reklama - zainteresowany?

101 zabezpieczeń przed atakami w sieci komputerowej - Helion

101 zabezpieczeń przed atakami w sieci komputerowej
Autor: Maciej Szmit, Marek Gusta, Mariusz Tomaszewski
ISBN: 83-7361-517-2
stron: 560, Format: B5, okładka: miękka
Data wydania: 2005-03-09
Księgarnia: Helion

Cena książki: 89,00 zł

Dodaj do koszyka 101 zabezpieczeń przed atakami w sieci komputerowej

Tagi: Bezpieczeństwo sieci

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

Dodaj do koszyka 101 zabezpieczeń przed atakami w sieci komputerowej

Spis treści

101 zabezpieczeń przed atakami w sieci komputerowej -- spis treści

Wstęp (11)

Rozdział 1. Metody obrony przed atakami prowadzonymi w warstwie dostępu do sieci (15)

  • Sniffing w sieci o fizycznej topologii magistrali i w sieci wykorzystującej koncentratory (16)
    • Programy wykorzystywane do podsłuchu (16)
      • Tcpdump (16)
      • Ethereal (17)
      • Sniff v. 1.4 (18)
    • Konfiguracja sieci testowej (18)
    • Przeprowadzenie ataku (20)
  • Sniffing w sieci zbudowanej przy wykorzystaniu przełączników (22)
    • Konfiguracja sieci testowej (23)
    • Sniffing w sieci zbudowanej przy wykorzystaniu przełączników - ARP-spoofing (24)
      • Przeprowadzenie ataku (25)
    • Sniffing w sieci zbudowanej z wykorzystaniem przełączników - MAC-flooding (26)
      • Przeprowadzenie ataku (27)
    • Sniffing w sieci zbudowanej przy wykorzystaniu przełączników - duplikacja adresu fizycznego (29)
      • Przeprowadzenie ataku (29)
  • Antysniffing (30)
      • Zabezpieczenie nr 1. Wykrywanie sniffingu za pomocą testu ARP (31)
      • Zabezpieczenie nr 2. Wykrywanie sniffingu za pomocą testu ARP-Cache (34)
      • Zabezpieczenie nr 3. Wykrywanie sniffingu za pomocą testu ICMP (37)
      • Zabezpieczenie nr 4. Wykrywanie sniffingu za pomocą testu DNS (39)
      • Zabezpieczenie nr 5. Wykrywanie sniffingu za pomocą pomiarów czasów latencji (41)
      • Zabezpieczenie nr 6. Wykrywanie podsłuchu metodami reflektometrycznymi (45)
      • Zabezpieczenie nr 7. Wykrywanie ataku ARP-spoofing za pomocą programu arpwatch (46)
      • Zabezpieczenie nr 8. Ochrona przed atakiem ARP-spoofing za pomocą statycznej tablicy ARP (48)
      • Zabezpieczenie nr 9. Wykrywanie ataku ARP-spoofing za pomocą programu ARP-Analyzer (51)
      • Zabezpieczenie nr 10. Lokalne wykrywanie sniffingu (54)
      • Zabezpieczenie nr 11. Ochrona przed podsłuchem przy użyciu technologii VLAN (55)
      • Zabezpieczenie nr 12. Przełączniki zarządzalne jako zabezpieczenie przed podsłuchem (59)
      • Zabezpieczenie nr 13. Wirtualne sieci prywatne jako zabezpieczenie przed podsłuchem (59)
      • Zabezpieczenie nr 14. Wykrywanie ataku MAC-flooding za pomocą programu MACManipulator (66)
      • Zabezpieczenie nr 15. Szyfrowanie połączenia sieciowego z wykorzystaniem protokołu SSL (68)
      • Zabezpieczenie nr 16. Szyfrowanie połączenia sieciowego z wykorzystaniem protokołu TLS (77)

Rozdział 2. Metody obrony przed atakami prowadzonymi w warstwach internetu i host-to-host (79)

