Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Введение
Все большее количество пользователей внутренних сетей получает доступ к таким службам Интернета, как World Wide Web, электронная почта, telnet или протокол передачи файлов (File Transfer Protocol, FTP). Многие корпорации предлагают свободный доступ через Интернет к своим web-страницам, а также FTP-серверам. Интерактивное сообщество продолжает расширяться, именно поэтому необходимо обратить внимание на обеспечение безопасности. В связи с ростом количества и разнообразия хакеров, кракеров, киберпанков и фрикеров в Интернете администраторам и менеджерам компьютерных сетей приходится опасаться возможности разглашения конфиденциальных пли частных данных, принадлежащих организации, а также беспокоиться о функционировании сетевых инфраструктур. Вкратце, забота о безопасности интерактивной работы систем стала одной из главных составляющих подготовки внутренней сети организации к подключению к Интернету. Для обеспечения необходимого уровня защищенности организация должна иметь не только правила безопасности, разработанные с целью предупреждения несанкционированного доступа, но и обслуживающий персонал, отлично знающий все средства построения комплексной защиты от хакерскнх атак. Даже в том случае, когда организация не имеет доступа в Интернет, необходимо произвести установку средств защиты с целью управления доступом пользователей к внутренним сетям и обеспечения безопасности важной или конфиденциальной информации.
Эта книга рассказывает о средствах защиты и предлагает процедуры, необходимые для установки надежной защиты компьютерных сетей и систем от возникающих угроз. Приведенная информация взаимосвязана с предыдущей книгой "Обнаружение хакерскнх атак" и посвящена рассказу о шагах, предпринимаемых с целью создания и практической реализации эффективных правил безопасности.
В начале книги мы предупреждаем читателя о возможных проблемах безопасности систем и предлагаем секретные процедуры команды Tiger, дополненные примерами и иллюстрациями. Книга разделена на четыре логических стадии. На стадии 1 рассматривается процесс разработки инфраструктуры системы, в котором выделяются процедуры, существенные для обеспечения безопасности уязвимых портов и служб. Стадия 2 посвящена подробному описанию защиты от тайного проникновения, о способах осуществления которого можно узнать из книги [I].
Стадия 3 представляет необходимые средства защиты от хакерских атак, направленных на популярные модели шлюзов и маршрутизаторов, а также на некоторые разновидности служебных демонов Интернета, операционных систем, прокси-серверов и брандмауэров. На стадии 4 происходит объединение всех защитных мер с целью построения эффективных правил безопасности системы.
Кому адресована эта книга?
Эта книга предназначена для всех читателей, интересующихся или обеспокоенных проблемами современной защиты интерактивных систем, а также для желающих найти ответ на вопрос: как сделать свои компьютерные системы и сети безопасными?
Книга предназначена для разных категории читателей, например:
- для энтузиастов Интернета, пользующихся Сетью для интерактивного оформления заказов, заполнения различных форм, передачи файлов, данных и информации;
- специалистов по компьютерным сетям, работа которых касается средств обеспечения безопасности;
- специалистов по безопасности, желающих стать гуру в области безопасности;
- хакеров, кракеров и фрикеров, для которых эта книга окажется не только интересной, но и захватывающей;
- нетехнических специалистов, чья работа может зависеть от приведенной информации;
- энтузиастов-взломщиков и поклонников таких замечательных фильмов, как "Мошенники" (Sneakers), "Матрица" (the Matrix) и "Хакеры" (Hackers);
- для любопытных молодых людей, чья судьба может определиться после чтения этой книги.
От издательства
Эта книга предназначена только для информирования читателя. Осуществление большинства описанных процедур является незаконным. Издательство не несет ответственности за использование изложенной информации или злоупотребление ею.
Ваши замечания, предложения, вопросы отправляйте по адресу электронной почты comp@pfter.com (издательство "Питер", компьютерная редакция).
Мы будем рады узнать ваше мнение?
Подробную информацию о наших книгах вы найдете на web-сайте издательства http://www.piter.com.
Начало
Краткое содержание
Полное содержание
Об авторе
Компакт-диск
Заказать книгу в магазине "Мистраль"