Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Содержание
Введение
Часть I. Мир Linux
Глава 1. ОБЗОР БЕЗОПАСНОСТИ В LINUX
Зачем хакеру права суперпользователя
Движение в поддержку открытого исходного кода
Открытый исходный код и безопасность
Пользователи Linux
Файл /etc/passwd
Как управлять полномочиями пользователей
Другие методы обеспечения безопасности
Резюме
Глава 2. ПРОФИЛАКТИКА АТАК И ВОССТАНОВЛЕНИЕ ПОСЛЕ ВЗЛОМА
Профилактика атак
Программы сканирования
Детекторы сканирования
Дополнительная настройка системы
Анализ файлов системных журналов
Проверка целостности файловой системы
Восстановление после взлома
Как узнать о вторжении
Что делать после обнаружения вторжения
Резюме
Глава 3. ПРЕДВАРИТЕЛЬНЫЙ СБОР ИНФОРМАЦИИ
О КОМПЬЮТЕРЕ И СЕТИ
Поиск по глобальной сети
Базы данных whois
Зондирование сети
Атаки на службу DNS
Поиск информации в базах данных DNS
Проблемы безопасности DNS-сервера
Отслеживание пути прохождения пакетов
Сканирование портов
Идентификация операционной системы
Активное исследование стека
Пассивное исследование стека
Инвентаризация служб RPC
Совместное использование файлов с помощью NFS
Протокол SNMP
Программы сканирования сети
Резюме
Часть II. Атаки извне
Глава 4. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ, "ТРОЯНСКИЕ КОНИ"
И ДРУГИЕ ХИТРОСТИ ХАКЕРОВ
Социальная инженерия
Методы социальной инженерии
Как противодействовать методам социальной инженерии
Подготовка хакеров
"Троянские кони"
Методы доставки троянских программ
Вирусы и "черви"
Как распространяются вирусы и "черви"
Вирусы и Linux
"Черви" и Linux
"Потайные ходы" службы IRC
Резюме
Глава 5. ФИЗИЧЕСКИЕ АТАКИ
Атака на офис
Кто компьютер загружает - тот им и управляет
Зашифрованные файловые системы
Резюме
Глава 6. АТАКИ ПО СЕТИ
Работа в сети
Сети TCP/IP
Телефонные сети общего пользования
Конфигурация по умолчанию или некорректные настройки
Монтирование файловых систем NFS
Установки по умолчанию в продуктах Netscape
Squid
Система Х Windows
Пароли по умолчанию
Прослушивание трафика
Как работают анализаторы пакетов
Популярные анализаторы пакетов
Подбор паролей
Уязвимые места
Переполнение буфера
Уязвимые службы
Сценарии, уязвимые для атак
Ненужные службы
Использование утилиты netstat
Утилита Isof
Использование nmap для идентификации запущенных служб
Отключение служб
Резюме
Глава 7. СЕТЬ ПОД ПРИЦЕЛОМ
Программы атаки на DNS
Проблемы маршрутизации
Улучшенное прослушивание и перехват сеансов
Программа hunt
Атаки "посредника"
Атаки отказа в обслуживании
Наводнения
Программы атаки на стек протоколов TCP/IP
Незаконное использование доверительных отношений
Фильтрация исходящих пакетов
Резюме
Часть III. Атаки локальных пользователей
Глава 8. РАСШИРЕНИЕ ПРИВИЛЕГИЙ
Пользователи и полномочия
Расширение привилегий
Полные имена файлов и "троянские кони"
Хранение и использование паролей
Членство в группах
Специальные группы и доступ к устройствам
Утилита sudo
Программы со специальными правами доступа
Монтирование вредоносных SUID-программ
Использование хакерами ошибок программистов
Жесткие и символьные ссылки
Проверка входных данных
Резюме
Глава 9. ВЗЛОМ ПАРОЛЕЙ
Как пароли работают в Linux
Файл паролей /etc/passwd
Алгоритмы шифрования в Linux
Программы взлома паролей
Другие программы взлома паролей
Доступные словари
Теневые пароли и файл /etc/shadow
Принципы использования теневых паролей
Набор команд для управления теневыми паролями
Файлы паролей для пакета Apache
Подгружаемые модули аутентификации
Защита паролей
Резюме
Глава 10. КАК ХАКЕРЫ СОХРАНЯЮТ ДОСТУП К КОМПЬЮТЕРУ
Аутентификация по IP-адресу и доступ пользователей
Удаленный доступ с помощью г-команд
Несанкционированный доступ по протоколу SSH
Доступ по сети к командным интерпретаторам с правами root
Добавление троянского кода в системные программы
Скрытие следов присутствия хакера
"Потайные ходы"
Модификация ядра
Наборы средств для взлома
Резюме
Часть IV. Безопасность сервера
Глава 11. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ И ПРОТОКОЛА FTP
Безопасность электронной почты
Почтовые агенты передачи
Уязвимые места почтового сервера
Протокол FTP
Обзор работы протокола FTP
Пример FTP-сеанса
Активный режим канала данных
Пассивный режим канала данных
Сканирование портов с помощью FTP-серверов
