Хакове за мрежова сигурност

Хакове за мрежова сигурност

Автор(и): Андрю Локхарт
Издателство: Зест прес; 2005 г.
ISBN: 9549341089
Наличност: Не
Цена: 0,00 лв.

Книгата е сборник от 100 мощни техники за сигурност. Този том от поредицата ХАКОВЕ демонстрира ефикасни методи за защита на вашите сървъри и мрежи от различни заобикалящи ви, трудно уловими атаки. Той съдържа примери за това как да откривате присъствието (и да следите всяко натискане на клавиш) на нарушител в мрежата; предлага ви методи за защита на вашата мрежа и данни чрез силно криптиране и дори чрез техники за залагане на капани за кандидат-кракери на системи. Представени са много важни инструменти за сигурност, както и интелигентни методи за откриване на наистина полезна информация за всичко, което се случва в мрежата ви. Това са примери за инструменти и методи от реалния свят, използвани от експерти, защитаващи собствените си компютри и мрежи. Всеки хак може да бъде прочетен само за няколко минути, които потенциално ви спестяват часове търсене.

Глава 1. Защита на UNIX система

1. Защита на точките на монтиране (mount points)
2. Сканиране за SUID- и SGID-програми
3. Сканиране за директории, върху които имат право на запис групата и всички останали потребители
4. Създаване на гъвкави йерархии от разрешения с POSIX ACL
5. Защитете вашите логове от фалшифициране
6. Разпределяне на административните роли
7. Автоматизиране на проверката за криптографски подпис
8. Проверка за слушащи услуги
9. Предпазете услугите си от обвързване към интерфейс
10. Ограничете услугите в защитени среди
11. Използване на proftp с MySQL като източник за проверка на истинност
12. Спрете разбиващите стека атаки
13. Заключване на ядрото с grsecurity
14. Ограничаване на приложенията с grsecurity
15. Ограничаване на системните повиквания чрез Systrace
16. Автоматизирано създаване на Systrace политики
17. Контролиране на достъпа за влизане с РАМ
18. Ограничаване на средите за работни обвивки
19. Налагане на ограничения в ресурсите за потребители и групи
20. Автоматизиране на обновяването на системата

Глава 2. Защита на Windows система

21. Проверка на сървърите за обновяване с кръпки
22. Извеждане на списък с отворени файлове и процесите, които ги притежават
23. Извеждане на списък с изпълнявани услуги и отворени портове
24. Включване на наблюдението
25. Защита на логовете на събития
26. Промяна на максималния размер на файловете за вашите логове
27. Забрана на споделяните по подразбиране устройства
28. Криптиране на директорията Temp
29. Изчистване на Paging-файла при изключване
30. Ограничаване на достъпните за потребители приложения

Глава 3. Мрежова сигурност

31. Откриване на АRP-измами
32. Създаване на статична ARP-таблица
33. Защитна стена с Netfilter
34. Защитна стена с PacketFilter на OpenBSD
35. Създаване на портал с проверка на истинност
36. Изграждане на защитни стени с Windows
37. Ограничаване на изходящия трафик от мрежата ви
38. Тестване на вашата защитна стена
39. МАС-филтриране с Netfilter
40. Блокиране разпознаването на ОС
41. Надхитряване на отдалеченото разпознаване на операционната система
42. Поддържане на ред в мрежата
43. Сканиране на мрежата ви за уязвимости
44. Поддържане часовниците на сървъра синхронизирани
45. Създаване на собствен орган за сертификати
46. Разпространяване на вашия СА сред клиенти
47. Криптиране на IMAP и POP със SSL
48. Настройка на SMTP за поддръжка на TLS
49. Откриване на Ethernet-подслушвачи от разстояние
50. Инсталиране на Apache със SSL и suEXEC
51. Защита на BIND
52. Защита на MySQL
53. Сигурно споделяне на файлове в Unix

Глава 4. Създаване на логове

54. Пускане на централен Syslog сървър
55. Управление на Syslog
56. Интегриране на Windows във вашата Syslog инфраструктура
57. Автоматично обединяване на вашите логове
58. Автоматично наблюдение на вашите логове
59. Събиране на логове от отдалечени сайтове
60. Записване на потребителска активност чрез отчитане на процесите

Глава 5. Наблюдение на мрежата и на тенденциите в нея

61. Наблюдение на състоянието
62. Представяне на тенденциите в графичен вид
63. Използване на ntop за статистики на мрежата в реално време
64. Оценка на мрежовия трафик
65. Водене на статистики чрез правила от защитна стена
66. Подслушване на мрежа от разстояние

Глава 6. Сигурни тунели

67. Пускане на IPsec под Linux
68. Пускане на IPsec под FreeBSD
69. Пускане на IPsec под OpenBSD
70. Създаване на тунели с PPTP
71. Случайно криптиране с FreeS/WAN
72. Насочване и криптиране на трафик със SSH
73. Бързо влизане с клиентски SSH-ключове
74. Squid прокси през SSH
75. Използване на SSH за SOCKS-прокси
76. Криптиране и тунели за трафик посредством SSL
77. Създаване на тунели за връзки вътре в НТТР
78. Тунели с VTun и SSH
79. Автоматичен генератор на vtund.conf файлове
80. Създаване на VPN, свързващ различни платформи
81. РРР-тунели

Глава 7. Откриване на нахлувания в мрежата

82. Откриване на нахлувания с помощта на Snort
83. Следене на предупрежденията
84. Наблюдение в реално време
85. Управление на мрежа от сензори
86. Написване на ваши собствени правила за Snort
87. Предотвратяване и ограничаване на нахлувания със Snort_inline
88. Автоматична и динамична защита със стена чрез SnortSam
89. Откриване на ненормално поведение
90. Автоматично обновяване на правилата на Snort
91. Създаване на разпределена мрежа от скрити сензори
92. Използване на Snort заедно с Barnyard в тежко натоварени среди
93. Откриване и предотвратяване на нахлуванията през уеб-приложения
94. Симулиране на мрежа от уязвими хостове
95. Записване активността на гърнето с мед

Глава 8. Възстановяване и ответни действия

96. Огледални образи на файлови системи
97. Проверка целостта на файловете и намиране на компрометирани файлове
98. Намиране на компрометирани пакети с RPM
99. Сканиране за rootkits
100. Откриване собственика на мрежа

Страници: 316
Формат: 70х100/16 (17х24 см)
Корица: мека
Език: български
Издание: ново
Тегло: 0,580 кг
ID: 2Х22МАЛ001

Напиши мнение

Вашето име:


Вашият текст:

Оценка: Лош            Добър

Въведете кода в полето отдолу: