Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

VPS в России, Европе и США

Бесплатная поддержка и администрирование

Оплата российскими и международными картами

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Защита от хакеров

Джон Чирилло

Издано: 2002, СПб, "Питер"
Для профессионалов
ISBN: 5-318-00532-2
Твердый переплет, 480 стр.
Формат: 70x100/16

Начало
Краткое содержание
Введение
Об авторе
Компакт-диск
[Заказать книгу в магазине "Мистраль"]

Содержание

Благодарности
Предупреждение
Введение
  Кому адресована эта книга?
  Об авторе
  От издательства

Стадия I. Защита портов и служб

Глава 1. Общие порты и службы
  Защита известных портов
    Порт 7: Echo
    Порт 11: Systat и порт 15: Netstat
    Порт 19: Chargen
    Порт 21: FTP
    Порт 23: Telnet
    Порт 25: SMTP
    Порт 53: Domain
    Порт 67: Bootp
    Порт 69: TFTP
    Порт 79: Finger
    Порт 80: HTTP
    Порты 109 и 110: POP
    Порты 111, 135, 137-139
    Порт 161: SNMP
    Порты 512-520
    Порт 540: UUCP
  Заключение


Глава 2. Скрытые порты и службы
  Сканирование локальных портов
    Программа Tiger Inspect
  Защита неизвестных портов
    Утилиты, предназначенные для очистки системы
    Рекомендации команды Tiger
    Наблюдение за портами и их блокировка
  Заключение

Глава 3. Защита от обнаружения
  Информация службы Whois
  Рекомендации по разработке web-сайта
  Анонимность пользователей
  Сканирование диапазона IP-адресов
    Маршрутизатор 3Com
    Оборудование Cabletron/Enterasys
    Checkpoint FireWall-1
    Маршрутизатор Cisco
    Брандмауэр Cisco PIX
    Маршрутизатор Intel Express
    Брандмауэр NetScreen
  Социальная инженерия
  Заключение

Лирическое отступление. По ту сторону горизонта

Стадия II. Механизмы защиты от проникновения

Глава 4. Защита от попыток проникновения
  Защита от проникновения через "запасной" вход
    Управление виртуальным соединением
    Проникновение изнутри
    Уязвимости внутри и снаружи
  Защита от cookies
  Защита от массовой заливки пакетов
  Защита от покушений на файлы журнала
  Защита от почтовых бомб и спама
  Защита от взлома паролей
  Защита от программ-анализаторов
  Защита от подмены пакетов
  Защита от заражения вирусами
  Защита от взлома web-страниц
  Заключение

Стадия III. Секреты команды Tiger

Глава 5. Защита периферийного оборудования и служебных демонов
  Шлюзы и маршрутизаторы
    3Com
    Ascend/Lucent
    Cabletron/Enterasys
    Cisco
    Intel.
    Nortel/Bay
  Демоны Интернет-серверов
    Apache HTTP
    Lotus Domino
    Microsoft Internet Information Server
    Netscape Enterprise Server
    Novell Web Server
    O'Reilly WebSite Proffessional
  Операционные системы
    AIX
    BSD
    HP/UX
    IRIX
    Linux
    Microsoft Windows
    Novell Netware
    OS/2
    SCO
    Solaris
  Прокси-серверы и брандмауэры
    BorderWare
    FireWall-1
    Gauntlet
    NetScreen
    PIX
    Raptor
    WinGate
  Заключение

Стадия IV. Комплексное обеспечение безопасности

Лирическое отступление. Перерождение

Глава 6. Правила безопасности
  Руководство по разработке правил безопасности
    Введение
    Планирование основных приложений и общей системы поддержки
    Цели создания планов защиты
    Ответственность за составление плана защиты
    Советы и комментарии
    Кому адресован план защиты?
    Анализ системы
    Границы системы
  Разработка плана защиты
    Идентификация системы
    Режим функционирования системы
    Описание/Цели
    Системная среда
    Взаимосвязь систем и совместное использование информации
    Важность информации
  Средства управления
    Оценка рисков и управление
    Обзор средств защиты
    Правила поведения
    Планирование безопасности для каждого этапа функционирования системы
    Разрешение на ввод системы в строй
  Функциональные средства
    Основное приложение: функциональные средства
    Средства поддержки программных приложений
    Основное приложение: технические средства
    Общая система поддержки: функциональные средства
    Средства поддержки аппаратных и системных приложений
    Ответные действия в случаях возникновения происшествий
    Общая система поддержки: технические средства
  Образцы правил
  Анализ безопасности
    Семь стадий проведения анализа
  Проведение анализа безопасности
    Обнаружение
    Локальная проверка инфраструктуры системы
    Проверка территориально-распределенной сети
  Реализация системы безопасности
    Анализ безопасности в кратком изложении
  Заключение

Приложение А. Пакет SafetyWare
  Программа TigerSurf
    Основные функции
    Дополнительные возможности
  Tiger Web Server

Приложение Б. Шаблоны планов защиты
  План защиты основного приложения
    Идентификация системы
    Средства управления
    Функциональные средства
    Технические средства
  План защиты общей системы поддержки
    Идентификация системы
    Средства управления
    Функциональные средства
    Технические средства

Приложение В. Содержимое компакт-диска
  Папка Chapter 1
  Папка Chapter 2
  Папка Chapter 3
  Папка Chapter 4
  Папка Chapter 5&6
  Папка TigerSurf
  Каталог Port List

Словарь терминов

    Литература

    Алфавитный указатель

Начало
Краткое содержание
Введение
Об авторе
Компакт-диск
Заказать книгу в магазине "Мистраль"

 

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...