  • Skanowanie portów (79)
    • Nmap (80)
      • Instalacja Nmapa (80)
      • Instalacja Nmapa w systemie Linux (80)
      • Instalacja Nmapa w systemie Windows (81)
    • Techniki skanowania portów (82)
      • Skanowanie TCP-connect (83)
      • Zabezpieczenie nr 17. NAT jako składnik zapory sieciowej (83)
      • Zabezpieczenie nr 18. Usługi pośredniczenia (proxy) w roli zapory sieciowej (87)
    • Pośredniczenie za pomocą Socks (88)
      • Konfiguracja komputera B (88)
      • Konfiguracja komputera A (92)
      • Testowanie działania usługi pośredniczącej (94)
      • Zabezpieczenie nr 19. Wykorzystanie zapory sieciowej IPTables do blokowania prób skanowania TCP-connect (96)
      • Skanowanie TCP SYN (99)
      • Zabezpieczenie nr 20. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania TCP SYN (99)
      • Skanowanie TCP FIN (100)
      • Zabezpieczenie nr 21. Wykorzystanie systemu IDS Snort do wykrywania prób skanowania TCP FIN (100)
      • Zabezpieczenie nr 22. Wykorzystanie zapory sieciowej IPTables do blokowania prób skanowania TCP FIN (101)
      • Skanowanie TCP ACK (103)
      • Zabezpieczenie nr 23. Wykorzystanie systemu IDS Snort do wykrywania prób skanowania TCP ACK (104)
      • Zabezpieczenie nr 24. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania TCP ACK (104)
      • Skanowanie TCP NULL (105)
      • Zabezpieczenie nr 25. Wykorzystanie systemu IDS Snort do wykrywania prób skanowania TCP NULL (105)
      • Zabezpieczenie nr 26. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania TCP NULL (105)
      • Skanowanie TCP XMAS (106)
      • Zabezpieczenie nr 27. Wykorzystanie systemu IDS Snort do wykrywania prób skanowania TCP XMAS (106)
      • Zabezpieczenie nr 28. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania TCP XMAS (107)
      • Skanowanie FTP-bounce (107)
      • Zabezpieczenie nr 29. Obrona przed skanowaniem FTP-bounce (110)
      • Zabezpieczenie nr 30. Narzędzie Portsentry jako obrona przed skanowaniem portów w systemie Linux (111)
      • Przeprowadzenie próby skanowania portów komputera zabezpieczonego przez Portsentry (115)
      • Zabezpieczenie nr 31. Osobiste zapory sieciowe jako obrona przed skanowaniem portów w systemach Windows (116)
      • Skanowanie UDP (128)
      • Zabezpieczenie nr 32. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania pakietami UDP (129)
      • Skanowanie ICMP (129)
      • Zabezpieczenie nr 33. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania pakietami ICMP (129)
    • Techniki ukrywania przez napastnika skanowania portów (130)
  • Metody wykrywania systemu operacyjnego (ang. OS fingerprinting) (131)
    • Pasywne wykrywanie systemu operacyjnego (131)
      • Pasywna analiza stosu TCP/IP (132)
    • Aktywne wykrywanie systemu operacyjnego (134)
      • Zabezpieczenie nr 34. Zmiana parametrów stosu TCP/IP w systemie Linux w celu utrudnienia fingerprintingu (136)
  • IP-spoofing (137)
      • Zabezpieczenie nr 35. Filtrowanie ruchu na zaporze sieciowej jako zabezpieczenie przed atakami wykorzystującymi IP-spoofing (137)
      • Zabezpieczenie nr 36. Weryfikacja adresu źródłowego za pomocą funkcji rp_filter (141)
  • Atak wyboru trasy (ang. Source routing) (142)
      • Zabezpieczenie nr 37. Wyłączenie opcji source routing (142)
      • Zabezpieczenie nr 38. Wykorzystanie uwierzytelniania RIPv2 jako ochrona przed atakami na routery (143)

Rozdział 3. Metody obrony przed atakami DoS i DDoS (155)

