[demo] Firewalle i bezpieczeństwo w sieci - Vademecum profesjonalisty, Książki - czasopisma, Komputery i ...

 

[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
SPIS TRECI
Firewall-e i bezpieczeñstwo w sieci.
Vademecum profesjonalisty
KATALOG KSI¥¯EK
Autorzy: William R. Chestwick, Steven M. Bellovin, Aviel D. R
T³umaczenie: Arkadiusz Romanek, Witold Zio³o
ISBN: 83-7361-209-2
Tytu³ orygina³
Security Second Edition
Format: B5, stron: 444
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Ksi¹¿ka „Firewalle i bezpieczeñstwo w sieci. Vademecum profesjonalisty” to kompletne
kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy
skoncentrowali siê na omówieniu jednego z najwa¿niejszych elementów, stosowanych
z myl¹ o bezpieczeñstwie: firewalla, przekazuj¹c wiele cennych wskazówek na temat
jego konfiguracji. Znajdziesz tu jednak nie tylko informacjê o zaporach sieciowych, ale
tak¿e spojrzenie na bezpieczeñstwo sieci z szerszej perspektywy. Poznasz
najwa¿niejsze techniki ataku i programy stosowane przez w³amywaczy; przeledzisz
kolejne kroki, które podejmowali hakerzy, by uzyskaæ dostêp do chronionych danych.
A co najwa¿niejsze, nauczysz siê lokalizowaæ zagro¿enia i zapobiegaæ im.
• Dog³êbna analiza zwi¹zanych z bezpieczeñstwem aspektów protoko³u TCP/IP
• Projektowanie i instalacja firewalli - krok po kroku
• Narzêdzia monitoruj¹ce dzia³anie firewalli
• Darmowe narzêdzia zabezpieczaj¹ce
• Z ¿ycia wziête przyk³ady w³amañ i analiza u¿ytych technik
• Prawne aspekty zabezpieczania sieci komputerowych
• Techniki kryptograficzne
Jeli jeste odpowiedzialny za bezpieczeñstwo sieci, nie obêdziesz siê bez tej ksi¹¿ki.
Jej przystêpny jêzyk sprawi, ¿e z zaciekawieniem przeczytaj¹ j¹ tak¿e wszyscy
zainteresowani najnowszymi technikami hakerskimi, a tak¿e osoby, które chc¹ pog³êbiæ
swoj¹ wiedzê na temat Internetu.
Bezpieczeñstwo w Internecie jest ostatnio modnym tematem; sta³o siê tematem filmów,
ksi¹¿ek i dreszczowców. Zadbaj o to, aby scenariusze wielu „mro¿¹cych krew
w ¿y³ach” opowieci nie sta³y siê Twoim udzia³em.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
1.1. Truizmy bezpieczestwa.................................................................................................23
1.2. Wybieranie strategii bezpieczestwa..............................................................................27
1.2.1. Pytania wane podczas definiowania polityki bezpieczestwa.............................28
1.2.2. Stanowisko.............................................................................................................30
1.3. Bezpieczestwo na podstawie systemu ochrony pojedynczego komputera...................32
1.4. Bezpieczestwo „obwodowe” ........................................................................................33
1.5. Strategie sieci bezpiecznych...........................................................................................34
1.5.1. Bezpieczestwo stacji roboczej.............................................................................34
1.5.2. Bramy i zapory sieciowe .......................................................................................36
1.5.3. Strefa DMZ............................................................................................................38
1.5.4. Szyfrowanie — bezpieczestwo komunikacji.......................................................39
1.6. Etyka w odniesieniu do bezpieczestwa informatycznego.............................................40
1.7. OSTRZE4ENIE..............................................................................................................42
!" #
2.1. Podstawowe protokoły....................................................................................................43
2.1.1. IP............................................................................................................................44
2.1.2. ARP .......................................................................................................................46
2.1.3. TCP........................................................................................................................47
2.1.4. SCTP......................................................................................................................51
2.1.5. UDP.......................................................................................................................52
2.1.6. ICMP .....................................................................................................................52
2.2. Zarz;dzanie adresami i nazwami....................................................................................53
2.2.1. Routery i protokoły routingu.................................................................................53
2.2.2. System DNS ..........................................................................................................56
2.2.3. BOOTP oraz DHCP ..............................................................................................60
2.3. IP w wersji 6. ..................................................................................................................61
2.3.1. Format adresów IPv6.............................................................................................62
2.3.2. Neighbor Discovery...............................................................................................63
2.3.3. DHCPv6 ................................................................................................................64
2.3.4. Filtrowanie IPv6 ....................................................................................................64
2.4. Urz;dzenia dokonuj;ce translacji adresów.....................................................................65
2.5. Bezpieczestwo sieci bezprzewodowych.......................................................................66
2.5.1. Umacnianie WEP ..................................................................................................68
 6
Firewalle i bezpieczestwo w sieci. Vademecum profesjonalisty
$% !" &'
3.1. Protokoły komunikacyjne...............................................................................................69
3.1.1. SMTP.....................................................................................................................69
3.1.2. MIME ....................................................................................................................72
3.1.3. POP wersja 3 .........................................................................................................73
