Отправить другу/подруге по почте ссылку на эту страницуВариант этой страницы для печатиНапишите нам!Карта сайта!Помощь. Как совершить покупку…
московское время23.11.24 12:04:44
На обложку
Персональные компьютеры Единой системы ЭВМавторы — Запольский А. П., Пыхтин В. Я., Чистяков А. Н., Шкляр В. Б.
Александр Николаевич Несмеяновавторы — Горячева Р. И., сост.
Мигранты и диаспоры на Востоке России: практики взаимодействия…Мигранты и диаспоры на Востоке России: практики взаимодействия…
б у к и н и с т и ч е с к и й   с а й т
Новинки«Лучшие»Доставка и ОплатаМой КнигоПроводО сайте
Книжная Труба   поиск по словам из названия
Авторский каталог
Каталог издательств
Каталог серий
Моя Корзина
Только цены
Рыбалка
Наука и Техника
Математика
Физика
Радиоэлектроника. Электротехника
Инженерное дело
Химия
Геология
Экология
Биология
Зоология
Ботаника
Медицина
Промышленность
Металлургия
Горное дело
Сельское хозяйство
Транспорт
Архитектура. Строительство
Военная мысль
История
Персоны
Археология
Археография
Восток
Политика
Геополитика
Экономика
Реклама. Маркетинг
Философия
Религия
Социология
Психология. Педагогика
Законодательство. Право
Филология. Словари
Этнология
ИТ-книги
O'REILLY
Дизайнеру
Дом, семья, быт
Детям!
Здоровье
Искусство. Культурология
Синематограф
Альбомы
Литературоведение
Театр
Музыка
КнигоВедение
Литературные памятники
Современные тексты
Худ. литература
NoN Fiction
Природа
Путешествия
Эзотерика
Пурга
Спорт

/ИТ-книги/O'REILLY

Антихакинг в сети. Трюки — Локхарт Э.
Антихакинг в сети. Трюки
100 профессиональных примеров
Локхарт Э.
год издания — 2005, кол-во страниц — 296, ISBN — 5-469-00385-X, тираж — 3000, язык — русский, тип обложки — мягк., издательство — Питер
КНИГА СНЯТА С ПРОДАЖИ
NETWORK SECURITY HACKS
Andrew Lockhart
O'REILLY 2004
Пер. с англ. В. Ахмадуллина, А. Маркова
Формат 70x100 1/16
ключевые слова — хакинг, хакер, брандмауэр, межсетев, netfilter, серверн, imap, ssl, smtp, bind, syslog, ipsec, ssh, http, vpn

Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределённых атак или иных незаконных действий обнаруженные уязвимые системы. В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряжённых условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности. Прочтите эту книгу и вы узнаете, как

  • использовать системы регистрации вторжения (IDS) для отслеживания попыток взлома сети;
  • защищать электронную почту и иные коммуникационные сервисы при помощи криптографии;
  • блокировать сетевые сканеры;
  • настраивать безопасные соединения в сети Интернет;
  • создавать виртуальные системы для отвлечения внимания взломщиков.

ОГЛАВЛЕНИЕ

Об авторе10
Соавторы10
Благодарности11
 
Вступление13
Почему книга называется «Антихакинг в сети. Трюки»?13
Структура книги14
Соглашения, используемые в этой книге15
Использование материалов книги16
Как связаться с автором16
От издательства17
 
Глава 1. Защита узла Unix18
Трюк №1. Защита точек монтирования18
Трюк №2. Сканирование SUID- и SGID-программ20
Трюк №3. Сканирование World- и Group-Writable-каталогов22
Трюк №4. Создание гибких иерархий разрешений с использованием ACL22
Трюк №5. Защита протоколов от посторонних25
Трюк №6. Делегирование роли администратора27
Трюк №7. Автоматизация проверки зашифрованной подписи29
Трюк №8. Проверка наличия «слушающих» служб31
Трюк №9. Предотвращение привязки службы к интерфейсу34
Трюк №10. Ограничение службы с помощью окружения «песочницы»35
Трюк №11. Использование proftp с MySQL38
Трюк №12. Предотвращение атак, направленных на повреждение стека41
Трюк №13. Блокировка ядра с помощью grsecurity42
Трюк №14. Ограничение приложений с помощью grsecurity46
Трюк №15. Ограничение системных вызовов с помощью Systrace49
Трюк №16. Автоматизированное создание политики Systrace52
Трюк №17. Управление доступом с помощью РАМ54
Трюк №18. Среда ограниченной оболочки58
Трюк №19. Ограничение ресурсов пользователям группы60
Трюк №20. Автоматизация обновления системы61
 
Глава 2. Безопасность узла Windows63
Трюк №21. Проверка серверов и используемых обновлений63
Трюк №22. Получение списка открытых файлов и владеющих ими процессов68
Трюк №23. Список запущенных служб и открытых портов70
Трюк №24. Включение аудита71
Трюк №25. Защита журналов событий73
Трюк №26. Изменение максимальных размеров файлов протоколов73
Трюк №27. Отключение стандартных общих ресурсов75
Трюк №28. Зашифровывание папки Temp76
Трюк №29. Очистка файла подкачки при отключении77
Трюк №30. Ограничение доступа пользователя к приложениям79
 
