original-version-125-sposobow-na-bezpieczenstwo-sieci-wydanie-ii_125bs2.pdf
(
11364 KB
)
Pobierz
666684174 UNPDF
bezpieczeĺstwo sieci.
Wydanie II
Autor: Andrew Lockhart
TĀumaczenie: Leszek Sagalara na podstawie
â
100 sposobw
na bezpieczeĺstwo sieci
Ò
w tĀumaczeniu Witolda ZioĀo
ISBN: 978-83-246-0986-4
TytuĀ oryginaĀu:
Network Security Hacks: Tips & Tools for
Protecting Your Privacy
Format: B5, stron: 440
Wydawnictwo Helion
ul. Koľciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych
¤
Jak sprawnie zabezpieczyě system?
¤
Jak zapewniě sobie prywatnoľě w internecie?
¤
Jak skutecznie walczyě z sieciowymi wĀamywaczami?
W naszych domach montujemy solidne zamki i drzwi, chronimy samochody
wymyľlnymi alarmami, w firmach zakĀadamy systemy monitoringu, jednak nadal wiele
osb nie zwraca wystarczajĴcej uwagi na bezpieczeĺstwo komputerw w sieciach
domowych oraz korporacyjnych. Luki w systemach informatycznych powodujĴ kaŃdego
roku straty rzķdu miliardw dolarw, a przecieŃ dostķpnych jest wiele narzķdzi
i technik, ktre pozwalajĴ skutecznie zabezpieczyě komputery przed atakami
crackerw.
â
125 sposobw na bezpieczeĺstwo w sieci. Wydanie II
Ò
to zaktualizowany
i rozbudowany zbir praktycznych porad dotyczĴcych zabezpieczania systemw
informatycznych przed atakami. Dziķki wskazwkom przygotowanym przez cenionych
profesjonalistw dowiesz siķ, jak stosowaě najnowsze narzķdzia systemowe
i niezaleŃne programy do zabezpieczania systemw i danych, ochrony wĀasnej
prywatnoľci w sieci czy bezpiecznego ĀĴczenia zdalnych maszyn. Nauczysz siķ takŃe
zastawiaě puĀapki na sieciowych napastnikw, wykrywaě ich obecnoľě w sieci i szybko
przywracaě normalne funkcjonowanie systemu po ewentualnym ataku.
¤
Zabezpieczanie systemw Windows i uniksowych
¤
Zapewnianie prywatnoľci w internecie
¤
Konfigurowanie i testowanie zapr sieciowych
¤
Bezpieczne korzystanie z usĀug
¤
Zabezpieczanie sieci przewodowych i bezprzewodowych
¤
Monitorowanie dziaĀania sieci
¤
Stosowanie silnego szyfrowania i uwierzytelniania
¤
Wykrywanie wĀamaĺ i przywracanie dziaĀania sieci
Stosuj sprawdzone sposoby zapewniania bezpieczeĺstwa w sieci
125 sposobw na
Spis treści
Twórcy książki ................................................................................................................................7
Wstęp .............................................................................................................................................11
Rozdział 1. Bezpieczeństwo systemu Unix ................................................................................17
1. Zabezpieczenie punktów montowania ........................................................................ 17
2. Wynajdywanie programów z ustawionymi bitami SUID i SGID ........................... 19
3. Wynajdywanie udostępnionych katalogów ................................................................ 20
4. Tworzenie elastycznych hierarchii uprawnień
za pomocą list ACL standardu POSIX ....................................................................... 21
5. Zabezpieczenie dzienników zdarzeń przed modyfikacją ......................................... 24
6. Podział zadań administracyjnych ................................................................................. 26
7. Automatyczna kryptograficzna weryfikacja sygnatury ............................................ 28
8. Odnalezienie nasłuchujących usług .............................................................................. 30
9. Zapobieganie wiązaniu się usług z interfejsami ......................................................... 33
10. Ograniczenie usług do środowiska sandbox .............................................................. 34
11. Użycie serwera proftp z MySQL jako źródłem danych uwierzytelniających ....... 38
12. Zabezpieczenie się przed atakami rozbicia stosu ....................................................... 41
13. grsecurity — zabezpieczenie na poziomie jądra ........................................................ 43
14. Ograniczanie aplikacji za pomocą łatki grsecurity ..................................................... 48
15. Ograniczanie wywołań systemowych za pomocą mechanizmu systrace .............. 50
16. Automatyczne tworzenie zasad mechanizmu systrace ............................................. 54
17. Kontrola logowania za pomocą modułów PAM ........................................................ 56
18. Ograniczenie użytkownikom usług przesyłania plików do SCP i SFTP ............... 60
19. Uwierzytelnianie za pomocą haseł jednorazowych ................................................... 63
20. Środowiska ograniczonych powłok .............................................................................. 66
21. Ograniczenie użytkownikom i grupom użycia zasobów ......................................... 67
22. Automatyczne uaktualnianie systemu ......................................................................... 69
Rozdział 2. Bezpieczeństwo systemu Windows ........................................................................71
23. Kontrola zainstalowanych poprawek ........................................................................... 72
24. Konfiguracja aktualizacji automatycznych
za pomocą przystawki Zasady grupy ........................................................................ 76
Spis treści
|
3
25. Lista otwartych plików oraz procesów, które ich używają ...................................... 79
26. Lista działających usług i otwartych portów .............................................................. 81
27. Uruchomienie inspekcji .................................................................................................. 82
28. Zdobywanie informacji o programach uruchamianych automatycznie ................ 83
29. Zabezpieczenie dzienników zdarzeń ........................................................................... 85
30. Zmiana maksymalnej wielkości dzienników zdarzeń .............................................. 85
31. Archiwizacja i czyszczenie dzienników zdarzeń ....................................................... 87