  • Ataki DoS (155)
    • Ping of Death (156)
      • Zabezpieczenie nr 39. Ochrona przed atakiem Ping of Death za pomocą filtrowania na zaporze sieciowej (156)
    • Teardrop (157)
      • Zabezpieczenie nr 40. Ochrona przed atakiem teardrop za pomocą systemu Snort (158)
      • Zabezpieczenie nr 41. Ochrona przed atakiem teardrop za pomocą filtrowania pakietów (158)
    • Atak SYN-flood (158)
      • Zabezpieczenie nr 42. Ochrona przed atakiem SYN-flood wychodzącym z naszej sieci za pomocą zapory sieciowej (159)
      • Zabezpieczenie nr 43. Ochrona przed atakami SYN- flood i Naptha na usługi w naszej sieci za pomocą iptables (160)
    • Atak Land (160)
      • Zabezpieczenie nr 44. Ochrona przed atakiem Land za pomocą programu Snort (161)
      • Zabezpieczenie nr 45. Ochrona przed atakiem Land za pomocą programu Snort (reguła systemu IDS) (162)
    • Atak Naptha (162)
      • Zabezpieczenie nr 46. Wykorzystanie systemu IDS Snort do wykrywania ataku Naptha (164)
    • Atak Smurf (165)
      • Zabezpieczenie nr 47. Ochrona od strony pośrednika przed atakiem Smurf za pomocą zapory sieciowej (167)
      • Zabezpieczenie nr 48. Ochrona przed atakiem Smurf od strony ofiary za pomocą zapory sieciowej (168)
    • UDP-flood ("Pepsi") (168)
      • Zabezpieczenie nr 49. Ochrona przed atakiem Pepsi za pomocą zapory sieciowej (169)
      • Zabezpieczenie nr 50. Ochrona przed atakiem Pepsi za pomocą programu Snort (170)
    • Smbnuke (170)
      • Zabezpieczenie nr 51. Ochrona przed atakiem Smbnuke za pomocą filtra pakietów (170)
      • Zabezpieczenie nr 52. Ochrona przed atakiem Smbnuke za pomocą programu Snort (171)
    • Zalewanie maszyny połączeniami na określonym porcie - Connection-flood (171)
      • Zabezpieczenie nr 53. Ochrona przed atakiem Connection-flood za pomocą zapory sieciowej (173)
    • Fraggle (173)
      • Zabezpieczenie nr 54. Ochrona przed atakiem fraggle za pomocą zapory sieciowej (174)
    • Jolt (175)
      • Zabezpieczenie nr 55. Ochrona przed atakiem Jolt za pomocą zapory sieciowej (175)
      • Zabezpieczenie nr 56. Ochrona przed atakiem Jolt za pomocą programu Snort (175)
  • Rozproszone ataki typu "odmowa usługi" (DDoS) (175)
      • Faza powstawania sieci DDoS (178)
      • Właściwa faza ataku (179)
    • Szczegółowa charakterystyka ataków DDoS (179)
      • Atak Trinoo (179)
      • Atak Tribe Flood Network (180)
      • Atak TFN 2000 (180)
      • Atak Stacheldraht (drut kolczasty) (181)
      • Atak Shaft (181)
      • Atak Mstream (182)
  • Obrona przed atakami DDoS (182)
      • Zabezpieczenie nr 57. Ręczne wykrywanie i usuwanie demona Wintrinoo (183)
      • Zabezpieczenie nr 58. Wykrywanie demona Wintrinoo za pomocą programu wtrinscan (184)
      • Zabezpieczenie nr 59. Wykrywanie narzędzi DDoS za pomocą programu Zombie Zapper (184)
      • Zabezpieczenie nr 60. Wykrywanie demona trinoo za pomocą programu wtrinscan (186)
      • Zabezpieczenie nr 61. Wykrywanie i unieszkodliwianie demona trinoo narzędziem netcat (187)
      • Zabezpieczenie nr 62. Wykrywanie demona i węzła Trinoo za pomocą programu find_ddos (191)
      • Zabezpieczenie nr 63. Zdalne i lokalne usuwanie z systemu demona Trinoo (192)
      • Zabezpieczenie nr 64. Wykrywanie narzędzi DDoS za pomocą programu DDoSPing (193)
      • Zabezpieczenie nr 65. Wykrywanie narzędzi DDoS przez analizę ruchu sieciowego (195)
      • Zabezpieczenie nr 66. Wykorzystanie systemu IDS Snort do wykrywania ataku Trinoo (200)
      • Zabezpieczenie nr 67. Wykorzystanie systemu IDS Snort do wykrywania ataku Tribe Flood Network (204)
      • Zabezpieczenie nr 68. Wykorzystanie systemu IDS Snort do wykrywania ataku Tribe Flood Network 2000 (204)
      • Zabezpieczenie nr 69. Wykorzystanie systemu IDS Snort do wykrywania ataku Stacheldraht (205)
      • Zabezpieczenie nr 70. Wykorzystanie systemu IDS Snort do wykrywania ataku Shaft (205)
      • Zabezpieczenie nr 71. Wykorzystanie systemu IDS Snort do wykrywania ataku Mstream (206)

