Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Создание защиты в Интернете

Э. Цвики, С. Купер, Б. Чапмен

Издано: Издано: 2002, СПб., Символ-Плюс
Для профессионалов
ISBN: 5-93286-026-х
Мягкий переплет, 928 стр.
Формат: 70x100/16

Начало
Предисловие
Структура книги
[Заказать книгу в магазине "Мистраль"]

Оглавление

  Предисловие

Часть I. Безопасность сети

1. Зачем нужны брандмауэры Интернета?
  Что надо защищать?
  От чего надо защищаться?
  Кому доверять?
  Как защитить свой сайт?
  Что такое брандмауэр Интернета?
  Решающие аргументы

2. Сервисы Интернета
  Защищенные сервисы и безопасные сервисы
  Всемирная сеть
  Электронная почта и телеконференции
  Пересылка файлов, совместное использование файлов и печать
  Удаленный доступ
  Услуги конференц-связи в реальном масштабе времени
  Службы имен и каталогов
  Службы аутентификации и аудита
  Службы администрирования
  Базы данных
  Игры

3. Стратегии безопасности
  Минимум привилегий
  Глубина защиты
  Клапан I
  Слабейшее звено
  Установка на отказоустойчивость
  Общее согласие
  Разнообразие защиты
  Простота
  Безопасность через сокрытие

Часть II. Создание брандмауэров

4. Пакеты и протоколы
  Как выглядит пакет?
  IP
  Протоколы выше IP
  Протоколы ниже IP
  Протоколы прикладного уровня
  IP версии 6
  Протоколы не-IР
  Атаки, основанные на тонкостях протоколов нижнего уровня

5. Технологии брандмауэров
  Терминология брандмауэров
  Фильтрация пакетов
  Прокси-сервисы
  Трансляция сетевых адресов
  Виртуальные частные сети

6. Архитектуры брандмауэров
  Однокорпусные архитектуры
  Архитектуры с защищенным хостом
  Архитектуры с защищенной подсетью
  Архитектуры с несколькими защищенными подсетями
  Вариации архитектур брандмауэров
  Терминальные серверы и модемные пулы
  Внутренние брандмауэры

7. Проектирование брандмауэра
  Определение потребностей
  Оценка доступных изделий
  Сборка компонентов

8. Фильтрация пакетов
  Что позволяет фильтрация пакетов?
  Настройка фильтрующего маршрутизатора
  Что делает с пакетами маршрутизатор?
  Советы и приемы организации фильтрации пакетов
  Соглашения для правил фильтрации пакетов
  Фильтрация по адресам
  Фильтрация по сервисам
  Выбор фильтрующего маршрутизатора
  Реализации фильтрации пакетов для обычных компьютеров
  Где выполнять фильтрацию пакетов
  Какие правила следует использовать?
  Учет всех аспектов

9. Прокси-системы
  Зачем нужно использовать прокси?
  Как работает прокси
  Терминология прокси-серверов
  Реализация прокси без прокси-сервера
  Использование для прокси программы SOCKS
  Использование для прокси инструментария
  брандмауэров Интернета TIS FWTK
  Использование прокси-сервера Microsoft
  Что если прокси нельзя обеспечить?

10. Хосты-бастионы
  Общие принципы
  Особые типы хостов-бастионов
  Выбор машины
  Выбор места размещения
  Расположение хостов-бастионов в сети
  Выбор сервисов, обеспечиваемых хостом-бастионом
  Запрет учетных записей пользователей на хостах-бастионах
  Формирование хоста-бастиона
  Защита машины
  Исключение ненужных сервисов
  Функционирование хоста-бастиона
  Защита машины и резервных копий

11. Хосты-бастионы в Unix и Linux
  Какая версия Unix?
  Защита Unix
  Исключение ненужных сервисов
  Установка и модификация сервисов
  Реконфигурация для работы
  Выполнение проверки безопасности

12. Хосты-бастионы в Windows NT и Windows 2000
  Подходы к созданию хостов-бастионов в Windows NT
  Какая версия Windows NT?
  Защита Windows NT
  Исключение ненужных сервисов
  Установка и модификация сервисов

Часть III. Сервисы Интернета

13. Сервисы Интернета и брандмауэры
  Атаки против сервисов Интернета
  Оценка рисков сервиса
  Анализ других протоколов
  Какой сервис хорош для брандмауэра?
  Выбор критически важных для безопасности программ
  Контроль ненадежных конфигураций

