reklama - zainteresowany?

Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty - Helion

Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Autor: William R. Chestwick, Steven M. Bellovin, Aviel D. Rubin
Tytuł oryginału: Firewalls and Internet Security Second Edition
Tłumaczenie: Arkadiusz Romanek, Witold Zioło
ISBN: 83-7361-209-2
stron: 464, Format: B5, okładka: twarda
Data wydania: 2003-11-13
Księgarnia: Helion

Cena książki: 55,00 zł

Dodaj do koszyka Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty

Tagi: Bezpieczeństwo sieci

Chroń swoją sieć przed intruzami

Książka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" to kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Znajdziesz tu jednak nie tylko informację o zaporach sieciowych, ale także spojrzenie na bezpieczeństwo sieci z szerszej perspektywy. Poznasz najważniejsze techniki ataku i programy stosowane przez włamywaczy; prześledzisz kolejne kroki, które podejmowali hakerzy, by uzyskać dostęp do chronionych danych. A co najważniejsze, nauczysz się lokalizować zagrożenia i zapobiegać im.
  • DogÅ‚Ä™bna analiza zwiÄ…zanych z bezpieczeÅ„stwem aspektów protokoÅ‚u TCP/IP
  • Projektowanie i instalacja firewalli - krok po kroku
  • NarzÄ™dzia monitorujÄ…ce dziaÅ‚anie firewalli
  • Darmowe narzÄ™dzia zabezpieczajÄ…ce
  • Z życia wziÄ™te przykÅ‚ady wÅ‚amaÅ„ i analiza użytych technik
  • Prawne aspekty zabezpieczania sieci komputerowych
  • Techniki kryptograficzne
Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci, nie obędziesz się bez tej książki. Jej przystępny język sprawi, że z zaciekawieniem przeczytają ją także wszyscy zainteresowani najnowszymi technikami hakerskimi, a także osoby, które chcą pogłębić swoją wiedzę na temat Internetu.

Bezpieczeństwo w Internecie jest ostatnio modnym tematem; stało się tematem filmów, książek i dreszczowców. Zadbaj o to, aby scenariusze wielu "mrożących krew w żyłach" opowieści nie stały się Twoim udziałem.

Dodaj do koszyka Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty

 

Osoby które kupowały "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty", wybierały także:

  • Profesjonalne testy penetracyjne. Zbuduj wÅ‚asne Å›rodowisko do testów
  • Windows Server 2003. BezpieczeÅ„stwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • BezpieczeÅ„stwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
  • Hartowanie Linuksa we wrogich Å›rodowiskach sieciowych. Ochrona serwera od TLS po Tor

Dodaj do koszyka Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty

Spis treści

Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty -- spis treści

Przedmowa do wydania drugiego (13)

Przedmowa do wydania pierwszego (17)

Część I Zaczynamy! (21)

Rozdział 1. Wprowadzenie (23)

  • 1.1. Truizmy bezpieczeÅ„stwa (23)
  • 1.2. Wybieranie strategii bezpieczeÅ„stwa (27)
    • 1.2.1. Pytania ważne podczas definiowania polityki bezpieczeÅ„stwa (28)
    • 1.2.2. Stanowisko (30)
  • 1.3. BezpieczeÅ„stwo na podstawie systemu ochrony pojedynczego komputera (32)
  • 1.4. BezpieczeÅ„stwo "obwodowe" (33)
  • 1.5. Strategie sieci bezpiecznych (34)
    • 1.5.1. BezpieczeÅ„stwo stacji roboczej (34)
    • 1.5.2. Bramy i zapory sieciowe (36)
    • 1.5.3. Strefa DMZ (38)
    • 1.5.4. Szyfrowanie - bezpieczeÅ„stwo komunikacji (39)
  • 1.6. Etyka w odniesieniu do bezpieczeÅ„stwa informatycznego (40)
  • 1.7. OSTRZEÅ»ENIE (42)

Rozdział 2. Omówienie bezpieczeństwa protokołów niższych warstw (43)