3.1.4. IMAP wersja 4.......................................................................................................74
3.1.5. Instant Messaging (IM) .........................................................................................75
3.2. Telefonia internetowa .....................................................................................................76
3.2.1. H.323 .....................................................................................................................76
3.2.2. SIP .........................................................................................................................76
3.3. Protokoły oparte na RPC ................................................................................................77
3.3.2. NIS.........................................................................................................................81
3.3.3. NFS........................................................................................................................81
3.3.4. Andrew ..................................................................................................................83
3.4. Protokoły przesyłania plików .........................................................................................84
3.4.1. TFTP......................................................................................................................84
3.4.2. FTP ........................................................................................................................85
3.4.3. Protokół SMB........................................................................................................90
3.5. Zdalne logowanie............................................................................................................91
3.5.1. Telnet.....................................................................................................................91
3.5.2. Polecenia „r”..........................................................................................................92
3.5.3. Ssh .........................................................................................................................94
3.6. Protokół SNMP...............................................................................................................96
3.7. Protokół NTP..................................................................................................................97
3.8. Usługi informacyjne .......................................................................................................98
3.8.1. Finger — poszukiwanie osób ................................................................................99
3.8.2. Whois — usługa przeszukiwania baz danych .......................................................99
3.8.3. LDAP.....................................................................................................................99
3.8.4. Usługi WWW ......................................................................................................100
3.8.5. Protokół NNTP....................................................................................................101
3.8.6. Multicasting i MBone..........................................................................................102
3.9. Protokoły prawnie zastrzeone.....................................................................................103
3.9.1. RealAudio............................................................................................................104
3.9.2. SQL*Net firmy Oracle ........................................................................................104
3.9.3. Inne usługi firmowe.............................................................................................105
3.10. RównorzEdne sieci komputerowe...............................................................................105
3.11. X11 Window System..................................................................................................106
3.11.1. xdm....................................................................................................................107
3.12. Small Services.............................................................................................................108
# ($$)*+!$, -'
4.1. Protokoły WWW ..........................................................................................................110
4.1.1. HTTP ...................................................................................................................110
4.1.2. SSL ......................................................................................................................114
4.1.3. FTP ......................................................................................................................114
4.1.4. Adresy URL.........................................................................................................115
4.2. Zagroenia dla klientów................................................................................................117
4.2.1. ActiveX................................................................................................................118
4.2.2. Java i aplety .........................................................................................................118
4.2.3. JavaScript.............................................................................................................121
4.2.4. Przegl;darki internetowe.....................................................................................122
Spis treci
7
4.3. Ryzyko dla serwera.......................................................................................................124
4.3.1. Kontrola dostEpu..................................................................................................125
4.3.2. Skrypty serwera...................................................................................................125
4.3.3. Zabezpieczanie serwera.......................................................................................126
4.3.4. Wybór serwera.....................................................................................................127
4.4. Serwery WWW versus zapory sieciowe.......................................................................129
4.5. SieJ i bazy danych ........................................................................................................131
4.6. Podsumowanie..............................................................................................................132
. /$ .
