|
|
|
Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Оглавление
Введение
Часть I. Основы защиты Linux
Глава 1. Введение в Linux
Что такое Linux?
Linux распространяется свободно
Linux очень похожа на UNIX
Как появилась операционная система Linux?
Linux как отдельная система
Linux как сервер локальной сети/lnternet
Обзор защиты Linux
Учетные записи пользователей
Управление избирательным доступом
Управление доступом по сети
Шифрование
Встроенная журнализация, аудит и текущий контроль сети
Выявление вторжений
Резюме
Глава 2. Физическая защита
Размещение сервера и физический доступ к нему
Сетевой операционный центр
Сетевая топология
Примеры сетевых топологий
Резюме по защите различных топологий
Сетевое оборудование
Общие мероприятия по защите сетевого оборудования
Резюме по сетевому оборудованию
Защита рабочих станций
Пароли BIOS и консоли
Средства биометрического контроля доступа
Защита модемов
Устройства, препятствующие похищению
Уникальные номера, пометка и другие методы
Резюме
Глава 3. Вопросы установки
О различных Дистрибутивах Linux, защите и установке системы
Разделы и защита
Что же такое разделы?
Заталкивание Linux в один раздел
Другие преимущества использования нескольких разделов
Определение размеров разделов
Создание раздела области подкачки и корневого раздела
Создание расширенного раздела
Создание логических разделов в расширенном разделе
Другие средства разбиения на разделы
Резюме по взаимосвязи разбиения на разделы и защиты
Выбор сетевых служб в ходе установки
Загрузчики
/etc/lilo.conf: файл конфигурации LILO
Резюме по загрузчикам
Резюме
Глава 4. Основы системного администрирования Linux
Основная идея
Ваша личная учетная запись
Создание учетных записей и управление ими
Принципы создания учетных записей
Структура учетной записи
Добавление пользователей
Использование собственных средств для добавления пользователей
Удаление пользователей
Выполнение административных задач с помощью su
su - замена пользователя
Управление доступом
Права доступа и владение
chmod: изменение прав доступа к файлу
Более подробно о группах
Создание групп
chown: установка пользователя и группы-владельца
Удаление групп
Остановка системы
shutdown: остановка системы Linux
Резюме
Часть II. Защита пользователей Linux
Глава 5. Атаки на пароли
Что такое атака на пароли?
Как Linux генерирует и хранит пароли
История использования паролей
Стандарт шифрования данных (DES)
Атаки по словарю
Пример: взлом паролей Linux с помощью атаки по словарю
Crack
Атаки по словарю: историческая ретроспектива
Теневое хранение паролей и набор shadow
Файл /etc/shadow: теневая база данных паролей
Другие действия, кроме добавления и удаления пользователей и групп
Возможные атаки на системы с теневым хранением паролей
После установки пакета shadow
Выбор паролей и защита системы
Предварительная проверка паролей
Другие аспекты парольной защиты
Размножение паролей и защита
Встраиваемые модули аутентификации
Другие возможные методы парольной защиты
Сетевая информационная служба и парольная защита
Резюме
Глава 6. Враждебный код
Что такое враждебный код?
Что такое троянская программа?
Вирусы
Выявление враждебного кода
Tripwire
Доступность Tripwire
Установка Tripwire
Конфигурирование и запуск Tripwire
Проверка целостности файлов с помощью программы Tripwire
Резюме по Tripwire
Другие программы для проверки целостности файлов
TAMUАТР (программа противостояния несанкционированному
использованию компьютеров)
Hobgoblin
sXid
trojan.pl
Дополнительные источники
Резюме
Часть III. Сетевая защита Linux
Глава 7. Анализаторы протокола и электронное прослушивание
Как работают анализаторы протокола
Изучение вариантов: выполнение нескольких простых атак с помощью
анализаторов протоколов
linsniffer
linux_sniffer
hunt
sniffit
Другие анализаторы протоколов и средства контроля сети
Чем угрожают анализаторы протоколов
Защита против атак, использующих анализаторы протоколов
ifconfig
ifstatus
NEPED: Network Promiscuous Ethernet Detector
Другие, более общие способы защиты от анализаторов протоколов
Дополнительная информация
Резюме
Глава 8. Сканеры
Что такое сканер?
Анатомия сканера системы
Анатомия сетевого сканера
Компоненты сканера и его развитие
Место сканеров в системе защиты
Различные средства сканирования
SAINT (Security Administrator's Integrated Network Tool - интегрированное
инструментальное средство администратора защиты)
ISS - Internet Security Scanner (сканер защиты Internet)
Nessus
nmap-анализатор сети
Сканер CGI v1.0
Законно ли использование сканеров?
Защита от атак, выполняемых с помощью сканера
courtney (детектор SATAN и SAINT)
Icmplnfo (детектор сканирования/бомб ЮМР)
scan-detector (универсальный детектор сканирования UDP)
klaxon
PortSentry от Psionic
Интересные ресурсы
Глава 9. Подмена имен пользователей или хостов
Что такое подмена идентификаторов?
Подмена IP-адресов и подделка пакетов TCP
Пример атаки путем подделки адреса хоста
Пример атакиTCP и средства подмены IP-адресов
Какие службы уязвимы для подмены IP-адресов?