Rozdział 4. Obrona przed atakami w warstwie procesów i aplikacji oraz atakami przeciwko systemom i aplikacjom sieciowym (209)

  • Robaki, wirusy, spyware (210)
      • Zabezpieczenie nr 72. Wykrywanie programów typu rootkit w systemie Linux (211)
      • Zabezpieczenie nr 73. Lokalne wykrywanie koni trojańskich (212)
      • Zabezpieczenie nr 74. Wykrywanie modyfikacji plików z zapisem logowania użytkowników w systemie Linux (216)
  • DNS-spoofing i ataki Man-in-the-Middle na sesje szyfrowane (217)
  • DNS-spoofing (218)
      • Zabezpieczenie nr 75. Ochrona przed atakiem DNS-spoofing za pomocą statycznych odwzorowań nazw (220)
      • Zabezpieczenie nr 76. Ochrona przed niechcianymi banerami, plikami cookies za pomocą odwzorowań w pliku hosts (221)
      • Zabezpieczenie nr 77. Obrona przed atakiem Man-in-The-Middle (221)
  • Łamanie haseł (229)
    • Proces logowania (229)
    • Narzędzia do łamania haseł (230)
      • L0pht Crack (230)
      • John the Ripper (230)
      • Łamacz 1.1 (230)
      • Advanced ZIP Password Recovery (231)
    • Zdalne odgadywanie haseł użytkownika (234)
      • Zabezpieczenie nr 78. Polityka silnych haseł (235)
      • Zabezpieczenie nr 79. Hasła jednorazowe (238)
      • Przykład implementacji haseł jednorazowych w systemie Knoppix 3.4 z wykorzystaniem usługi SSH (243)
      • Zabezpieczenie nr 80. Bezpieczne uwierzytelnianie za pomocą serwera RADIUS (247)
      • Zabezpieczenie nr 81. Bezpieczne uwierzytelnianie za pomocą protokołu Kerberos (249)
  • SPAM i ataki na usługi pocztowe (251)
      • Zabezpieczenie nr 82. Uwierzytelnianie użytkownika końcowego SMTP oraz ograniczenia na wysyłane listy (252)
      • Zabezpieczenie nr 83. Szyfrowana transmisja POP (IMAP) i SMTP (253)
      • Zabezpieczenie nr 84. Zamykanie przekaźnika (relay) (254)
      • Zabezpieczenie nr 85. Filtrowanie poczty przychodzącej (255)
      • Zabezpieczenie nr 86. Programy kontroli rodzicielskiej (257)
      • Przykładowa konfiguracja programu Cyber Patrol (259)
      • Zabezpieczenie nr 87. Usuwanie lub fałszowanie etykiet wyświetlanych przez usługi sieciowe (264)
  • Protokół DHCP (267)
      • Zabezpieczenie nr 88. Zabezpieczenie klienta przed nielegalnym serwerem DHCP w sieci (268)
      • Zabezpieczenie nr 89. Alokacja manualna adresów DHCP (270)
      • Zabezpieczenie nr 90. Honeypot (274)
      • Zabezpieczenie nr 91. Zabezpieczenie przed atakiem buffer overflow za pomocą biblioteki libsafe (287)

Rozdział 5. Dziesięć dobrych rad dla administratora (291)

      • Zabezpieczenie 92. Wykonuj regularnie kopie bezpieczeństwa (291)
    • Uaktualnianie systemu Windows (294)
      • Zabezpieczenie 93. Uaktualnij swój system (294)
    • Uaktualnianie systemu Linux (dystrybucja Knoppix 3.4) (304)
      • APT - narzędzie do zarządzania pakietami (309)
    • Uaktualnianie systemów Novell NetWare (314)
    • Integralność systemu plików (322)
      • Zabezpieczenie 94. Sprawdź integralność systemu plików (322)
    • Program FastSum w systemach Windows (338)
      • Zabezpieczenie 95. Ogranicz fizyczny dostęp do serwera (340)
      • Zabezpieczenie 96. - wykonuj i czytaj logi systemowe (342)
    • Analiza logów systemowych w systemie Linux (342)
      • Zabezpieczenie 97. Wykonaj audyt bezpieczeństwa (353)
      • Zabezpieczenie 98. Zaszyfruj swój system plików (375)
      • Zabezpieczenie 99. Skorzystaj z internetowych serwisów skanujących (378)
    • Kontrola dostępu do usług (382)
      • Zabezpieczenie 100. Ogranicz zakres świadczonych usług (382)
      • Zabezpieczenie 101. Zarządzaj pasmem (389)
    • Podsumowanie (400)