14. Промежуточные протоколы
  Удаленный вызов процедур (RPC)
  Распределенная модель компонентных объектов (DCOM)
  NetBIOS поверх TCP/IP (NetBT)
  Общая файловая система Интернета (CIFS) и блок
  серверных сообщений (8MB)
  Общая архитектура брокера объектных запросов (CORBA)
  и протокол Интернета Inter-Orb (HOP)
  ToolTalk
  Протокол защиты транспортного уровня (TLS) и протокол
  защищенных сокетов (SSL)
  Универсальные API служб безопасности (GSSAPI)
  IPSec
  Служба удаленного доступа (RAS)
  Двухточечный туннельный протокол (РРТР)
  Транспортный протокол второго уровня (L2TP)

15. Всемирная сеть
  Защита HTTP-серверов
  Безопасность HTTP-клиента
  HTTP
  Мобильный код и языки для Сети
  Протоколы взаимодействия кэш-серверов
  Технологии проталкивания информации
  RealAudio и RealVideo
  Gopher и WAIS

16. Электронная почта и новости
  Электронная почта
  Простой протокол пересылки электронной почты (SMTP)
  Другие протоколы передачи почты
  Microsoft Exchange
  Lotus Notes и Domino
  Почтовый протокол (POP)
  Протокол доступа к сообщениям в Интернете (IMAP)
  Microsoft Messaging API (MAPI)
  Сетевой протокол передачи новостей (NNTP)

17. Пересылка файлов, совместное использование
       файлов и печать
  Протокол передачи файлов(FTP)
  Простейший протокол передачи файлов (TFTP)
  Сетевая файловая система (NFS)
  Совместное использование файлов в сетях Microsoft
  Протоколы печати
  Родственные протоколы

18. Удаленный доступ к хостам
  Доступ в режиме удаленного терминала (Telnet)
  Удаленное выполнение команд
  Удаленные графические интерфейсы

19. Услуги конференц-связи в реальном масштабе времени
  Интернет-клуб (IRC)
  ICQ
  talk
  Мультимедийные протоколы
  Net-Meeting
  Мультивещание и его опорная сеть (MBONE)

20. Службы имен и каталогов
  Доменная система имен (DNS)
  Сетевая информационная служба (NIS)
  NetBIOS для службы имен TCP/IP и службы
  имен Интернета для Windows
  Windows Browser
  Облегченный протокол службы каталогов (LDAP)
  Active Directory
  Службы поиска информации

21. Службы аутентификации и аудита
  Что такое аутентификация?
  Пароли
  Механизмы аутентификации
  Модульная аутентификация в Unix
  Керберос
  NTLM-домены
  Служба аутентификации удаленных пользователей
  по коммутируемым линиям (RADIUS)
  TACACS и его потомки
  Auth и identd

22. Службы администрирования
  Протоколы управления системой
  Протоколы маршрутизации
  Протоколы для начальной загрузки и загрузочной
  конфигурации ICMP и сетевая диагностика
  Сетевой протокол службы времени (NTP)
  Синхронизация файлов
  Вполне безобидные протоколы

23. Базы данных и игры
  Базы данных
  Игры

24. Два типовых брандмауэра
  Архитектура с защищенными подсетями
  Объединенные маршрутизаторы и хост-бастион на
  базе универсальных компьютеров

Часть IV. Поддержание безопасности сайта

25. Политики безопасности
  Политика безопасности сайта
  Формирование политики безопасности
  Реализация стратегических и политических решений
  Что если не удается сформировать политику безопасности?

26. Поддержание брандмауэров
  Обслуживание
  Текущий контроль системы
  Соответствие современному уровню
  Сколько времени это займет?
  Когда следует начать заново?

27. Действия при инцидентах безопасности
  Действия при инциденте
  Что делать после инцидента
  Отслеживание и выявление нарушителя
  План реагирования на инциденты
  Быть подготовленными

Часть V. Приложения

А. Ссылки
  Веб-страницы
  FTP-сайты
  Почтовые рассылки
  Группы новостей
  Группы реагирования
  Другие организации
  Конференции
  Статьи
  Книги

В. Инструментальные средства
  Средства аутентификации
  Инструментальные средства для анализа
  Инструментальные средства для фильтрации пакетов
  Инструментальные средства прокси
  Демоны
  Утилиты

С. Криптография
  Что нужно предохранять и почему?
  Ключевые компоненты криптографических систем
  Комбинированная криптография
  Что делает протокол безопасным?
  Сведения об алгоритмах
  Алфавитный указатель

Начало
Предисловие
Структура книги
Заказать книгу в магазине "Мистраль"

 

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

VPS в 21 локации

От 104 рублей в месяц

Безлимитный трафик. Защита от ДДоС.

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...