125 sposobów na bezpieczeństwo sieci. Wydanie II - Helion
Tytuł oryginału: Network Security Hacks: Tips & Tools for Protecting Your Privacy
Tłumaczenie: Leszek Sagalara na podstawie "100 sposobów na bezpieczeństwo sieci" w tłumaczeniu Witolda Zioło
ISBN: 978-83-246-0986-4
stron: 440, okładka: miękka
Data wydania: 2007-10-24
Księgarnia: Helion
Cena książki: 59,00 zł
Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych
- Jak sprawnie zabezpieczyć system?
- Jak zapewnić sobie prywatność w internecie?
- Jak skutecznie walczyć z sieciowymi włamywaczami?
W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi alarmami, w firmach zakładamy systemy monitoringu, jednak nadal wiele osób nie zwraca wystarczającej uwagi na bezpieczeństwo komputerów w sieciach domowych oraz korporacyjnych. Luki w systemach informatycznych powodują każdego roku straty rzędu miliardów dolarów, a przecież dostępnych jest wiele narzędzi i technik, które pozwalają skutecznie zabezpieczyć komputery przed atakami crackerów.
"125 sposobów na bezpieczeństwo w sieci. Wydanie II" to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpiecznego łączenia zdalnych maszyn. Nauczysz się także zastawiać pułapki na sieciowych napastników, wykrywać ich obecność w sieci i szybko przywracać normalne funkcjonowanie systemu po ewentualnym ataku.
- Zabezpieczanie systemów Windows i uniksowych
- Zapewnianie prywatności w internecie
- Konfigurowanie i testowanie zapór sieciowych
- Bezpieczne korzystanie z usług
- Zabezpieczanie sieci przewodowych i bezprzewodowych
- Monitorowanie działania sieci
- Stosowanie silnego szyfrowania i uwierzytelniania
- Wykrywanie włamań i przywracanie działania sieci
Stosuj sprawdzone sposoby zapewniania bezpieczeństwa w sieci.
Osoby które kupowały "125 sposobów na bezpieczeństwo sieci. Wydanie II", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
125 sposobów na bezpieczeństwo sieci. Wydanie II -- spis treści
Twórcy książki (7)
Wstęp (11)
Rozdział 1. Bezpieczeństwo systemu Unix (17)
- 1. Zabezpieczenie punktów montowania (17)
- 2. Wynajdywanie programów z ustawionymi bitami SUID i SGID (19)
- 3. Wynajdywanie udostÄ™pnionych katalogów (20)
- 4. Tworzenie elastycznych hierarchii uprawnień za pomocą list ACL standardu POSIX (21)
- 5. Zabezpieczenie dzienników zdarzeÅ„ przed modyfikacjÄ… (24)
- 6. Podział zadań administracyjnych (26)
- 7. Automatyczna kryptograficzna weryfikacja sygnatury (28)
- 8. Odnalezienie nasłuchujących usług (30)
- 9. Zapobieganie wiązaniu się usług z interfejsami (33)
- 10. Ograniczenie usług do środowiska sandbox (34)
- 11. Użycie serwera proftp z MySQL jako źródÅ‚em danych uwierzytelniajÄ…cych (38)
- 12. Zabezpieczenie siÄ™ przed atakami rozbicia stosu (41)
- 13. grsecurity - zabezpieczenie na poziomie jÄ…dra (43)
- 14. Ograniczanie aplikacji za pomocÄ… Å‚atki grsecurity (48)
- 15. Ograniczanie wywołań systemowych za pomocą mechanizmu systrace (50)
- 16. Automatyczne tworzenie zasad mechanizmu systrace (54)
- 17. Kontrola logowania za pomocÄ… moduÅ‚ów PAM (56)
- 18. Ograniczenie użytkownikom usÅ‚ug przesyÅ‚ania plików do SCP i SFTP (60)
- 19. Uwierzytelnianie za pomocą haseł jednorazowych (63)