  • 2.1. Podstawowe protokoÅ‚y (43)
    • 2.1.1. IP (44)
    • 2.1.2. ARP (46)
    • 2.1.3. TCP (47)
    • 2.1.4. SCTP (51)
    • 2.1.5. UDP (52)
    • 2.1.6. ICMP (52)
  • 2.2. ZarzÄ…dzanie adresami i nazwami (53)
    • 2.2.1. Routery i protokoÅ‚y routingu (53)
    • 2.2.2. System DNS (56)
    • 2.2.3. BOOTP oraz DHCP (60)
  • 2.3. IP w wersji 6. (61)
    • 2.3.1. Format adresów IPv6 (62)
    • 2.3.2. Neighbor Discovery (63)
    • 2.3.3. DHCPv6 (64)
    • 2.3.4. Filtrowanie IPv6 (64)
  • 2.4. UrzÄ…dzenia dokonujÄ…ce translacji adresów (65)
  • 2.5. BezpieczeÅ„stwo sieci bezprzewodowych (66)
    • 2.5.1. Umacnianie WEP (68)

Rozdział 3. Przegląd protokołów wyższych warstw (69)

  • 3.1. ProtokoÅ‚y komunikacyjne (69)
    • 3.1.1. SMTP (69)
    • 3.1.2. MIME (72)
    • 3.1.3. POP wersja 3 (73)
    • 3.1.4. IMAP wersja 4 (74)
    • 3.1.5. Instant Messaging (IM) (75)
  • 3.2. Telefonia internetowa (76)
    • 3.2.1. H.323 (76)
    • 3.2.2. SIP (76)
  • 3.3. ProtokoÅ‚y oparte na RPC (77)
    • 3.3.2. NIS (81)
    • 3.3.3. NFS (81)
    • 3.3.4. Andrew (83)
  • 3.4. ProtokoÅ‚y przesyÅ‚ania plików (84)
    • 3.4.1. TFTP (84)
    • 3.4.2. FTP (85)
    • 3.4.3. Protokół SMB (90)
  • 3.5. Zdalne logowanie (91)
    • 3.5.1. Telnet (91)
    • 3.5.2. Polecenia "r" (92)
    • 3.5.3. Ssh (94)
  • 3.6. Protokół SNMP (96)
  • 3.7. Protokół NTP (97)
  • 3.8. UsÅ‚ugi informacyjne (98)
    • 3.8.1. Finger - poszukiwanie osób (99)
    • 3.8.2. Whois - usÅ‚uga przeszukiwania baz danych (99)
    • 3.8.3. LDAP (99)
    • 3.8.4. UsÅ‚ugi WWW (100)
    • 3.8.5. Protokół NNTP (101)
    • 3.8.6. Multicasting i MBone (102)
  • 3.9. ProtokoÅ‚y prawnie zastrzeżone (103)
    • 3.9.1. RealAudio (104)
    • 3.9.2. SQL*Net firmy Oracle (104)
    • 3.9.3. Inne usÅ‚ugi firmowe (105)
  • 3.10. RównorzÄ™dne sieci komputerowe (105)
  • 3.11. X11 Window System (106)
    • 3.11.1. xdm (107)
  • 3.12. Small Services (108)

Rozdział 4. Globalna pajęczyna. Zagrożenie czy realne niebezpieczeństwo? (109)

  • 4.1. ProtokoÅ‚y WWW (110)
    • 4.1.1. HTTP (110)
    • 4.1.2. SSL (114)
    • 4.1.3. FTP (114)
    • 4.1.4. Adresy URL (115)
  • 4.2. Zagrożenia dla klientów (117)
    • 4.2.1. ActiveX (118)
    • 4.2.2. Java i aplety (118)
    • 4.2.3. JavaScript (121)
    • 4.2.4. PrzeglÄ…darki internetowe (122)
  • 4.3. Ryzyko dla serwera (124)
    • 4.3.1. Kontrola dostÄ™pu (125)
    • 4.3.2. Skrypty serwera (125)
    • 4.3.3. Zabezpieczanie serwera (126)
    • 4.3.4. Wybór serwera (127)
  • 4.4. Serwery WWW versus zapory sieciowe (129)
  • 4.5. Sieć i bazy danych (131)
  • 4.6. Podsumowanie (132)