Dodatek A Podstawy komunikacji sieciowej (401)

  • Pojęcia podstawowe (401)
  • Modele łączenia systemów (404)
  • Model referencyjny ISO/OSI - warstwy: fizyczna i łączenia danych, protokoły z rodziny Ethernet (407)
  • Model referencyjny ISO/OSI - warstwa sieciowa, protokół IP, hermetyzacja (419)
  • Model referencyjny ISO/OSI - warstwa transportowa, protokoły TCP i UDP, stos protokołów TCP/IP (432)
  • Model referencyjny ISO/OSI - warstwy: sesji, prezentacji i aplikacji, protokoły warstw wyższych (439)

Dodatek B Zapory sieciowe (451)

  • Technologie zapór sieciowych (453)
    • Filtrowanie pakietów (ang. packet filtering) (453)
    • Usługi pośredniczenia (proxy) (458)
      • Proxy warstwy aplikacji (ang. application-level proxies) (459)
      • Proxy obwodowe (ang. circuit level gateway) (460)
    • Translacja adresów sieciowych (ang. Network Address Translation - NAT) (461)
    • Wirtualne sieci prywatne (ang. Virtual Private Network - VPN) (463)
  • Architektury zapór sieciowych (467)
    • Router ekranujący (ang. screening router) (467)
    • Host dwusieciowy (ang. dual-homed host) (467)
    • Host bastionowy (ang. bastion host) (468)
    • Ekranowany host (ang. screened host) (469)
    • Ekranowana podsieć (ang. screened subnet) (470)
    • Host trzysieciowy (ang. tri-homed host) (471)
    • Wiele ekranowanych podsieci (ang. split-screened subnet) (471)
  • Dwa popularne filtry pakietów: Ipfilter i Iptables (472)
    • Ipfilter (472)
    • IPtables (484)
      • Przygotowanie skryptu z regułami filtrowania (491)
      • Konfiguracja systemu linux Redhat 9.0 (493)
      • Konfiguracja systemu Linux Knoppix (494)

Dodatek C Systemy wykrywania intruzów IDS (497)

  • Techniki wykrywania intruzów stosowane w systemach IDS (498)
    • Sygnatury (dopasowywanie wzorców) (498)
    • Badanie częstości zdarzeń i przekraczania ich limitów w określonej jednostce czasu (499)
    • Wykrywanie anomalii statystycznych (499)
    • Zaawansowane techniki detekcji intruzów (499)
  • Budowa, działanie i umieszczanie systemu IDS w sieci (500)
    • Budowa i działanie systemu (500)
    • Umieszczanie systemu w sieci (501)
    • Klasyfikacja systemów IDS (502)
  • Budowa i zasada działania programu Snort (503)
    • Zasada działania (503)
    • Preprocesory (504)
    • Możliwości wykrywania ataków oferowane przez SNORT-a (504)
    • Zasady tworzenia reguł dla programu Snort (504)
      • Podział ataków na klasy (509)
      • Reakcja na ataki (511)
      • Reakcja na typowy atak, wykrycie i zapis skanowania portów (511)
      • Zdalne logowanie na użytkownika root (512)
      • Statystyki oferowane przez Snorta (512)
  • Konfiguracja systemu dynamicznie reagującego na włamania (516)
    • Konfiguracja i uruchomienie Snorta (516)
      • Sniffer (516)
      • Logowanie pakietów (517)
      • NIDS (518)
      • Wykrywanie i dynamiczna reakcja (521)
    • Podsumowanie (524)

Dodatek D Instalowanie systemu Knoppix 3.4. na dysku twardym (525)

Zakończenie (529)

Bibliografia (531)

Skorowidz (539)

Dodaj do koszyka 101 zabezpieczeń przed atakami w sieci komputerowej

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.