- 20. Środowiska ograniczonych powłok (66)
- 21. Ograniczenie użytkownikom i grupom użycia zasobów (67)
- 22. Automatyczne uaktualnianie systemu (69)
Rozdział 2. Bezpieczeństwo systemu Windows (71)
- 23. Kontrola zainstalowanych poprawek (72)
- 24. Konfiguracja aktualizacji automatycznych za pomocÄ… przystawki Zasady grupy (76)
- 25. Lista otwartych plików oraz procesów, które ich używajÄ… (79)
- 26. Lista dziaÅ‚ajÄ…cych usÅ‚ug i otwartych portów (81)
- 27. Uruchomienie inspekcji (82)
- 28. Zdobywanie informacji o programach uruchamianych automatycznie (83)
- 29. Zabezpieczenie dzienników zdarzeÅ„ (85)
- 30. Zmiana maksymalnej wielkoÅ›ci dzienników zdarzeÅ„ (85)
- 31. Archiwizacja i czyszczenie dzienników zdarzeÅ„ (87)
- 32. WyÅ‚Ä…czenie udziaÅ‚ów domyÅ›lnych (89)
- 33. Zaszyfrowanie folderu Temp (91)
- 34. Tworzenie kopii zapasowej klucza EFS (92)
- 35. Czyszczenie pliku stronicowania podczas zamykania systemu (98)
- 36. Wyszukiwanie haseÅ‚, których ważność nigdy nie wygasa (100)
Rozdział 3. Ochrona prywatności i anonimowość (103)
- 37. Ochrona przed analizÄ… ruchu (103)
- 38. Tunelowanie SSH za pomocÄ… programu Tor (107)
- 39. Bezproblemowe szyfrowanie plików (108)
- 40. Ochrona przed wyłudzaniem danych (112)
- 41. Mniej haseł na stronach WWW (116)
- 42. Szyfrowanie poczty w programie Thunderbird (118)
- 43. Szyfrowanie poczty w systemie Mac OS X (123)
Rozdział 4. Zapory sieciowe (127)
- 44. Zapora sieciowa Netfilter (127)
- 45. Zapora sieciowa PacketFilter systemu OpenBSD (131)
- 46. Ochrona komputera za pomocÄ… Zapory systemu Windows (138)
- 47. Zamykanie otwartych portów i blokowanie protokoÅ‚ów (146)
- 48. Zastępujemy Zaporę systemu Windows (148)
- 49. Tworzenie bramy uwierzytelniajÄ…cej (155)
- 50. Sieć z ograniczeniem na wyjściu (158)
- 51. Testowanie zapory sieciowej (159)
- 52. Filtrowanie adresów MAC za pomocÄ… zapory sieciowej Netfilter (162)
- 53. Blokowanie Tora (163)
Rozdział 5. Szyfrowanie i zabezpieczanie usług (167)
- 54. Szyfrowanie usług IMAP i POP za pomocą SSL (167)
- 55. Konfiguracja serwera SMTP Sendmail wykorzystujÄ…cego szyfrowanie TLS (170)
- 56. Konfiguracja serwera SMTP Qmail wykorzystujÄ…cego szyfrowanie TLS (172)
- 57. Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC (173)
- 58. Zabezpieczenie serwera BIND (178)
- 59. Konfiguracja prostego i bezpiecznego serwera DNS (181)
- 60. Zabezpieczenie bazy danych MySQL (184)
- 61. Bezpieczne udostÄ™pnianie plików w systemie Unix (187)
Rozdział 6. Bezpieczeństwo sieci (191)
- 62. Wykrywanie fałszowania odpowiedzi ARP (191)
- 63. Tworzenie statycznych tablic ARP (194)
- 64. Ochrona SSH przed atakami typu brute-force (196)
- 65. Wprowadzanie w bÅ‚Ä…d programów identyfikujÄ…cych systemy operacyjne (198)
- 66. Inwentaryzacja sieci (201)
- 67. Wyszukiwanie sÅ‚abych punktów sieci (204)
- 68. Synchronizacja zegarów serwerów (213)
- 69. Tworzenie własnego ośrodka certyfikacyjnego (215)
- 70. Rozpowszechnienie certyfikatu CA wÅ›ród klientów (218)
- 71. Tworzenie i przywracanie kopii zapasowej oÅ›rodka certyfikacji za pomocÄ… UsÅ‚ug certyfikatów (219)
- 72. Wykrywanie programów nasÅ‚uchujÄ…cych w sieci Ethernet (226)
- 73. Pomoc w Å›ledzeniu napastników (232)
