Поделиться

Антихакинг в сети. Трюки.

В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения.

Локхарт Э. «Антихакинг в сети. Трюки» Питер, 2005 год, 296 стр. (54,8 мб. PDF)

Книга расскажет как работает антихакинг в сети. Трюки — 100 профессиональных примеров. Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой.  При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы.

В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.

 

Оглавление книги

Содержание

Почему книга называется «Антихакинг в сети. Трюки»? 13
Структура книги 14
Соглашения, используемые в этой книге 15
Использование материалов книги 16
Как связаться с автором 16
От издательства 17

Глава I. Защита узла Unix 18
Трюк№ 1. Защита точек монтирования 18
Трюк №2. Сканирование SUID-и SGID-программ 20
Трюк№3. Сканирование World-и Group-Writable-каталогов 22
Трюк № 4. Создание гибких иерархий разрешений с использованием ACL 22
Трюк № 5. Защита протоколов от посторонних 25
Трюк № 6. Делегирование роли администратора 27
Трюк № 7. Автоматизация проверки зашифрованной подписи 29
Трюк № 8. Проверка наличия «слушающих» служб 31
Трюк № 9. Предотвращение привязки службы к интерфейсу 34
Трюк № 10. Ограничение службы с помощью окружения «песочницы» 35
Трюк №11. Использование proftp с MySQL .38
Трюк № 12. Предотвращение атак, направленных на повреждение стека 41
Трюк № 13. Блокировка ядра с помощью grsecurlty 42
Трюк № 14. Ограничение приложений с помощью grsecurlty 46
Трюк № 15. Ограничение системных вызовов с помощью Systrace 49
Трюк № 16. Автоматизированное создание политики Systrace 52
Трюк № 17. Управление доступом с помощью РАМ 54
Трюк№ 18. Среда ограниченной оболочки 58
Трюк № 19. Ограничение ресурсов пользователя и группы 60
Трюк № 20. Автоматизация обновления системы 61

Глава 2. Безопасность узла Windows 63
Трюк №21. Проверка серверов и используемых обновлений. .63
Трюк № 22. Получение списка открытых файлов и владеющих ими процессов 68
Трюк №23. Список запущенных служб и открытых портов 70
Трюк № 24. Включение аудита 71
Трюк №25. Защита журналов событий 73
Трюк №26. Изменение максимальных размеров файлов протоколов 73
Трюк №27. Отключение стандартных общих ресурсов 75
Трюк № 28. Зашифровывание папки Temp 76
Трюк № 29. Очистка файла подкачки при отключении 77
Трюк № 30. Ограничение доступа пользователя к приложениям 79

Глава 3. Сетевая безопасность 82
Трюк №31 . Обнаружение ARP-спуфинга 82
Трюк №32. Создайте статическую ARP-таблицу 85
Трюк № 33. Межсетевой экран Netfilter 86
Трюк №34. Межсетевой экран PaoketFilter ОС OpenBSD 90
Трюк № 35. Создание шлюза с проверкой полномочий 96
Трюк №36. Межсетевой экран в Windows .98
Трюк № 37. Держите сеть изолированной 102
Трюк № 38. Проверьте ваш межсетевой экран 103
Трюк № 39. МАС-фильтрация с помощью Netfilter 105
Трюк №40. Блокировка «снятия отпечатков пальцев» ОС 107
Трюк №41. Обман программ удаленного определения ОС 109
Трюк №42. Ведите учет объектов сети 113
Трюк №43. Проверка надежности сети 115
Трюк №44. Синхронизация серверных часов 121
Трюк № 45. Создание собственного сертификата полномочий 123
Трюк№46. Распространение СА среди клиентов 126
Трюк №47. Шифрование IMAP и POP с помощью SSL 127
Трюк №48. Настройка SMTP с TLS 129
Трюк № 49. Удаленное обнаружение Ethernet-анализатора 132
Трюк №50. Установка Apache с S3L и suEXEC 136
Трюк №51. Защитите BIND 140
Трюк № 52. Безопасность MySQL 142
Трюк № 53. SFS в Unix 145