Глава 3. Сетевая безопасность82
Трюк №31. Обнаружение ARP-спуфинга82
Трюк №32. Создайте статическую ARP-таблицу85
Трюк №33. Межсетевой экран Netfilter86
Трюк №34. Межсетевой экран PacketFilter ОС OpenBSD90
Трюк №35. Создание шлюза с проверкой полномочий96
Трюк №36. Межсетевой экран в Windows98
Трюк №37. Держите сеть изолированной102
Трюк №38. Проверьте ваш межсетевой экран103
Трюк №39. МАС-фильтрация с помощью Netfilter105
Трюк №40. Блокировка «снятия отпечатков пальцев» ОС107
Трюк №41. Обман программ удалённого определения ОС109
Трюк №42. Ведите учёт объектов сети113
Трюк №43. Проверка надёжности сети115
Трюк №44. Синхронизация серверных часов121
Трюк №45. Создание собственного сертификата полномочий123
Трюк №46. Распространение СА среди клиентов126
Трюк №47. Шифрование IMAP и POP с помощью SSL127
Трюк №48. Настройка SMTP с TLS129
Трюк №49. Удалённое обнаружение Ethernet-анализатора132
Трюк №50. Установка Apache с SSL и suEXEC136
Трюк №51. Защитите BIND140
Трюк №52. Безопасность MySQL142
Трюк №53. SFSeUnix145
 
Глава 4. Протоколирование149
Трюк №54. Запуск централизованного syslog-сервера149
Трюк №55. Управление syslog151
Трюк №56. Интеграция Windows в инфраструктуру syslog153
Трюк №57. Автоматическое обобщение протоколов159
Трюк №58. Автоматическое наблюдение за протоколами161
Трюк №59. Обобщение протоколов с удалённых сайтов163
Трюк №60. Протоколирование деятельности пользователя за счёт
учёта процессов
168
 
Глава 5. Наблюдение и выявление тенденций171
Трюк №61. Наблюдение за работоспособностью172
Трюк №62. Графическое изображение тенденций179
Трюк №63. Использование ntop для получения статистики работы сети
в реальном масштабе времени
181
Трюк №64. Аудит сетевого трафика183
Трюк №65. Накопление статистики с помощью правил межсетевого экрана186
Трюк №66. Удалённый анализ187
 
Глава 6. Защита каналов191
Трюк №67. Настройка IPsec в ОС Linux191
Трюк №68. Настройка IPsec в ОС FreeBSD194
Трюк №69. Настройка IPsec в ОС OpenBSD197
Трюк №70. Организация канала РРТР199
Трюк №71. Адаптивное шифрование с помощью FreeS/WAN203
Трюк №72. Перенаправление и шифрование трафика с помощью SSH204
Трюк №73. Быстрая регистрация в системе с помощью ключей SSH-клиента206
Трюк №74. Squid-прокси по SSH208
Трюк №75. Использование SSH в качестве SOCKS-прокси210
Трюк №76. Шифрование и создание канала для трафика с помощью SSL213
Трюк №77. Канальные соединения внутри HTTP215
Трюк №78. Создание канала с помощью VTun и SSH217
Трюк №79. Автоматический генератор vtund.conf221
Трюк №80. Создание кроссплатформной VPN226
Трюк №81. Канал РРР231
 
Глава 7. Обнаружение сетевого вторжения234
Трюк №82. Обнаружение вторжения с помощью Snort234
Трюк №83. Отслеживайте сигналы тревоги238
Трюк №84. Наблюдение в реальном режиме времени241
Трюк №85. Управление датчиками247
Трюк №86. Создание собственных правил Snort253
Трюк №87. Предотвращение и сдерживание вторжений
с помощью Snort_inline
257
Трюк №88. Автоматизированная динамическая фильтрация пакетов
с помощью SnortSam
260
Трюк №89. Обнаружение аномального поведения263
Трюк №90. Автоматическое обновление правил Snort264
Трюк №91. Создайте сеть распределённых датчиков-невидимок265
Трюк №92. Использование Snort в высокопроизводительной
среде с Barnyard
267
Трюк №93. Обнаружение и предотвращение вторжений в web-приложения269
Трюк №94. Имитация сети с уязвимыми узлами274
Трюк №95. Запись деятельности «приманки»277
 
Глава 8. Восстановление и ответные действия280
Трюк №96. Образ смонтированной файловой системы280
Трюк №97. Проверка целостности файлов и поиск
скомпрометированных файлов
282
Трюк №98. Поиск скомпрометированных пакетов с помощью RPM286
Трюк №99. Проверка наличия «набора суперпользователя»288
Трюк №100. Поиск владельца сети290
 
Алфавитный указатель293

Книги на ту же тему

  1. Создание защиты в Интернете, Цвики Э., Купер С., Чапмен Б., 2002

Напишите нам!© 1913—2013
КнигоПровод.Ru
Рейтинг@Mail.ru работаем на движке KINETIX :)
elapsed time 0.020 secработаем на движке KINETIX :)