Хакове за мрежова сигурност, 100 изпитани съвета и инструмента

Хакове за мрежова сигурност, 100 изпитани съвета и инструмента
Цена:16.95 лв.
Страници:316
Година:-
Издател:ЗеСТ Прес
Размери:2.00 / 16.50 / 23.50 cm
Формат:Мека корица
Автор:Андрю Локхарт 
Книгата е сборник от 100 мощни техники за сигурност. Този том от поредицата ХАКОВЕ демонстрира ефикасни методи за защита на вашите сървъри и мрежи от различни заобикалящи ви, трудно уловими атаки. Той съдържа примери за това как да откривате присъствието (и да следите всяко натискане на клавиш) на нарушител в мрежата; предлага ви методи за защита на вашата мрежа и данни чрез силно криптиране и дори чрез техники за залагане на капани за кандидат-кракери на системи. Представени са много важни инструменти за сигурност, както и интелигентни методи за откриване на наистина полезна информация за всичко, което се случва в мрежата ви.Това са примери за инструменти и методи от реалния свят, използвани от експерти, защитаващи собствените си компютри и мрежи. Всеки хак може да бъде прочетен само за няколко минути, които потенциално ви спестяват часове търсене. Въпреки че всеки хак е представен самостоятелно, тази книга широко използва взаимните препратки между хаковете. Ако намерите препратка към нещо, което ви интересува, докато четете някой хак, чувствайте се свободни да го видите (в Уеб пространството например). Самата книга е разделена на няколко глави, подредени по теми:Глава 1, Защита на UNIX- системаКакто казва една стара поговорка, Unix е създаден за споделяне на информация, а не, за да я защитава. Тази стара максима вече не важи за модерните операционни системи, където сигурността е съществен компонент от всеки сървър. Много нови програми и свойства на ядрото бяха създадени, за да предоставят по-висока степен на контрол върху това, което операционните системи, подобни на Unix, могат да правят. Глава 1 демонстрира напреднали техники за заздравяване на вашия Linux-, FreeBSD- или OpenBSD-сървър.Глава 2, Защита на Windows системаMicrosoft Windows се използва като платформа за сървъри в много организации. Тъй като платформата Windows често става мишена за различни атаки, администрирането на такива системи може да бъде предизвикателство. Тази глава обхваща много важни стъпки, които са пренебрегвани от Windows администраторите, включително затягането на позволенията, наблюдение на цялата активност на системата и елиминиране наличието на дупки в сигурността в стандартно инсталиран Windows.Глава 3, Мрежова сигурностБез оглед на операционната система, използвана от вашите сървъри, ако мрежата ви е свързана с Internet, тя използва TCP/IP за комуникация. Мрежовите протоколи могат да бъдат сринати по доста мощни и изненадващи начини в резултат от атаки, вариращи от елементарната "denial of service" до придобиване на неоторизиран достъп с пълни привилегии. Тази глава демонстрира няколко инструмента и техники, използвани за атаки върху сървъри чрез самата мрежа, както и методите за предотвратяването на тези атаки.Глава 4, Създаване на логовеМрежовите системни администратори живеят и умират за качеството на своите логове. Ако е записана прекалено малко информация, нахлуванията могат да се изплъзнат незабелязани. Ако е записано прекалено много, атаката може да бъде загубена в потопа несъществена информация. Глава 4 ви показва как да балансирате необходимото ви количество информация с изискването за краткост, като автоматично събирате, обработвате и защитавате своите логове.Глава 5, Наблюдение на мрежата и на тенденциите в неяСканирането на мрежата е толкова полезно, колкото и системните логове, предоставящи частични данни от цялата информация, важна единствено за момента, в който са били записани събитията. Без история на активността на вашата мрежа няма начин да установите какво е „нормално", нито да разберете дали наистина става нещо подозрително. Тази глава ви представя няколко инструмента и метода за наблюдение на вашата мрежа и ползваните услуги във времето, като ви позволява да видите тенденциите в нея, които пък ще ви помогнат в бъдещото планиране и ще ви дадат възможност да виждате с един поглед дали има нещо, което не е наред.Глава 6, Сигурни тунелиКак е възможно осъществяването на сигурна комуникация през несигурни мрежи, каквато е Internet? Отговорът винаги включва мощно криптиране и техники за проверка на истинността. Глава 6 ви показва как да имплементирате мощни VPN-технологии, включително IPSec, РРТР и OpenVPN. Ще намерите също така и техники за защита на услуги, като използвате SSL, SSH и други инструменти за силно криптиране.Глава 7, Откриване на нахлувания в мрежатаКак да разберете, ако мрежата ви е под атака? Докато логовете и статистиките с история могат да ви покажат дали нещо не е наред, съществуват инструменти, направени, за да ви уведомяват (или други, които направо действат) незабавно при откриване на често срещани атаки. Тази глава се фокусира върху изключително популярния NIDS-инструмент Snort и представя много техники и допълнения, които отключват целия потенциал на този мощен инструмент. Също така са представени и методи за залагане на мрежа от тип „гърне с мед" за првличане и объркване на кандидат-кракерите.Глава 8, Възстановяване и ответни действияВъзможно е дори най-компетентният и внимателен мрежов администратор да има проблеми с успели пробиви в сигурността. Тази глава съдържа предложения за това как да проверите целостта на системата, да запазите доказателства за по-нататъшен анализ и да проследите хората, намиращи се на другия край на нежелания мрежов трафик.
Добави в кошницата