- 74. Wykrywanie wirusów w serwerach uniksowych (234)
- 75. Åšledzenie luk w zabezpieczeniach (238)
Rozdział 7. Bezpieczeństwo sieci bezprzewodowych (241)
- 76. Zmiana routera w zaawansowaną platformę bezpieczeństwa (241)
- 77. SzczegóÅ‚owe uwierzytelnianie w sieci bezprzewodowej (245)
- 78. Portal przechwytujÄ…cy (248)
Rozdział 8. Rejestracja zdarzeń (255)
- 79. Centralny serwer rejestracji zdarzeń (syslog) (256)
- 80. Konfigurowanie rejestracji zdarzeń (257)
- 81. WÅ‚Ä…czenie systemu Windows w infrastrukturÄ™ syslog (259)
- 82. Automatyczne streszczanie dzienników zdarzeÅ„ (266)
- 83. Automatyczne monitorowanie dzienników zdarzeÅ„ (268)
- 84. Zbieranie informacji o zdarzeniach ze zdalnych oÅ›rodków (271)
- 85. Rejestracja dziaÅ‚aÅ„ użytkowników za pomocÄ… systemu rozliczeÅ„ (276)
- 86. Centralne monitorowanie stanu bezpieczeÅ„stwa serwerów (278)
RozdziaÅ‚ 9. Monitorowanie i wyznaczanie trendów (287)
- 87. Monitorowanie dostępności usług (288)
- 88. KreÅ›lenie trendów (295)
- 89. ntop - statystyki sieci w czasie rzeczywistym (298)
- 90. Gromadzenie statystyk za pomocą reguł zapory sieciowej (300)
- 91. Zdalne nasłuchiwanie ruchu sieciowego (301)
Rozdział 10. Bezpieczne tunele (305)
- 92. Konfiguracja protokołu IPsec w systemie Linux (305)
- 93. Konfiguracja protokołu IPsec w systemie FreeBSD (309)
- 94. Konfiguracja protokołu IPsec w systemie OpenBSD (313)
- 95. Szyfrowanie oportunistyczne za pomocÄ… Openswan (317)
- 96. Przekazywanie i szyfrowanie ruchu za pomocą protokołu SSH (319)
- 97. Szybkie logowanie za pomocÄ… kluczy klienta SSH (321)
- 98. Proxy Squid w połączeniu SSH (323)
- 99. Użycie SSH jako proxy SOCKS 4 (325)
- 100. Szyfrowanie i tunelowanie ruchu za pomocÄ… SSL (328)
- 101. Tunelowanie połączeń wewnątrz HTTP (330)
- 102. Tworzenie tunelu za pomocÄ… VTun i SSH (332)
- 103. Generator plików vtund.conf (337)
- 104. Tworzenie sieci VPN Å‚Ä…czÄ…cych różne platformy systemowe (341)
- 105. Tunelowanie PPP (347)
Rozdział 11. Wykrywanie włamań do sieci (349)
- 106. Wykrywanie włamań za pomocą programu Snort (350)
- 107. Åšledzenie alarmów (354)
- 108. Monitorowanie w czasie rzeczywistym (357)
- 109. ZarzÄ…dzanie sieciÄ… sensorów (363)
- 110. Pisanie własnych reguł programu Snort (370)
- 111. Zapobieganie włamaniom za pomocą programu Snort_inline (376)
- 112. Sterowanie zaporÄ… sieciowÄ… za pomocÄ… programu SnortSam (379)
- 113. Wykrywanie nietypowego zachowania (383)
- 114. Automatyczne uaktualnianie reguł programu Snort (384)
- 115. Budowa sieci niewidzialnych sensorów (386)
- 116. Użycie programu Snort w wysoko wydajnych środowiskach sieciowych (387)
- 117. Wykrywanie i zapobieganie atakom na aplikacje WWW (391)
- 118. Wykrywanie wirusów w ruchu sieciowym (395)
- 119. Symulacja sieci niezabezpieczonych komputerów (399)
- 120. Rejestracja aktywności komputera-pułapki (405)
RozdziaÅ‚ 12. Powrót do dziaÅ‚ania i reakcja (411)
- 121. Tworzenie obrazu systemu plików (411)
- 122. Weryfikacja integralnoÅ›ci plików (413)
- 123. Wykrywanie zmodyfikowanych plików za pomocÄ… pakietów RPM (418)
- 124. Poszukiwanie zainstalowanych zestawów rootkit (420)
- 125. Poszukiwanie właściciela sieci (422)
Skorowidz (425)