Logo Host-telecom.com — профессиональный хостинг в Европе! Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
хостинг сайтов ГиперХост — хостинг сайтов который Вы искали.

Виртуальный хостинг, Аренда VPS серверов, рация доменных имен, SSL сертификаты

💰 Самые низкие цены на домены

🔒 Отличный хостинг на SSD c бесплатными SSL

💻 Огромнейший выбор dedicated выделенных серверов

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Секреты хакеров. Безопасность Linux - готовые решения

Хатч, Брайан, Ли, Джеймс, Курц, Джордж.

Издано: 2002, М., Издательский дом "Вильямс"
Для профессионалов
ISBN: 5-8459-0244-4
Мягкий переплет, 544 стр.
Формат: 70x100/16

Начало
Оглавление
Полное содержание
Предисловие
Введение
Об авторах
[Заказать книгу в магазине "Мистраль"]

Структура книги

Часть I. "Мир Linux"

Популярность Linux возрастает с каждым днем. Те несчастные, которые работали с операционными системами, как с "черными ящиками", начинают понимать радость участия в движении людей, поддерживающих идею программного обеспечения с открытым кодом, освобождают свои жесткие диски и инсталлируют Linux.

Глава 1. "Обзор безопасности в Linux" . Книга начинается с краткого обзора Linux и представления существующих средств безопасности, которые встроены в эту операционную систему. Возможно, что для опытных администраторов Linux это будет уже пройденным этапом, но этот материал будет очень полезным для начинающих администраторов и поможет им преодолеть этот путь значительно быстрее. Будут продемонстрированы различия между Linux и другими UNIX-подобными системами, а также будут обсуждены проблемы, характерные только для истинно многопользовательских систем.

Глава 2. "Профилактика атак и восстановление после взлома". Вся эта глава посвящена подробному рассмотрению различных мер противодействия хакерам. На рассмотренные здесь методики и стратегии будут даваться ссылки из других частей книги. Ознакомление с этими контрмерами в начале книги дает возможность читателям держать их в уме при дальнейшем обсуждении атак. Читатели даже могут спрогнозировать, какие именно действия будут полезными для блокирования рассматриваемой атаки.

Глава 3. "Предварительный сбор информации о компьютере и сети". Здесь рассмотрены уже настоящие проблемы: как нарушители находят цель и получают доступ к конкретной системе. Читатели изучат причины и признаки, по которым хакеры выбирают свои цели среди миллионов компьютеров, подключенных к Internet, как они определяют запущенное на них программное обеспечение и исследуют их работу еще до попытки взлома системы защиты.

Часть II. "Атаки извне"

До того, как нарушитель может начать вредоносные действия по отношению к определенному компьютеру, он должен получить к нему доступ. Для этого можно применить огромное количество различных способов.

Глава 4. "Социальная инженерия, "троянские кони" и другое хитрости хакеров". Вначале будут рассмотрены несколько хитростей хакеров, которые могут применяться непосредственно ими или с помощью других лиц. Будет изучен процесс так называемой социальной инженерии - формы атаки хакера, при которой он действует через сотрудников атакуемой фирмы. Читателям будет продемонстрировано, каким образом хакер старается обмануть владельца компьютера и заставить его запустить доставленную программу атаки.

Глава 5. "Физические атаки". Хакер может попробовать взломать компьютер непосредственно с консоли. Вся защита компьютера от атак по сети будет бесполезной, если хакер имеет возможность физического доступа к машине, что откроет ему широкие возможности для реализации атаки начиная от загрузки его собственной операционной системы с дискеты и заканчивая кражей жесткого диска.

Глава 6. "Атаки по сети". В настоящее время большая часть атак хакеров осуществляется с помощью доступа к компьютеру по сети. В этой главе рассмотрены разнообразные способы атак, которые могут выполняться непосредственно на атакуемом компьютере для получения несанкционированного доступа, например использование ошибок переполнения буфера, недостатков работы сетевых демонов или атаки автопрозвона незащищенных модемов, а также запуск по сети программ для подбора пароля и прослушивание сетевых соединений для перехвата ценных данных.

Глава 7. "Сеть под прицелом". Здесь будут изучены способы атаки, основанные на использовании неправильной настройки сети или недостатков сетевых протоколов. Среди них создание ложного DNS-сервера, который изменяет маршрут передачи сообщений в сети, атаки, связанные с установкой доверительных отношений по протоколу IP, атаки с подставкой (или атаки "посредника") и очень неприятные атаки отказа в обслуживании, которые предназначены для дискредитации известных Web-сайтов. Целью этих атак не всегда является получение доступа к компьютеру, но они могут приводить к разрушительным последствиям по отношению к работе сетевых служб, хранения данных и надежности системы.

Часть III. "Атаки локальных пользователей"

Использовать уязвимое место в системе зашиты при доступе извне намного сложнее, чем выполнить то же самое при наличии пользовательского доступа к цели атаки. Если хакеру удастся взломать систему, то он сделает все возможное, чтобы закрепиться на завоеванном плацдарме.

Глава 8. "Расширение привилегий". Если хакеру удалось получить начальный доступ к атакуемому компьютеру, то это еще не означает, что он мгновенно обеспечит себе права суперпользователя. Но пользовательский доступ дает ему возможность обнаружить недостатки в системе защиты, недоступные при атаке по сети. Нарушитель надеется взломать "призовой" бюджет root, после чего вся система перейдет под его контроль.