Część II Zagrożenia (133)

Rozdział 5. Klasy ataków (135)

  • 5.1. Kradzieże haseÅ‚ (135)
  • 5.2. Socjotechnika (139)
  • 5.3. BÅ‚Ä™dy i tylne wejÅ›cia (140)
  • 5.4. Niepowodzenia uwierzytelniania (144)
    • 5.4.1. WyÅ›cigi do uwierzytelnienia (144)
  • 5.5. BÅ‚Ä™dy protokołów (145)
  • 5.6. WypÅ‚ywanie informacji (146)
  • 5.7. Ataki lawinowe - wirusy i robaki (147)
  • 5.8. Ataki blokady usÅ‚ug (148)
    • 5.8.1. Ataki na Å‚Ä…cza sieciowe (149)
    • 5.8.2. Atak na warstwÄ™ sieciowÄ… (150)
    • 5.8.3. DDoS (152)
    • 5.8.4. Co zrobić w przypadku rozproszonego ataku odmowy usÅ‚ug? (153)
    • 5.8.5. Rozpraszanie wsteczne (159)
  • 5.9. Roboty sieciowe (160)
  • 5.10. Ataki aktywne (160)

Rozdział 6. Warsztat i inne środki bojowe hakera (163)

  • 6.1. Wprowadzenie (163)
  • 6.2. Cele hakerów (164)
  • 6.3. Skanowanie sieci (165)
  • 6.4. WÅ‚amanie do komputera (166)
  • 6.5. Bitwa o komputer (167)
    • 6.5.1. Programy o uprawnieniach setuid root (168)
    • 6.5.2. Rootkit (171)
  • 6.6. Zacieranie Å›ladów (171)
    • 6.6.1. Furtki (172)
  • 6.7. Metastaza (173)
  • 6.8. NarzÄ™dzia hakerów (173)
    • 6.8.1. Crack - atak sÅ‚ownikowy na hasÅ‚a uniksowe (175)
    • 6.8.2. Dsniff - narzÄ™dzie do podsÅ‚uchiwania haseÅ‚ (175)
    • 6.8.3. Nmap - wyszukiwanie i identyfikacja komputerów (175)
    • 6.8.4. Nbaudit - zdobywanie informacji na temat udziałów NetBIOS (176)
    • 6.8.5. Juggernaut - narzÄ™dzie do przechwytywania poÅ‚Ä…czeÅ„ TCP (176)
    • 6.8.6. Nessus - skanowanie portów (177)
    • 6.8.7. NarzÄ™dzia do ataku DDoS (177)
    • 6.8.8. Ping of Death - wysyÅ‚anie nieprawidÅ‚owych pakietów (177)
    • 6.8.9. Zestawy do tworzenia wirusów (177)
    • 6.8.10. Inne narzÄ™dzia (178)
  • 6.9. Brygady tygrysa (179)

Część III Bezpieczniejsze narzędzia i usługi (181)

Rozdział 7. Uwierzytelnianie (183)

  • 7.1. ZapamiÄ™tywanie haseÅ‚ (184)
    • 7.1.1. Rzucanie kostkÄ… (187)
    • 7.1.2. Rzeczywisty koszt haseÅ‚ (188)
  • 7.2. HasÅ‚a jednorazowe - czasowe (189)
  • 7.3. HasÅ‚a jednorazowe - wezwanie-odpowiedź (190)
  • 7.4. Algorytm haseÅ‚ jednorazowych Lamporta (192)
  • 7.5. Karty mikroprocesorowe (193)
  • 7.6. Techniki biometryczne (193)
  • 7.7. RADIUS (195)
  • 7.8. Szkielet uwierzytelniania SASL (195)
  • 7.9. Uwierzytelnianie komputer-komputer (196)
    • 7.9.1. Uwierzytelnianie za poÅ›rednictwem sieci (196)
    • 7.9.2. Techniki kryptograficzne (196)
  • 7.10. PKI (197)