5.1. Kradziee haseł.............................................................................................................135
5.2. Socjotechnika................................................................................................................139
5.3. BłEdy i tylne wejKcia.....................................................................................................140
5.4. Niepowodzenia uwierzytelniania..................................................................................144
5.4.1. WyKcigi do uwierzytelnienia ...............................................................................144
5.5. BłEdy protokołów .........................................................................................................145
5.6. Wypływanie informacji ................................................................................................146
5.7. Ataki lawinowe — wirusy i robaki...............................................................................147
5.8. Ataki blokady usług......................................................................................................148
5.8.1. Ataki na ł;cza sieciowe .......................................................................................149
5.8.2. Atak na warstwE sieciow; ...................................................................................150
5.8.3. DDoS...................................................................................................................152
5.8.4. Co zrobiJ w przypadku rozproszonego ataku odmowy usług?...........................153
5.8.5. Rozpraszanie wsteczne........................................................................................159
5.9. Roboty sieciowe............................................................................................................160
5.10. Ataki aktywne.............................................................................................................160
& 0 )" &
6.1. Wprowadzenie ..............................................................................................................163
6.2. Cele hakerów ................................................................................................................164
6.3. Skanowanie sieci...........................................................................................................165
6.4. Włamanie do komputera...............................................................................................166
6.5. Bitwa o komputer..........................................................................................................167
6.5.1. Programy o uprawnieniach setuid root................................................................168
6.5.2. Rootkit .................................................................................................................171
6.6. Zacieranie Kladów .........................................................................................................171
6.6.1. Furtki ...................................................................................................................172
6.7. Metastaza ......................................................................................................................173
6.8. NarzEdzia hakerów .......................................................................................................173
6.8.1. Crack — atak słownikowy na hasła uniksowe....................................................175
6.8.2. Dsniff — narzEdzie do podsłuchiwania haseł .....................................................175
6.8.3. Nmap — wyszukiwanie i identyfikacja komputerów .........................................175
6.8.4. Nbaudit — zdobywanie informacji na temat udziałów NetBIOS.......................176
6.8.5. Juggernaut — narzEdzie do przechwytywania poł;cze TCP.............................176
6.8.6. Nessus — skanowanie portów.............................................................................177
6.8.7. NarzEdzia do ataku DDoS ...................................................................................177
6.8.8. Ping of Death — wysyłanie nieprawidłowych pakietów ....................................177
6.8.9. Zestawy do tworzenia wirusów...........................................................................177
6.8.10. Inne narzEdzia....................................................................................................178
6.9. Brygady tygrysa............................................................................................................179
8
Firewalle i bezpieczestwo w sieci. Vademecum profesjonalisty
1$ 2
7.1. ZapamiEtywanie haseł...................................................................................................184
7.1.1. Rzucanie kostk;...................................................................................................187
7.1.2. Rzeczywisty koszt haseł......................................................................................188
7.2. Hasła jednorazowe — czasowe ....................................................................................189
7.3. Hasła jednorazowe — wezwanie-odpowiedN...............................................................190
7.4. Algorytm haseł jednorazowych Lamporta....................................................................192
7.5. Karty mikroprocesorowe ..............................................................................................193
7.6. Techniki biometryczne .................................................................................................193
7.7. RADIUS........................................................................................................................195
7.8. Szkielet uwierzytelniania SASL...................................................................................195
7.9. Uwierzytelnianie komputer-komputer..........................................................................196
7.9.1. Uwierzytelnianie za poKrednictwem sieci ...........................................................196
7.9.2. Techniki kryptograficzne.....................................................................................196
7.10. PKI..............................................................................................................................197
2 3 "*''
8.1. Inetd — usługi sieciowe ...............................................................................................200
8.2. Ssh — korzystanie z terminala i dostEp do plików ...........................................................200
8.2.1. Uwierzytelnianie jednoelementowe w ssh ..........................................................201
8.2.2. Uwierzytelnianie dwuelementowe w ssh ............................................................203
8.2.3. Słabe strony uwierzytelniania..............................................................................204
8.2.4. Uwierzytelnianie serwera ....................................................................................204
8.3. Syslog............................................................................................................................204
8.4. NarzEdzia administrowania sieci; ................................................................................205
8.4.1. Monitorowanie sieci ............................................................................................205
8.4.2. Posługiwanie siE programem tcpdump................................................................206
8.4.3. Ping, traceroute oraz dig......................................................................................207
8.5. Chroot — uwiEzienie podejrzanego oprogramowania .................................................208
8.6. UwiEzienie serwera Apache Web Server......................................................................212
8.6.1. Osłony skryptów CGI..........................................................................................214
8.6.2. Bezpieczestwo uwiEzionego serwera WWW....................................................215
8.7. Aftpd — demon prostego anonimowego serwera FTP ................................................215
8.8. Agenty przesyłania poczty............................................................................................216
8.8.1. Postfix..................................................................................................................216
8.9. POP3 oraz IMAP ..........................................................................................................217
8.10. Samba — implementacja protokołu SMB..................................................................217
8.11. Poskramianie programu named ..................................................................................218
8.12. Dodanie obsługi SSL za pomoc; programu sslwrap ..................................................219
! "!#$
' )"
9.1. Filtry pakietów..............................................................................................................224
9.1.1. Topologia sieci a fałszowanie adresów ...............................................................227
9.1.2. Filtry routingu......................................................................................................231
9.1.3. Przykładowe konfiguracje...................................................................................232
9.1.4. WydajnoKJ filtrowania pakietów.........................................................................234
9.2. Filtrowanie na poziomie aplikacji.................................................................................235
9.3. Bramy poziomu obwodów............................................................................................236
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • filmowka.pev.pl
  •