Logo Host-telecom.com — профессиональный хостинг в Европе! Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

ATLEX Выделенные серверы: в Европе / в России.

Виртуальные серверы: в Европе / в России.

Партнерская программа

Хостинг + Certum Commercial SSL и домен в подарок

VPS: SSD, KVM, бесплатные бэкапы и администрирование 24/7

Бесплатный перенос сайта + подарки к новоселью

хостинг сайтов ГиперХост — хостинг сайтов который Вы искали.

Виртуальный хостинг, Аренда VPS серверов, рация доменных имен, SSL сертификаты

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Секреты хакеров. Безопасность Linux - готовые решения

Хатч, Брайан, Ли, Джеймс, Курц, Джордж.

Издано: 2002, М., Издательский дом "Вильямс"
Для профессионалов
ISBN: 5-8459-0244-4
Мягкий переплет, 544 стр.
Формат: 70x100/16

Начало
Оглавление
Предисловие
Введение
Структура книги
Об авторах
[Заказать книгу в магазине "Мистраль"]

Содержание

Введение

Часть I. Мир Linux

Глава 1. ОБЗОР БЕЗОПАСНОСТИ В LINUX
  Зачем хакеру права суперпользователя
  Движение в поддержку открытого исходного кода
    Открытый исходный код и безопасность
  Пользователи Linux
    Файл /etc/passwd
    Как управлять полномочиями пользователей
    Другие методы обеспечения безопасности
  Резюме

Глава 2. ПРОФИЛАКТИКА АТАК И ВОССТАНОВЛЕНИЕ ПОСЛЕ ВЗЛОМА
  Профилактика атак
    Программы сканирования
    Детекторы сканирования
    Дополнительная настройка системы
    Анализ файлов системных журналов
    Проверка целостности файловой системы
  Восстановление после взлома
    Как узнать о вторжении
    Что делать после обнаружения вторжения
  Резюме

Глава 3. ПРЕДВАРИТЕЛЬНЫЙ СБОР ИНФОРМАЦИИ
         О КОМПЬЮТЕРЕ И СЕТИ
  Поиск по глобальной сети
  Базы данных whois
  Зондирование сети
  Атаки на службу DNS
    Поиск информации в базах данных DNS
    Проблемы безопасности DNS-сервера
  Отслеживание пути прохождения пакетов
  Сканирование портов
  Идентификация операционной системы
    Активное исследование стека
    Пассивное исследование стека
  Инвентаризация служб RPC
  Совместное использование файлов с помощью NFS
  Протокол SNMP
  Программы сканирования сети
  Резюме

Часть II. Атаки извне

Глава 4. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ, "ТРОЯНСКИЕ КОНИ"
         И ДРУГИЕ ХИТРОСТИ ХАКЕРОВ
  Социальная инженерия
    Методы социальной инженерии
    Как противодействовать методам социальной инженерии
    Подготовка хакеров
  "Троянские кони"
    Методы доставки троянских программ
  Вирусы и "черви"
    Как распространяются вирусы и "черви"
    Вирусы и Linux
    "Черви" и Linux
  "Потайные ходы" службы IRC
  Резюме

Глава 5. ФИЗИЧЕСКИЕ АТАКИ
  Атака на офис
  Кто компьютер загружает - тот им и управляет
  Зашифрованные файловые системы
  Резюме

Глава 6. АТАКИ ПО СЕТИ
  Работа в сети
    Сети TCP/IP
    Телефонные сети общего пользования
    Конфигурация по умолчанию или некорректные настройки
    Монтирование файловых систем NFS
    Установки по умолчанию в продуктах Netscape
    Squid
    Система Х Windows
  Пароли по умолчанию
  Прослушивание трафика
    Как работают анализаторы пакетов
    Популярные анализаторы пакетов
  Подбор паролей
  Уязвимые места
    Переполнение буфера
    Уязвимые службы
    Сценарии, уязвимые для атак
  Ненужные службы
    Использование утилиты netstat
    Утилита Isof
    Использование nmap для идентификации запущенных служб
    Отключение служб
  Резюме

Глава 7. СЕТЬ ПОД ПРИЦЕЛОМ
  Программы атаки на DNS
  Проблемы маршрутизации
  Улучшенное прослушивание и перехват сеансов
    Программа hunt
    Атаки "посредника"
  Атаки отказа в обслуживании
    Наводнения
    Программы атаки на стек протоколов TCP/IP
  Незаконное использование доверительных отношений
  Фильтрация исходящих пакетов
  Резюме

Часть III. Атаки локальных пользователей

Глава 8. РАСШИРЕНИЕ ПРИВИЛЕГИЙ
  Пользователи и полномочия
    Расширение привилегий
  Полные имена файлов и "троянские кони"
  Хранение и использование паролей
  Членство в группах
    Специальные группы и доступ к устройствам
  Утилита sudo
  Программы со специальными правами доступа
    Монтирование вредоносных SUID-программ
  Использование хакерами ошибок программистов
    Жесткие и символьные ссылки
    Проверка входных данных
  Резюме