Rozdział 8. Stosowanie niektórych narzędzi i usług (199)

  • 8.1. Inetd - usÅ‚ugi sieciowe (200)
  • 8.2. Ssh - korzystanie z terminala i dostÄ™p do plików (200)
    • 8.2.1. Uwierzytelnianie jednoelementowe w ssh (201)
    • 8.2.2. Uwierzytelnianie dwuelementowe w ssh (203)
    • 8.2.3. SÅ‚abe strony uwierzytelniania (204)
    • 8.2.4. Uwierzytelnianie serwera (204)
  • 8.3. Syslog (204)
  • 8.4. NarzÄ™dzia administrowania sieciÄ… (205)
    • 8.4.1. Monitorowanie sieci (205)
    • 8.4.2. PosÅ‚ugiwanie siÄ™ programem tcpdump (206)
    • 8.4.3. Ping, traceroute oraz dig (207)
  • 8.5. Chroot - uwiÄ™zienie podejrzanego oprogramowania (208)
  • 8.6. UwiÄ™zienie serwera Apache Web Server (212)
    • 8.6.1. OsÅ‚ony skryptów CGI (214)
    • 8.6.2. BezpieczeÅ„stwo uwiÄ™zionego serwera WWW (215)
  • 8.7. Aftpd - demon prostego anonimowego serwera FTP (215)
  • 8.8. Agenty przesyÅ‚ania poczty (216)
    • 8.8.1. Postfix (216)
  • 8.9. POP3 oraz IMAP (217)
  • 8.10. Samba - implementacja protokoÅ‚u SMB (217)
  • 8.11. Poskramianie programu named (218)
  • 8.12. Dodanie obsÅ‚ugi SSL za pomocÄ… programu sslwrap (219)

Cześć IV Zapory sieciowe i sieci VPN (221)

Rozdział 9. Rodzaje zapór sieciowych (223)

  • 9.1. Filtry pakietów (224)
    • 9.1.1. Topologia sieci a faÅ‚szowanie adresów (227)
    • 9.1.2. Filtry routingu (231)
    • 9.1.3. PrzykÅ‚adowe konfiguracje (232)
    • 9.1.4. Wydajność filtrowania pakietów (234)
  • 9.2. Filtrowanie na poziomie aplikacji (235)
  • 9.3. Bramy poziomu obwodów (236)
  • 9.4. Dynamiczne filtry pakietów (238)
    • 9.4.1. Sposoby implementacji (238)
    • 9.4.2. Replikacja a topologia (241)
    • 9.4.3. BezpieczeÅ„stwo dynamicznych filtrów pakietów (243)
  • 9.5. Zapory sieciowe rozproszone (244)
  • 9.6. Czego zapory sieciowe nie potrafiÄ… (245)

Rozdział 10. Filtrowanie usług (247)

  • 10.1. UsÅ‚ugi, które powinny być filtrowane (248)
    • 10.1.1. DNS (248)
    • 10.1.2. WWW (252)
    • 10.1.3. FTP (253)
    • 10.1.4. TCP (253)
    • 10.1.5. NTP (254)
    • 10.1.6. SMTP/Mail (254)
    • 10.1.7. POP3/IMAP (255)
    • 10.1.8. ssh (257)
  • 10.2. Wykopywanie robaków (257)
  • 10.3. UsÅ‚ugi, których nie lubimy (258)
    • 10.3.1. UDP (258)
    • 10.3.2. H.323 oraz SIP (260)
    • 10.3.3. RealAudio (260)
    • 10.3.4. SMB (260)
    • 10.3.4. X Windows (260)
  • 10.4. Inne usÅ‚ugi (261)
    • 10.4.1. IPsec, GRE i IP w IP (261)
    • 10.4.2. ICMP (261)
  • 10.5. CoÅ› nowego (262)

