Содержание
Почему книга называется «Антихакинг в сети. Трюки»? 13
Структура книги 14
Соглашения, используемые в этой книге 15
Использование материалов книги 16
Как связаться с автором 16
От издательства 17
Глава I. Защита узла Unix 18
Трюк№ 1. Защита точек монтирования 18
Трюк №2. Сканирование SUID-и SGID-программ 20
Трюк№3. Сканирование World-и Group-Writable-каталогов 22
Трюк № 4. Создание гибких иерархий разрешений с использованием ACL 22
Трюк № 5. Защита протоколов от посторонних 25
Трюк № 6. Делегирование роли администратора 27
Трюк № 7. Автоматизация проверки зашифрованной подписи 29
Трюк № 8. Проверка наличия «слушающих» служб 31
Трюк № 9. Предотвращение привязки службы к интерфейсу 34
Трюк № 10. Ограничение службы с помощью окружения «песочницы» 35
Трюк №11. Использование proftp с MySQL .38
Трюк № 12. Предотвращение атак, направленных на повреждение стека 41
Трюк № 13. Блокировка ядра с помощью grsecurlty 42
Трюк № 14. Ограничение приложений с помощью grsecurlty 46
Трюк № 15. Ограничение системных вызовов с помощью Systrace 49
Трюк № 16. Автоматизированное создание политики Systrace 52
Трюк № 17. Управление доступом с помощью РАМ 54
Трюк№ 18. Среда ограниченной оболочки 58
Трюк № 19. Ограничение ресурсов пользователя и группы 60
Трюк № 20. Автоматизация обновления системы 61
Глава 2. Безопасность узла Windows 63
Трюк №21. Проверка серверов и используемых обновлений. .63
Трюк № 22. Получение списка открытых файлов и владеющих ими процессов 68
Трюк №23. Список запущенных служб и открытых портов 70
Трюк № 24. Включение аудита 71
Трюк №25. Защита журналов событий 73
Трюк №26. Изменение максимальных размеров файлов протоколов 73
Трюк №27. Отключение стандартных общих ресурсов 75
Трюк № 28. Зашифровывание папки Temp 76
Трюк № 29. Очистка файла подкачки при отключении 77
Трюк № 30. Ограничение доступа пользователя к приложениям 79
Глава 3. Сетевая безопасность 82
Трюк №31 . Обнаружение ARP-спуфинга 82
Трюк №32. Создайте статическую ARP-таблицу 85
Трюк № 33. Межсетевой экран Netfilter 86
Трюк №34. Межсетевой экран PaoketFilter ОС OpenBSD 90
Трюк № 35. Создание шлюза с проверкой полномочий 96
Трюк №36. Межсетевой экран в Windows .98
Трюк № 37. Держите сеть изолированной 102
Трюк № 38. Проверьте ваш межсетевой экран 103
Трюк № 39. МАС-фильтрация с помощью Netfilter 105
Трюк №40. Блокировка «снятия отпечатков пальцев» ОС 107
Трюк №41. Обман программ удаленного определения ОС 109
Трюк №42. Ведите учет объектов сети 113
Трюк №43. Проверка надежности сети 115
Трюк №44. Синхронизация серверных часов 121
Трюк № 45. Создание собственного сертификата полномочий 123
Трюк№46. Распространение СА среди клиентов 126
Трюк №47. Шифрование IMAP и POP с помощью SSL 127
Трюк №48. Настройка SMTP с TLS 129
Трюк № 49. Удаленное обнаружение Ethernet-анализатора 132
Трюк №50. Установка Apache с S3L и suEXEC 136
Трюк №51. Защитите BIND 140
Трюк № 52. Безопасность MySQL 142
Трюк № 53. SFS в Unix 145
Глава 4. Протоколирование 149
Трюк № 54. Запуск централизованного syslog-сервера 149
Трюк № 55. Управление syslog 151
Трюк № 56. Интеграция Windows в инфраструктуру syslog 153
Трюк № 57. Автоматическое обобщение протоколов 159
Трюк №58. Автоматическое наблюдение за протоколами 161
Трюк № 59. Обобщение протоколов с удаленных сайтов 163
Трюк №60. Протоколирование деятельности пользователя за счет учета процессов. .168
Глава 5. Наблюдение и выявление тенденций. 171
Трюк №61. Наблюдение за работоспособностью 172
Трюк №62. Графическое изображение тенденций. 179
Трюк №63. Использование ntop для получения статистики работы сети
в реальном масштабе времени 181
Трюк №64. Аудит сетевого трафика 183
Трюк № 65. Накопление статистики с помощью правил межсетевого экрана 186
Трюк № 66. Удаленный анализ 187
Глава 6.Защита каналов 191
Трюк №67. Настройка IPsec в ОС Linux 191
Трюк №68. Настройка IPsec в ОС FreeBSD 194
Трюк №69. Настройка IPsec в ОС OpenBSD 197
Трюк № 70. Организация канала РРТР 199
Трюк №71. Адаптивное шифрование с помощью FreeS/WAN 203
Трюк №72. Перенаправление и шифрование трафика с помощью SSH 204
Трюк № 73. Быстрая регистрация в системе с помощью ключей SSH-клиента 206
Трюк № 74. Squid-прокси по SSH 208
Трюк №75. Использование SSH в качестве SOCKS-прокси 210
Трюк №76. Шифрование и создание канала для трафика с помощью SSL 213
Трюк № 77. Канальные соединения внутри HTTP 215
Трюк №78. Создание канала с помощью VTun и SSH 217
Трюк №79. Автоматический генератор vtund.conf 221
Трюк № 80. Создание кроссплатформенной VPN 226
Трюк №8 1 . Канал РРР 231
Глава 7.Обнаружение сетевого вторжения 234
Трюк № 82. Обнаружение вторжения с помощью Snort 234
Трюк № 83. Отслеживайте сигналы тревоги 238
Трюк № 84. Наблюдение в реальном режиме времени 241
Трюк № 85. Управление датчиками 247
Трюк № 86. Создание собственных правил Snort 253
Трюк № 87. Предотвращение и сдерживание вторжений с помощью Snortjnline .257
Трюк № 88. Автоматизированная динамическая фильтрация пакетов с помощью SnortSam 260
Трюк № 89. Обнаружение аномального поведения 263
Трюк № 90. Автоматическое обновление правил Snort 264
Трюк №91 . Создайте сеть распределенных датчиков-невидимок 265
Трюк № 92. Использование Snort в высокопроизводительной среде с Barnyard 267
Трюк № 93. Обнаружение и предотвращение вторжений в web-приложения 269
Трюк № 94. Имитация сети с уязвимыми узлами 274
Трюк № 95. Запись деятельности «приманки» 277
Глава 8. Восстановление и ответные действия 280
Трюк № 96. Образ смонтированной файловой системы 280
Трюк № 97. Проверка целостности файлов и поиск скомпрометированных файлов 282
Трюк №98. Поиск скомпрометированных пакетов с помощью RPM 286
Трюк № 99. Проверка наличия «набора суперпользователя» 288
Трюк № 100. Поиск владельца сети 290
Алфавитный указатель 293
Добавить комментарий