Глава 9. ВЗЛОМ ПАРОЛЕЙ
  Как пароли работают в Linux
    Файл паролей /etc/passwd
    Алгоритмы шифрования в Linux
  Программы взлома паролей
    Другие программы взлома паролей
    Доступные словари
  Теневые пароли и файл /etc/shadow
    Принципы использования теневых паролей
    Набор команд для управления теневыми паролями
  Файлы паролей для пакета Apache
  Подгружаемые модули аутентификации
  Защита паролей
  Резюме

Глава 10. КАК ХАКЕРЫ СОХРАНЯЮТ ДОСТУП К КОМПЬЮТЕРУ
  Аутентификация по IP-адресу и доступ пользователей
  Удаленный доступ с помощью г-команд
  Несанкционированный доступ по протоколу SSH
  Доступ по сети к командным интерпретаторам с правами root
  Добавление троянского кода в системные программы
    Скрытие следов присутствия хакера
    "Потайные ходы"
  Модификация ядра
  Наборы средств для взлома
  Резюме

Часть IV. Безопасность сервера

Глава 11. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ И ПРОТОКОЛА FTP
  Безопасность электронной почты
    Почтовые агенты передачи
    Уязвимые места почтового сервера
  Протокол FTP
    Обзор работы протокола FTP
    Пример FTP-сеанса
    Активный режим канала данных
    Пассивный режим канала данных
    Сканирование портов с помощью FTP-серверов
    Взаимодействие по FTP с помощью третьих компьютеров
    Некорректные правила брандмауэра
    для доступа к FTP-серверу
    Проблемы анонимного FTP
  Резюме
    Почтовые серверы
    FTP

Глава 12. WEB-СЕРВЕРЫ
  Создание HTTP-запросов
  Web-сервер Apache
    Настройка сервера Apache
  Проблемы безопасности CGI-программ
    Уязвимые CGI-программы
  Другие Web-серверы
  Резюме

Глава 13. УПРАВЛЕНИЕ ДОСТУПОМ И БРАНДМАУЭРЫ
  Краткое описание inetd и xinetd
    Демон inetd
    Демон xinetd
  Брандмауэры: контроль доступа на уровне ядра
    Типы брандмауэров
    Фильтрация пакетов в Linux
    Блокирование доступа
    Стратегия настройки брандмауэра
    Другие программы для создания брандмауэров
  Резюме

Часть V. Приложения

Приложение А. ОБНОВЛЕНИЕ ПРОГРАММ
  Система RPM
  Системы управления пакетами DPKG и APT
  Пакеты дистрибутива Slackware

Приложение Б. ОТКЛЮЧЕНИЕ НЕНУЖНЫХ СЛУЖБ
  Уровни выполнения
    Каталоги /etc/rcN.d
  Отключение определенных служб
    Red Hat
    SuSE
    Сетевые службы, запускаемые с помощью inetd

Приложение В. ИСТОЧНИКИ ОПЕРАТИВНОЙ ИНФОРМАЦИИ
  Списки рассылки ведущих поставщиков
  Другие списки рассылки по проблемам безопасности
  Специализированные Web-саиты по хакерству
  и проблемам безопасности
  Группы новостей
  Web-сайт авторов этой книги

Приложение Г. ПРИМЕРЫ РЕАЛЬНЫХ АТАК
  Случай первый
    Подоплека атаки
    Сбор информации
    Попытка установить несанкционированное соединение
    Поиск альтернативного пути
    Враг отброшен
  Случай второй
    Сведения о потенциальной цели
    Составление схемы сети
    Проникновение
    Вход в комнату с серверами
    Взлом интересующей машины
    Изучение скомпрометированного хоста
    Перехват сетевого графика
    Изучение системных журналов
    Прекращение перехвата пакетов
    Кто следующий
    Преследование
    Ушел, но не навсегда
  Случай третий
    Сканирование портов компьютера
    Проверка sendmail
    Проверка Web-сервера
    В поиске CGI-сценариев
    Атака на CGI-сценарии
    Заметание следов
    Создание постоянного соединения
    Обман брандмауэра
    Взлом с помощью локальной учетной записи
    Повторный поиск запущенных сетевых служб
    Атака на FTP-сервер
    Подведение итогов

Приложение Д. РУССКОЯЗЫЧНЫЕ РЕСУРСЫ

Предметный указатель

Начало
Оглавление
Предисловие
Введение
Структура книги
Об авторах
Заказать книгу в магазине "Мистраль"

 

💰 Самые низкие цены на домены

🔒 Отличный хостинг на SSD c бесплатными SSL

💻 Огромнейший выбор dedicated выделенных серверов

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

Новости мира IT:

Архив новостей

Последние комментарии:

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 985 1945361
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...