCD 464
П.2. Инструментарий BackTrack 468
П.3. Сбор сведений lnformation Gathering 470
П.4. Заключение 472
Техническая литература 473

Скачать техническую литературу бесплатно10,7 мб pdf

Похожая литература