Rozdział 11. Inżynieria zapór sieciowych (263)

  • 11.1. Zestawy reguÅ‚ (264)
  • 11.2. Proxy (267)
  • 11.3. Budowa zapory sieciowej od podstaw (268)
    • 11.3.1. Budowa prostej, osobistej zapory sieciowej (269)
    • 11.3.2. Budowa zapory sieciowej dla firmy (273)
    • 11.3.3. Filtrowanie bazujÄ…ce na aplikacjach (279)
  • 11.4. Problemy z zaporami sieciowymi (279)
    • 11.4.1. Problemy nieumyÅ›lne (280)
    • 11.4.2. DziaÅ‚alność wywrotowa (280)
    • 11.4.3. PostÄ™powanie z fragmentami IP (281)
    • 11.4.4. Problem z FTP (282)
    • 11.4.5. KroczÄ…cy ogieÅ„ (282)
    • 11.4.6. Administracja (283)
  • 11.5. Testowanie zapór testowych (284)
    • 11.5.1. Brygady tygrysa (284)
    • 11.5.2. Zasady kontroli (285)

Rozdział 12. Tunelowanie i sieci VPN (287)

  • 12.1. Tunele (288)
    • 12.1.1. Tunele dobre i tunele zÅ‚e (288)
  • 12.2. Wirtualne sieci prywatne VPN (291)
    • 12.2.1. OdlegÅ‚e oddziaÅ‚y (291)
    • 12.2.2. Wspólne przedsiÄ™wziÄ™cia (292)
    • 12.2.3. Telepraca (293)
  • 12.3. Oprogramowanie a sprzÄ™t (298)
    • 12.3.1. Sieci VPN realizowane przy użyciu oprogramowania (298)
    • 12.3.2. Sieci VPN realizowane przy użyciu sprzÄ™tu (299)

Cześć V Ochrona organizacji (301)

Rozdział 13. Planowanie sieci (303)

  • 13.1. Badania intranetu (305)
  • 13.2. Sztuczki z routingiem w intranetach (306)
  • 13.3. Ufamy komputerowi (309)
  • 13.4. Pasek i szelki (311)
  • 13.5. Klasy rozmieszczenia zapór sieciowych (312)

Rozdział 14. Bezpieczne komputery w nieprzyjaznym środowisku (315)

  • 14.1. Co rozumiesz, mówiÄ…c "bezpieczny"? (315)
  • 14.2. WÅ‚aÅ›ciwoÅ›ci bezpiecznych komputerów (316)
    • 14.2.1. Bezpieczne klienty (319)
    • 14.2.2. Bezpieczne serwery (321)
    • 14.2.3. Bezpieczne routery i inne urzÄ…dzenia sieciowe (322)
  • 14.3. Konfiguracja sprzÄ™tu (322)
  • 14.4. RozkÅ‚adanie komputera (322)
  • 14.5. Instalacja nowego oprogramowania (327)
  • 14.6. Administrowanie bezpiecznym komputerem (328)
    • 14.6.1. DostÄ™p (328)
    • 14.6.2. DostÄ™p przy użyciu konsoli (329)
    • 14.6.3. Zapisywanie zdarzeÅ„ w plikach raportów (329)
    • 14.6.4. Archiwizacja (330)
    • 14.6.5. Uaktualnianie oprogramowania (331)
    • 14.6.6. Obserwowanie (334)
  • 14.7. "Jazda bez trzymanki" - życie bez zapory sieciowej (334)

Rozdział 15. Detekcja włamań (337)

  • 15.1. Gdzie monitorować? (338)
  • 15.2. Rodzaje systemów IDS (339)
  • 15.3. Administracja systemem IDS (340)
  • 15.4. NarzÄ™dzia IDS (340)
    • 15.4.1. Snort (341)

Część VI Otrzymane lekcje (343)

Rozdział 16. Wieczór z Berferdem (345)

