allbooks.org.ua Библиотека электронных книг

Поиск по электронной библиотеке
Категории библиотеки
Самые популярное книги
Последние добавленые книги

Компьютерная литератураАнтихакинг в сети. Трюки

Антихакинг в сети. Трюки

Название: Антихакинг в сети. Трюки
Автор: Локхарт Э.
Издательство: Питер
Год: 2005
Страниц: 296
Язык: Русский
Формат: djvu
Качество: отличное
Размер: 14.5Mб
Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки сиама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы. В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.

Содержание

Об авторе
Соавторы
Благодарности
Вступление
Почему книга называется «Антихакинг в сети. Трюки»?
Структура книги
Соглашения, используемые в этой книге
Использование материалов книги
Как связаться с автором
От издательства
Глава 1. Защита узла Uric
Трюк № 1. Защита точек монтирования
Трюк № 2. Сканирование SUID-и SGID-программ
Трюк № 3. Сканирование World-и Group-Writable-каталогов
Трюк № 4. Создание гибких иерархий разрешений с использованием ACL
Трюк № 5. Защита протоколов от посторонних
Трюк № 6. Делегирование роли администратора
Трюк № 7. Автоматизация проверки зашифрованной подписи
Трюк № 8. Проверка наличия «слушающих» служб
Трюк № 9. Предотвращение привязки службы к интерфейсу
Трюк № 10. Ограничение службы с помощью окружения «песочницы»
Трюк № 11. Использование proftp с MySQL
Трюк № 12. Предотвращение атак, направленных на повреждение стека
Трюк № 13. Блокировка ядра с помощью grsecurlty
Трюк № 14. Ограничение приложений с помощью grsecurlty
Трюк № 15. Ограничение системных вызовов с помощью Systrace
Трюк № 16. Автоматизированное создание политики Systrace
Трюк № 17. Управление доступом с помощью РАМ
Трюк № 18. Среда ограниченной оболочки
Трюк № 19. Ограничение ресурсов пользователя и группы
Трюк № 20. Автоматизация обновления системы
Глава 2. Безопасность узла Windows
Трюк № 21. Проверка серверов и используемых обновлений
Трюк № 22. Получение списка откэытых файлов и владеющих ими процессов
Трюк № 23. Список запущенных служб и открытых портов
Трюк № 24. Включение аудита
Трюк № 25. Защита журналов событий
Трюк № 26. Изменение максимальных размеров файлов протоколов
Трюк № 27. Отключение стандартных общих ресурсов
Трюк № 28. Зашифровывание папки Temp
Трюк № 29. Очистка файла подкачки при отключении
Трюк № 30. Ограничение доступа пользователя к приложениям
Глава 3. Сетевая безопасность
Трюк № 31. Обнаружение ARP-спуфинга
Трюк № 32. Создайте статическую ARP-таблицу
Трюк № 33. Межсетевой экран Netfilter
Трюк № 34. Межсетевой экран PaoketFilter ОС OpenBSD
Трюк № 35. Создание шлюза с проверкой полномочий
Трюк № 36. Межсетевой экран в Windows
Трюк № 37. Держите сеть изолированной
Трюк № 38. Проверьте ваш межсетевой экран
Трюк № 39. MAC-фильтрация с помощью Netfilter
Трюк № 40. Блокировка «снятия отпечатков пальцев» ОС
Трюк № 41. Обман программ удаленного определения ОС
Трюк № 42. Ведите учет объектов сети
Трюк № 43. Проверка надежности сети
Трюк № 44. Синхронизация серверных часов
Трюк № 45. Создание собственного сертификата полномочий
Трюк № 46. Распространение CA среди клиентов
Трюк № 47. Шифрование IMAP и POP с помощью SSL
Трюк № 48. Настройка SMTP с TLS
Трюк № 49. Удаленное обнаружение Ethernet-анализатора
Трюк № 50. Установка Apache с S3L и suEXEC
Трюк № 51. Защитите BIND
Трюк № 52. Безопасность MySQL
Трюк № 53. SFS в Unix
Глава 4. Протоколирование
Трюк № 54. Запуск централизованного syslog-сервера
Трюк № 55. Управление syslog
Трюк № 56. Интеграция Windows в инфраструктуру syslog
Трюк № 57. Автоматическое обобщение протоколов
Трюк № 58. Автоматическое наблюдение за протоколами
Трюк № 59. Обобщение протоколов с удаленных сайтов
Трюк № 60. Протоколирование деятельности пользователя за счет учета процессов
Глава 5. Наблюдение и выявление тенденций
Трюк № 61. Наблюдение за работоспособностью
Трюк № 62. Графическое изображение тенденций
Трюк № 63. Использование ntop для получения статистики работы сети в реальном масштабе времени
Трюк № 64. Аудит сетевого трафика
Трюк № 65. Накопление статистики с помощью правил межсетевого экрана
Трюк № 66. Удаленный анализ
Глава 6. Защита каналов
Трюк № 67. Настройка IPsec в ОС Linux
Трюк № 68. Настройка IPsec в ОС FreeBSD
Трюк № 69. Настройка IPsec в ОС OpenBSD
Трюк № 70. Организация канала РРТР
Трюк № 71. Адаптивное шифрование с помощью FreeS/WAN
Трюк № 72. Перенаправление и шифрование трафика с помощью SSH
Трюк № 73. Быстрая регистрация в системе с помощью ключей SSH-клиента
Трюк № 74. Squid-прокси по SSH
Трюк № 75. Использование SSH в качестве SOCKS-прокси
Трюк № 76. Шифрование и создание каналадля трафика с помощью SSL
Трюк № 77. Канальные соединения внутри HTTP
Трюк № 78. Создание канала с помощью VTun и SSH
Трюк № 79. Автоматический генератор vtund.conf
Трюк № 80. Создание кроссплатформной VPN
Трюк № 81. Канал РРР
Глава 7. Обнаружение сетевого вторжения
Трюк № 82. Обнаружение вторжения с помощью Snort
Трюк № 83. Отслеживайте сигналы тревоги
Трюк № 84. Наблюдение в реальном режиме времени
Трюк № 85. Управление датчиками
Трюк № 86. Создание собственных правил Snort
Трюк № 87. Предотвращение и сдерживание вторжений с помощью Snortjnline
Трюк № 88. Автоматизированная динамическая фильтрация пакетов с помощью SnortSam
Трюк № 89. Обнаружение аномального поведения
Трюк № 90. Автоматическое обновление правил Snort
Трюк № 91. Создайте сеть распределенных датчиков-невидимок
Трюк № 92. Использование Snort в высокопроизводительной среде с Barnyard
Трюк № 93. Обнаружение и предотвращение вторжений в web-приложения
Трюк № 94. Имитация сети с уязвимыми узлами
Трюк № 95. Запись деятельности «приманки»
Глава 8. Восстановления и ответные действия
Трюк № 96. Образ смонтированной файловой системы
Трюк № 97. Проверка целостности файлов и поиск скомпрометированных файлов
Трюк № 98. Поиск скомпрометированных пакетов с помощью RPM
Трюк № 99. Проверка наличия «набора суперпользователя»
Трюк № 100. Поиск владельца сети

antihaking.djvu [ b] (cкачиваний: 121)
  • Опубликовано: narv
  • 2-12-2010, 14:23
 (голосов: 0)
Комментарии (0)
Комментарии