32. Wyłączenie udziałów domyślnych ............................................................................... 89
33. Zaszyfrowanie folderu Temp ........................................................................................ 91
34. Tworzenie kopii zapasowej klucza EFS ....................................................................... 92
35. Czyszczenie pliku stronicowania podcza zamykania systemu ............................... 98
36. Wyszukiwanie haseł, których ważność nigdy nie wygasa ..................................... 100
Rozdział 3. Ochrona prywatności i anonimowość .................................................................. 103
37. Ochrona przed analizą ruchu ...................................................................................... 103
38. Tunelowanie SSH za pomocą programu Tor ............................................................ 107
39. Bezproblemowe szyfrowanie plików ......................................................................... 108
40. Ochrona przed wyłudzaniem danych ........................................................................ 112
41. Mniej haseł na stronach WWW ................................................................................... 116
42. Szyfrowanie poczty w programie Thunderbird ....................................................... 118
43. Szyfrowanie poczty w systemie Mac OS X ............................................................... 123
Rozdział 4. Zapory sieciowe ...................................................................................................... 127
44. Zapora sieciowa Netfilter ............................................................................................. 127
45. Zapora sieciowa PacketFilter systemu OpenBSD .................................................... 131
46. Ochrona komputera za pomocą Zapory systemu Windows ................................. 138
47. Zamykanie otwartych portów i blokowanie protokołów ....................................... 146
48. Zastępujemy Zaporę systemu Windows ................................................................... 148
49. Tworzenie bramy uwierzytelniającej ......................................................................... 155
50. Sieć z ograniczeniem na wyjściu ................................................................................. 158
51. Testowanie zapory sieciowej ....................................................................................... 159
52. Filtrowanie adresów MAC za pomocą zapory sieciowej Netfilter ....................... 162
53. Blokowanie Tora ............................................................................................................ 163
Rozdział 5. Szyfrowanie i zabezpieczanie usług ...................................................................... 167
54. Szyfrowanie usług IMAP i POP za pomocą SSL ...................................................... 167
55. Konfiguracja serwera SMTP Sendmail wykorzystującego szyfrowanie TLS ...... 170
56. Konfiguracja serwera SMTP Qmail wykorzystującego szyfrowanie TLS ............ 172
57. Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC ................... 173
58. Zabezpieczenie serwera BIND .................................................................................... 178
4
|
Spis treści
59. Konfiguracja prostego i bezpiecznego serwera DNS ............................................... 181
60. Zabezpieczenie bazy danych MySQL ........................................................................ 184
61. Bezpieczne udostępnianie plików w systemie Unix ................................................ 187
Rozdział 6. Bezpieczeństwo sieci ..............................................................................................191
62. Wykrywanie fałszowania odpowiedzi ARP ............................................................. 191
63. Tworzenie statycznych tablic ARP ............................................................................. 194
64. Ochrona SSH przed atakami typu brute-force ......................................................... 196
65. Wprowadzanie w błąd programów identyfikujących systemy operacyjne ......... 198
66. Inwentaryzacja sieci ....................................................................................................... 201
67. Wyszukiwanie słabych punktów sieci ....................................................................... 204
68. Synchronizacja zegarów serwerów ............................................................................. 213
69. Tworzenie własnego ośrodka certyfikacyjnego ........................................................ 215
70. Rozpowszechnienie certyfikatu CA wśród klientów ............................................... 218
71. Tworzenie i przywracanie kopii zapasowej ośrodka certyfikacji
za pomocą Usług certyfikatów .................................................................................. 219
72. Wykrywanie programów nasłuchujących w sieci Ethernet ................................... 226
73. Pomoc w śledzeniu napastników ................................................................................ 232
74. Wykrywanie wirusów w serwerach uniksowych .................................................... 234
75. Śledzenie luk w zabezpieczeniach .............................................................................. 238
Rozdział 7. Bezpieczeństwo sieci bezprzewodowych .............................................................241
76. Zmiana routera w zawansowaną platformę bezpieczeństwa ................................ 241
77. Szczegółowe uwierzytelnianie w sieci bezprzewodowej ........................................ 245
78. Portal przechwytujący ................................................................................................... 248
Rozdział 8. Rejestracja zdarzeń .................................................................................................255
79. Centralny serwer rejestracji zdarzeń (syslog) ........................................................... 256
80. Konfigurowanie rejestracji zdarzeń ............................................................................ 257