Взаимодействие по FTP с помощью третьих компьютеров
Некорректные правила брандмауэра
для доступа к FTP-серверу
Проблемы анонимного FTP
Резюме
Почтовые серверы
FTP
Глава 12. WEB-СЕРВЕРЫ
Создание HTTP-запросов
Web-сервер Apache
Настройка сервера Apache
Проблемы безопасности CGI-программ
Уязвимые CGI-программы
Другие Web-серверы
Резюме
Глава 13. УПРАВЛЕНИЕ ДОСТУПОМ И БРАНДМАУЭРЫ
Краткое описание inetd и xinetd
Демон inetd
Демон xinetd
Брандмауэры: контроль доступа на уровне ядра
Типы брандмауэров
Фильтрация пакетов в Linux
Блокирование доступа
Стратегия настройки брандмауэра
Другие программы для создания брандмауэров
Резюме
Часть V. Приложения
Приложение А. ОБНОВЛЕНИЕ ПРОГРАММ
Система RPM
Системы управления пакетами DPKG и APT
Пакеты дистрибутива Slackware
Приложение Б. ОТКЛЮЧЕНИЕ НЕНУЖНЫХ СЛУЖБ
Уровни выполнения
Каталоги /etc/rcN.d
Отключение определенных служб
Red Hat
SuSE
Сетевые службы, запускаемые с помощью inetd
Приложение В. ИСТОЧНИКИ ОПЕРАТИВНОЙ ИНФОРМАЦИИ
Списки рассылки ведущих поставщиков
Другие списки рассылки по проблемам безопасности
Специализированные Web-саиты по хакерству
и проблемам безопасности
Группы новостей
Web-сайт авторов этой книги
Приложение Г. ПРИМЕРЫ РЕАЛЬНЫХ АТАК
Случай первый
Подоплека атаки
Сбор информации
Попытка установить несанкционированное соединение
Поиск альтернативного пути
Враг отброшен
Случай второй
Сведения о потенциальной цели
Составление схемы сети
Проникновение
Вход в комнату с серверами
Взлом интересующей машины
Изучение скомпрометированного хоста
Перехват сетевого графика
Изучение системных журналов
Прекращение перехвата пакетов
Кто следующий
Преследование
Ушел, но не навсегда
Случай третий
Сканирование портов компьютера
Проверка sendmail
Проверка Web-сервера
В поиске CGI-сценариев
Атака на CGI-сценарии
Заметание следов
Создание постоянного соединения
Обман брандмауэра
Взлом с помощью локальной учетной записи
Повторный поиск запущенных сетевых служб
Атака на FTP-сервер
Подведение итогов
Приложение Д. РУССКОЯЗЫЧНЫЕ РЕСУРСЫ
Предметный указатель
Начало
Оглавление
Предисловие
Введение
Структура книги
Об авторах
Заказать книгу в магазине "Мистраль"
|
|
|
|
|
|
|
|
Новости мира IT:
- 05.02 - Состоялся релиз Firefox 135
- 05.02 - Huawei рассказала, когда первый в мире трёхстворчатый смартфон Mate XT Ultimate выйдет на глобальный рынок
- 05.02 - Роскомнадзор оштрафовал на ₽2 млн мессенджер Discord, который сам ранее заблокировал
- 05.02 - NASA наделило рой спутников коллективным «разумом» и испытало технологию в космосе
- 05.02 - Huawei выручила $118 млрд в прошлом году — намного больше Xiaomi, но меньше чем Apple за один квартал
- 05.02 - Nissan и Honda передумали сливаться в третьего крупнейшего автопроизводителя в мире
- 04.02 - Отчёт о развитии Fedora Workstation: AI, Wayland, HDR, MIPI-камеры и Flatpak
- 04.02 - Для борьбы с телефонными мошенниками в России будут использовать ИИ и базу биометрических данных
- 04.02 - Opera представила заботливый браузер Air — он поможет бороться со стрессом и поддерживать концентрацию
- 04.02 - Microsoft причислила к вредоносам средства обхода ограничений для установки Windows 11
- 04.02 - Китай начал антимонопольное расследование против Google в ответ на повышение импортных пошлин США
- 04.02 - OpenAI выпустит ИИ-гаджет, который кардинально изменит взаимодействие человека с компьютером
- 04.02 - Энтузиаст создал клиент Discord для древних ПК на Windows 95 и 98
- 04.02 - «Нестабильная, но многообещающая»: американцы начали тестировать спутниковую связь Starlink для обычных смартфонов
- 04.02 - Суд обязал ЕС выплатить компании Intel €515 млн за отменённый штраф 2009 года
- 31.01 - Apple поставила новый рекорд по числу активных устройств, но рост замедлился
- 31.01 - Первое в мире судно с захватом CO2 из собственных выхлопов скоро отправится в море
- 31.01 - Apple отчиталась о «лучшем за всю историю квартале» вопреки падению продаж iPhone
- 31.01 - Intel завершила год с убытками в $18,8 млрд — продажи Core и Xeon упали, но руководство верит, что скоро всё наладится
- 31.01 - Российские медиа объявили войну пиратам: число заблокированных ссылок в поисковиках удвоилось за год
Архив новостей
|
|
|
|
|
|
|
|
|
|
|
|
|