Зарегистрироваться
Восстановить пароль
FAQ по входу

Локхарт Э. Антихакинг в сети. Трюки

  • Файл формата rar
  • размером 19,69 МБ
  • содержит документ формата djvu
  • Добавлен пользователем , дата добавления неизвестна
  • Описание отредактировано
Локхарт Э. Антихакинг в сети. Трюки
Локхарт Э. Антихакинг в сети. Трюки. — СПб.: Питер, 2005. — 296 с:
Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама? организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы. В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.
Вступление.
Почему книга называется «Антихакинг в сети. Трюки»?
Структура книги.
Соглашения, используемые в этой книге.
Использование материалов книги.
Как связаться с автором.
От издательства.
Защита узла Unix.
Защита точек монтирования.
Сканирование SUID-и SGID-программ.
Сканирование World-и Group-Writable-каталогов.
Создание гибких иерархий разрешений с использованием ACL
Защита протоколов от посторонних.
Делегирование роли администратора.
Автоматизация проверки зашифрованной подписи.
Проверка наличия «слушающих» служб.
Предотвращение привязки службы к интерфейсу.
Ограничение службы с помощью окружения «песочницы».
Использование proftp с MySQL.
Предотвращение атак, направленных на повреждение стека
Блокировка ядра с помощью grsecurlty.
Ограничение приложений с помощью grsecurlty.
Ограничение системных вызовов с помощью Systrace.
Автоматизированное создание политики Systrace.
Управление доступом с помощью РАМ.
Среда ограниченной оболочки.
Ограничение ресурсов пользователя и группы.
Автоматизация обновления системы.
Содержание
Безопасность узла Windows.
Проверка серверов и используемых обновлений.
Получение списка открытых файлов и владеющих ими процессов
Список запущенных служб и открытых портов.
Включение аудита.
Защита журналов событий.
Изменение максимальных размеров файлов протоколов.
Отключение стандартных общих ресурсов.
Зашифровывание папки Temp.
Очистка файла подкачки при отключении.
Ограничение доступа пользователя к приложениям.
Сетевая безопасность.
Обнаружение ARP-спуфинга.
Создайте статическую ARP-таблицу.
Межсетевой экран Netfilter.
Межсетевой экран PaoketFilter ОС OpenBSD.
Создание шлюза с проверкой полномочий.
Межсетевой экран BWindows.
Держите сеть изолированной.
Проверьте ваш межсетевой экран.
МАС-фильтрация с помощью Netfilter.
Блокировка «снятия отпечатков пальцев» ОС.
Обман программ удаленного определения ОС.
Ведите учет объектов сети.
Проверка надежности сети.
Синхронизация серверных часов.
Создание собственного сертификата полномочий.
Распространение СА среди клиентов.
Шифрование IMAP и POP с помощью SSL.
Настройка SMTP с TLS.
Удаленное обнаружение Ethernet-анализатора.
Установка Apache с S3L и suEXEC.
Защитите BIND.
Безопасность MySQL.
SFS в Unix.
Запуск централизованного syslog-сервера.
Управление syslog.
Интеграция Windows в инфраструктуру syslog.
Автоматическое обобщение протоколов.
Автоматическое наблюдение за протоколами.
Обобщение протоколов с удаленных сайтов.
Протоколирование деятельности пользователя за счет учета процессов.
Наблюдение и выявление тенденций.
Наблюдение за работоспособностью.
Графическое изображение тенденций.
Использование ntop для получения статистики работы сети в реальном масштабе времени.
Аудит сетевого трафика.
Накопление статистики с помощью правил межсетевого экрана.
Удаленный анализ.
Защита каналов
Настройка IPsec в ОС Linux.
Настройка IPsec в ОС FreeBSD.
Настройка IPsec в ОС OpenBSD.
Организация канала РРТР.
Адаптивное шифрование с помощью FreeS/WAN.
Перенаправление и шифрование трафика с помощью SSH.
Быстрая регистрация в системе с помощью ключей SSH-клиентс
Squid-прокси по SSH.
Использование SSH в качестве SOCKS-прокси.
Шифрование и создание канала для трафика с помощью SSL.
Канальные соединения внутри HTTP.
Создание канала с помощью VTun и SSH.
Автоматический генератор vtund.conf.
Создание кроссплатформной VPN.
Канал РРР.
Обнаружение сетевого вторжения
Обнаружение вторжения с помощью Snort.
Отслеживайте сигналы тревоги.
Наблюдение в реальном режиме времени.
Управление датчиками.
Создание собственных правил Snort.
Предотвращение и сдерживание вторжений с помощью Snortjnline.
Автоматизированная динамическая фильтрация пакетов с помощью SnortSam.
Обнаружение аномального поведения.
Автоматическое обновление правил Snort.
Создайте сеть распределенных датчиков-невидимок.
Использование Snort в высокопроизводительной среде с Barnyard.
Обнаружение и предотвращение вторжений в web-приложения.
Имитация сети с уязвимыми узлами.
Запись деятельности «приманки».
Восстановление и ответные действия.
Образ смонтированной файловой системы.
Проверка целостности файлов и поиск скомпрометированных файлов.
Поиск скомпрометированных пакетов с помощью RPM.
Проверка наличия «набора суперпользователя».
Поиск владельца сети.
  • Чтобы скачать этот файл зарегистрируйтесь и/или войдите на сайт используя форму сверху.
  • Регистрация