81. Włączenie systemu Windows w infrastrukturę syslog ........................................... 259
82. Automatyczne streszczanie dzienników zdarzeń .................................................... 266
83. Automatyczne monitorowanie dzienników zdarzeń .............................................. 268
84. Zbieranie informacji o zdarzeniach ze zdalnych ośrodków ................................... 271
85. Rejestracja działań użytkowników za pomocą systemu rozliczeń ........................ 276
86. Centralne monitorowanie stanu bezpieczeństwa serwerów .................................. 278
Rozdział 9. Monitorowanie i wyznaczanie trendów .................................................................287
87. Monitorowanie dostępności usług .............................................................................. 288
88. Kreślenie trendów .......................................................................................................... 295
89. ntop — statystyki sieci w czasie rzeczywistym ........................................................ 298
90. Gromadzenie statystyk za pomocą reguł zapory sieciowej .................................... 300
91. Zdalne nasłuchiwanie ruchu sieciowego ................................................................... 301
Spis treści
|
5
Rozdział 10. Bezpieczne tunele ................................................................................................. 305
92. Konfiguracja protokołu IPsec w systemie Linux ...................................................... 305
93. Konfiguracja protokołu IPsec w systemie FreeBSD ................................................. 309
94. Konfiguracja protokołu IPsec w systemie OpenBSD ............................................... 313
95. Szyfrowanie oportunistyczne za pomocą Openswan ............................................. 317
96. Przekazywanie i szyfrowanie ruchu za pomocą protokołu SSH .......................... 319
97. Szybkie logowanie za pomocą kluczy klienta SSH .................................................. 321
98. Proxy Squid w połączeniu SSH ................................................................................... 323
99. Użycie SSH jako proxy SOCKS 4 ................................................................................ 325
100. Szyfrowanie i tunelowanie ruchu za pomocą SSL ................................................... 328
101. Tunelowanie połączeń wewnątrz HTTP ................................................................... 330
102. Tworzenie tunelu za pomocą VTun i SSH ................................................................ 332
103. Generator plików vtund.conf ...................................................................................... 337
104. Tworzenie sieci VPN łączących różne platformy systemowe ................................ 341
105. Tunelowanie PPP ........................................................................................................... 347
Rozdział 11. Wykrywanie włamań do sieci ............................................................................... 349
106. Wykrywanie włamań za pomocą programu Snort .................................................. 350
107. Śledzenie alarmów ........................................................................................................ 354
108. Monitorowanie w czasie rzeczywistym ..................................................................... 357
109. Zarządzanie siecią sensorów ....................................................................................... 363
110. Pisanie własnych reguł programu Snort ................................................................... 370
111. Zapobieganie włamaniom za pomocą programu Snort_inline ............................. 376
112. Sterowanie zaporą sieciową za pomocą programu SnortSam ............................... 379
113. Wykrywanie nietypowego zachowania ..................................................................... 383
114. Automatyczne uaktualnianie reguł programu Snort .............................................. 384
115. Budowa sieci niewidzialnych sensorów .................................................................... 386
116. Użycie programu Snort w wysoko wydajnych środowiskach sieciowych .......... 387
117. Wykrywanie i zapobieganie atakom na aplikacje WWW ...................................... 391
118. Wykrywanie wirusów w ruchu sieciowym .............................................................. 395
119. Symulacja sieci niezabezpieczonych komputerów .................................................. 399
120. Rejestracja aktywności komputera-pułapki .............................................................. 405
Rozdział 12. Powrót do działania i reakcja ............................................................................... 411
121. Tworzenie obrazu systemu plików ............................................................................ 411
122. Weryfikacja integralności plików ............................................................................... 413
123. Wykrywanie zmodyfikowanych plików za pomocą pakietów RPM ................... 418
124. Poszukiwanie zainstalowanych zestawów rootkit .................................................. 420
125. Poszukiwanie właściciela sieci .................................................................................... 422
Skorowidz .................................................................................................................................. 425
6
|
Spis treści
Plik z chomika:
pecet9
Inne pliki z tego folderu:
original-version-125-sposobow-na-bezpieczenstwo-sieci-wydanie-ii_125bs2.pdf
(11364 KB)
full-version-80211-bezpieczenstwo_802bez.pdf
(8591 KB)
original-version-hack-proofing-your-network-edycja-polska_hacpro.pdf
(11751 KB)
original-version-hacking-sztuka-penetracji_hacpen.pdf
(7853 KB)
oryginal-hack-wars-tom-2-administrator-kontratakuje_hacwa2.pdf
(149758 KB)
Inne foldery tego chomika:
-absolut vodka(psd+png)
-auta (png)
-auta(psd)
auta-png,tif
Dokumenty
Zgłoś jeśli
naruszono regulamin