  • 16.1. Nieprzyjazne zachowanie (345)
  • 16.2. Wieczór z Berferdem (347)
  • 16.3. Na drugi dzieÅ„ (352)
  • 16.4. WiÄ™zienie (353)
  • 16.5. Åšledzenie Berferda (355)
  • 16.6. Berferd wraca do domu (356)

Rozdział 17. Przejęcie Clarka (359)

  • 17.1. PoczÄ…tki (359)
  • 17.2. Clark (360)
  • 17.3. Dochodzenie wstÄ™pne (361)
  • 17.4. Badanie Clarka (362)
    • 17.4.1. /usr/lib (363)
    • 17.4.2. /usr/var/tmp (364)
  • 17.5. Plik haseÅ‚ (368)
  • 17.6. Jak napastnikom udaÅ‚o siÄ™ dostać? (368)
    • 17.6.1. Jak zdobyli uprawnienia root? (369)
    • 17.6.2. Co w ten sposób zyskali? (369)
  • 17.7. Lepsze Å›rodki dochodzeniowe (369)
  • 17.8. Otrzymane lekcje (370)

Rozdział 18. Bezpieczna komunikacja w niebezpiecznych sieciach (371)

  • 18.1. System uwierzytelniania Kerberos (372)
    • 18.1.1. Ograniczenia (375)
  • 18.2. Szyfrowanie na poziomie Å‚Ä…cza (376)
  • 18.3. Szyfrowanie na poziomie warstwy sieciowej (377)
    • 18.3.1. ProtokoÅ‚y ESP oraz AH (377)
    • 18.3.2. ZarzÄ…dzanie kluczami w IPsec (380)
  • 18.4. Szyfrowanie na poziomie aplikacji (380)
    • 18.4.1. Zdalne logowanie - ssh (381)
    • 18.4.2. SSL (382)
    • 18.4.3. Uwierzytelnianie w SNMP (385)
    • 18.4.4. Bezpieczna poczta elektroniczna (385)
    • 18.4.5. BezpieczeÅ„stwo transmisji, a bezpieczeÅ„stwo obiektu (387)
    • 18.4.6. GSS-API (387)

Rozdział 19. Co dalej? (389)

  • 19.1. IPv6 (389)
  • 19.2. DNSsec (390)
  • 19.3. Microsoft i bezpieczeÅ„stwo (391)
  • 19.4. Wszechobecność Internetu (391)
  • 19.5. BezpieczeÅ„stwo Internetu (391)
  • 19.6. ZakoÅ„czenie (392)

Dodatki (395)

Dodatek A Wprowadzenie do kryptografii (397)

  • A.1. Symbolika (397)
  • A.2. Kryptografia tajnego klucza (399)
  • A.3. Tryby dziaÅ‚ania (401)
    • A.3.1. Tryb elektronicznej książki kodowej (401)
    • A.3.2. Tryb wiÄ…zania bloków szyfrogramu (401)
    • A.3.3. Tryb sprzężenia zwrotnego z wyjÅ›cia (402)
    • A.3.4. Tryb sprzężenia zwrotnego kryptogramu (403)
    • A.3.5. Tryb licznikowy (403)
    • A.3.6. HasÅ‚a jednorazowe (404)
    • A.3.7. Klucze główne (404)
  • A.4. Kryptografia klucza publicznego (405)
  • A.5. Wymiana klucza wykÅ‚adniczego (406)
  • A.6. Podpisy cyfrowe (407)
  • A.7. Bezpieczne funkcje mieszajÄ…ce (409)
  • A.8. Znaczniki czasu (410)

Dodatek B Jak być na bieżąco? (413)

  • B.1. Listy dyskusyjne (414)
  • B.2. Zasoby w Internecie (415)
  • B.3. Strony internetowe osób prywatnych (416)
  • B.4. Strony producentów (417)
  • B.5. Konferencje (418)

Lista bomb (421)

Lista akronimów (423)

Bibliografia (429)

Skorowidz (449)

Dodaj do koszyka Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.