Глава 4. Протоколирование 149
Трюк № 54. Запуск централизованного syslog-сервера 149
Трюк № 55. Управление syslog 151
Трюк № 56. Интеграция Windows в инфраструктуру syslog 153
Трюк № 57. Автоматическое обобщение протоколов 159
Трюк №58. Автоматическое наблюдение за протоколами 161
Трюк № 59. Обобщение протоколов с удаленных сайтов 163
Трюк №60. Протоколирование деятельности пользователя за счет учета процессов. .168

Глава 5. Наблюдение и выявление тенденций. 171
Трюк №61. Наблюдение за работоспособностью 172
Трюк №62. Графическое изображение тенденций. 179
Трюк №63. Использование ntop для получения статистики работы сети
в реальном масштабе времени 181
Трюк №64. Аудит сетевого трафика 183
Трюк № 65. Накопление статистики с помощью правил межсетевого экрана 186

Трюк № 66. Удаленный анализ 187

Глава 6.Защита каналов 191
Трюк №67. Настройка IPsec в ОС Linux 191
Трюк №68. Настройка IPsec в ОС FreeBSD 194
Трюк №69. Настройка IPsec в ОС OpenBSD 197
Трюк № 70. Организация канала РРТР 199
Трюк №71. Адаптивное шифрование с помощью FreeS/WAN 203
Трюк №72. Перенаправление и шифрование трафика с помощью SSH 204
Трюк № 73. Быстрая регистрация в системе с помощью ключей SSH-клиента 206
Трюк № 74. Squid-прокси по SSH 208
Трюк №75. Использование SSH в качестве SOCKS-прокси 210
Трюк №76. Шифрование и создание канала для трафика с помощью SSL 213
Трюк № 77. Канальные соединения внутри HTTP 215
Трюк №78. Создание канала с помощью VTun и SSH 217
Трюк №79. Автоматический генератор vtund.conf 221
Трюк № 80. Создание кроссплатформенной VPN 226
Трюк №8 1 . Канал РРР 231

Глава 7.Обнаружение сетевого вторжения 234
Трюк № 82. Обнаружение вторжения с помощью Snort 234
Трюк № 83. Отслеживайте сигналы тревоги 238
Трюк № 84. Наблюдение в реальном режиме времени 241
Трюк № 85. Управление датчиками 247
Трюк № 86. Создание собственных правил Snort 253
Трюк № 87. Предотвращение и сдерживание вторжений с помощью Snortjnline .257
Трюк № 88. Автоматизированная динамическая фильтрация пакетов с помощью SnortSam 260
Трюк № 89. Обнаружение аномального поведения 263
Трюк № 90. Автоматическое обновление правил Snort 264
Трюк №91 . Создайте сеть распределенных датчиков-невидимок 265
Трюк № 92. Использование Snort в высокопроизводительной среде с Barnyard 267
Трюк № 93. Обнаружение и предотвращение вторжений в web-приложения 269
Трюк № 94. Имитация сети с уязвимыми узлами 274
Трюк № 95. Запись деятельности «приманки» 277

Глава 8. Восстановление и ответные действия 280
Трюк № 96. Образ смонтированной файловой системы 280
Трюк № 97. Проверка целостности файлов и поиск скомпрометированных файлов 282
Трюк №98. Поиск скомпрометированных пакетов с помощью RPM 286
Трюк № 99. Проверка наличия «набора суперпользователя» 288
Трюк № 100. Поиск владельца сети 290
Алфавитный указатель 293

СкачатьPDF

Антихакинг в сети. Трюкиhttps://www.htbook.ru/wp-content/uploads/2014/11/0022.jpghttps://www.htbook.ru/wp-content/uploads/2014/11/0022.jpgWEB и NET технологииEthernet,Информационная безопасность,хакерВ книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Локхарт Э. 'Антихакинг в сети. Трюки' Питер, 2005 год, 296 стр. (54,8 мб. PDF) Книга расскажет как работает антихакинг в сети. Трюки - 100 профессиональных примеров. Интернет является не только наиболее удобным средством совместной работы, но и потенциально...Библиотека технической тематики. Техническая литература

Поделиться