Глава 9. "Взлом паролей". Пароли - это ключи доступа к компьютеру. Используя уязвимое место в системе зашиты, хакер может получить доступ к зашифрованным паролям и попытаться взломать их. Эти пароли помогут нарушителю получить доступ к другим компьютерам и сетям (так как многие люди владеют паролями на доступ более чем к одной машине), а также для восстановления утраченного доступа, если взлом будет обнаружен. Среди таких паролей могут присутствовать и пароли с привилегиями root. В главе будут подробно обсуждены несколько средств, которые могут применяться хакерами, и профилактические программы, позволяющие сохранить систему в безопасности.

Глава 10. "Как хакеры сохраняют доступ к компьютеру". Эта глава расскажет о методах, которые используют хакеры для безопасной (для хакера) работы во взломанной системе. Опытный хакер для сокрытия своих действий отредактирует файлы системного журнала, запустит программы "троянских коней", создаст потайные ходы для возможности дальнейшего доступа к компьютеру и даже постарается изменить само ядро операционной системы, что сделает практически невозможным определение его присутствия.

Часть IV. "Безопасность серверов"

На современном этапе компьютеры на базе Linux, как никогда раньше, зависят от надежной работы служб Internet. Эти службы очень важны и для отдельных людей, и для деятельности коммерческих организаций. В этой части детально исследовано использование наиболее распространенных служб всемирной сети.

Глава 11. "Защита электронной почты и протокола FTP". Будут рассмотрены история обеспечения безопасности и наиболее частые проблемы настройки почтовых серверов sendmail, postfix и qmail. Этими программными пакетами практически ограничиваются все почтовые серверы, установленные на UNIX-подобных хостах всей сети Internet.

Кроме того, будут изучены проблемы FTP-серверов, пользователей этого протокола, и проблемы использования самого протокола FTP. Несмотря на широкое распространение HTTP для получения файлов по сети, FTP по-прежнему остается очень популярным, так как он позволяет не только выкачивать, но и загружать файлы на удаленный компьютер. При работе большинства FTP-серверов возникали серьезные проблемы безопасности. В главе обсуждаются способы для повышения защиты FTP-сервера и альтернативные варианты удовлетворения потребностей пользователей с меньшим риском для безопасности.

Глава 12. "Web-серверы". Стремительное развитие Internet стало основной причиной для возникновения многочисленных HTTP- и Web-серверов. Создается впечатление, что уже каждый человек в мире имеет свою собственную Web-страничку, если не собственное доменное имя. Осталось немного компаний, которые бы не имели Web-страницы в Internet или хотя бы не планировали ее создание. И создатели большинства Web-страниц хотят предложить пользователям не только статическую информацию. Динамическое содержание Web-страницы становится основным стимулом для привлечения пользователей Internet.

Многие из проблем безопасности связаны с неправильной настройкой Web-серверов или применением незащищенных программ просто потому, что они хорошо знакомы пользователям. В Internet можно встретить CGI-программы, изобилующие различными ошибками, причем они распространяются с помощью нескольких Web-серверов. Так как очевидно, что, выключение Web-сервера не является решением проблемы, то в этой главе будут рассмотрены различные ошибки программирования и настройки Web-серверов, которых нужно избегать при обслуживании Web-страниц.

Глава 13. "Управление доступом и брандмауэры". Здесь будут рассмотрены методы, позволяющие ограничить использование служб предоставляемых посредством Internet. Данная информация позволяет изучить как управление службами на пользовательском уровне с помощью упаковщиков TCP, так и контроль на уровне ядра с помощью ipchains и iptables. Ограничение количества компьютеров, которые могут подключаться к сетевым службам, значительно снижает шансы проведения атаки по Internet.

Часть V. "Приложения"

В приложениях читателям будут даны простые пошаговые указания, которые помогут им защитить свои компьютеры.

Приложение А. "Обновление программ". Здесь будут детально рассмотрены методы обновления установленного программного обеспечения, а также специальная информация о программах управления пакетами (диспетчерах пакетов), созданными компаниями Red Hat, Debian и Slackware.

Приложение Б. "Отключение ненужных служб". В этом приложении продемонстрировано, как можно отключать ненужные службы, которые предоставляют нарушителям лишнюю возможность для проведения атаки. В общем описан процесс запуска процесса init и даны специальные указания о различиях, существующих в версиях Red Hat и SuSE.

Приложение В. "Источники оперативной информации". Существует большое количество сетевых оперативных источников информации, которые можно использовать для проверки надежности защиты своей системы от всех ошибок программного обеспечения, обнаруженных в последнее время. В приложении даны ссылки и перечислены наиболее значительные поставщики систем безопасности, адреса сайтов, посвященных хакингу и безопасности, а также сетевых конференций, позволяющих быть в курсе последних событий в мире компьютерной безопасности.

Приложение Г. "Примеры реальных атак". В этой книге рассказано о различных типах атак, которые могут привести к различным последствиям. Авторы посчитали важным показать читателям способы применения этих теоретически возможных атак на реальных примерах. В этом приложении будут представлены описания действительных атак, выполненных по Internet от начала до конца, шаг за шагом, команда за командой. Подробно рассмотренные примеры затрагивают материалы разных частей книги и помогут облегчить понимание общих идей и концепций информационной безопасности.

Приложение Д. "Русскоязычные ресурсы". В этом приложении дополнительно к оригинальному материалу книги даны ссылки на русскоязычные сайты в Internet, посвященные безопасности в Linux и других операционных системах.

Начало
Оглавление
Полное содержание
Предисловие
Введение
Об авторах
Заказать книгу в магазине "Мистраль"

 

ATLEX Выделенные серверы: в Европе / в России.

Виртуальные серверы: в Европе / в России.

Партнерская программа

Хостинг + Certum Commercial SSL и домен в подарок

VPS: SSD, KVM, бесплатные бэкапы и администрирование 24/7

Бесплатный перенос сайта + подарки к новоселью

Новости мира IT:

Архив новостей

Последние комментарии:

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 985 1945361
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...