Предотвращение атак с использованием подделки IP-адресов
Подмена адресов ARP
Защита от атак с использованием подмены адресов ARP
Подмена адресов DNS
Другие странные атаки с использованием подмены
Другие источники информации
Резюме
Глава 10. Защита данных при передаче
Secure Shell (ssh)
Быстрый старт: установка дистрибутива ssh
Основные утилиты ssh
Конфигурация сервера ssh
Опции командной строки для запуска sshd
Запуск sshd
Использование клиента ssh
scp: безопасная программа копирования удаленных файлов
Обеспечение работы служб ssh в гетерогенной сети
Tera Term Pro + TTSSH для Windows
О поддержке протокола ssh для Macintosh
Пример использования ssh
Проблемы защиты ssh
Дополнительные источники информации
Резюме
Часть IV. Защита Linux в Internet
Глава 11. Защита протокола FTP
File Transfer Protocol
Проблемы защиты FTP
Стандартные возможности защиты FTP
/etc/ftpusers: файл пользователей с ограниченным доступом
/etc/ftpaccess: файл конфигурации демона ftpd
SSLftp
Установка SSLftp
Защита конкретных приложений FTP
ncftp
filerunner
ftpwatch
wu-ftpd2.4.2-academ[BETA-18]
Резюме
Глава 12. Защита электронной почты
Серверы и клиенты SMTP
Простой клиент SMTP
Основы защиты системы sendmail
Защита службы sendmail
Другие источники информации о sendmail
Замена sendmail системой Qmail
Установка Qmail
Другие источники информации о системе Qmail
Резюме
Глава 13. Защита Telnet
Определение необходимости службы Telnet
Проблемы с защитой telnet в исторической ретроспективе
Защищенные системы Telnet
deslogin
Установка дистрибутива deslogin
STEL (Secure Telnet)
SSLMZ-Telnet
SRA Telnet от Texas A&M University
Пакет Stanford SRP Telnet/FTP
Важные документы
Резюме
Глава 14. Защита Web-сервера
Отключение несущественных служб
File Transfer Protocol (FTP)
finger
Сетевая файловая система (NFS)
Другие службы удаленного вызова процедур (RPC)
Службы удаленного доступа R
Другие службы
Применение контроля доступа для работающих служб
Защита Web-сервера
httpd
Управление доступом извне: файл access.conf
Опции конфигурации, которые могут повлиять на защиту
Опция ExecCGI: разрешение выполнения CGI-программ
Опция FollowSymLinks: разрешение пользователям проходить по символьным
связям
Опция Include: поддержка директив включения SSI
Опция Indexes: разрешение просмотра содержимого каталогов
Добавление управления доступом к каталогам с базовой аутентификацией HTTP
htpasswd
Слабые места простой аутентификации HTTP
HTTP и криптографическая аутентификация
Добавление аутентификации на базе алгоритма MD5
Создание среды Web с измененным корневым каталогом
Аккредитация и сертификация
Coopers & Lybrand L.L.P., Resource Protection Services (США)
Американский институт сертифицированных государственных бухгалтеров (The
American Institute of Certified Public Accountants- AICPA)
Международная ассоциация по защите компьютеров (International computer
Security Association, ICSA, ранее-NCSA)
Troy Systems
Резюме
Глава 15. Защищенные протоколы Web
Проблема
Secure Sockets Layer (SSL) от корпорации Netscape Communications
Проблемы с защитой протокола SSL
Установка Apache-SSL
Распаковка, компиляция и установка OpenSSL
Распаковка, исправление и установка сервера Apache
Конфигурирование файлов запуска httpsd
Проверка сервера
О сертификатах и выдающих их организациях
Резюме об использовании Apache-SSL
Дополнительные источники информации о протоколе SSL
Другие защищенные протоколы: IPSEC
Резюме
Глава 16. Разработка защищенных Web-приложений
Обзор факторов риска при разработке
Запуск порожденных командных интерпретаторов
Выполнение команд с помощью функции system()
Функция рореn() в языках С и C++
Функция ореn() в языке Perl
Функция eval (Perl и командные интерпретаторы)
Функция ехес() в языке Perl
Выходы за границу буферов
О вводе информации пользователем вообще
Пути, каталоги и файлы
Функция chdir()
Файлы
Другие интересные средства безопасного программирования и тестирования
Другие источники информации в сети7
Резюме
Глава 17. Атаки на службы
Что такое атака на службу?
Угрозы, связанные с атаками на службы
Как построена эта глава
Атаки на службы сетевого оборудования
Атаки на сетевые службы Linux
sesquipedalian.c
Демон inetd и система NMAP
Поддельный запрос печати к демону Ipd
mimeflood.pl
portmap (и другие службы RPC)
Отказ службы сборки мусора в системе поддержки сокетов UNIX
Отказ служб time и daytime
teardrop.c
Переполнение демона identd открытыми сокетами
Атака на браузер Lynx/chargen
nestea.c
pong.с и переполнения ICMP
Смертельный ping
octopus.c
Атаки на приложения Linux
Netscape Communicator Content Type (1)
Netscape Communicator Content Type (2)
Нехватка ресурсов для программы passwd
xdm
Блокирование wtmp
Другие атаки на службы
Защита от атак на службы
Источники информации в сети
Резюме
Глава 18. Linux и брандмауэры
Что такое брандмауэр?
Брандмауэры сетевого уровня: фильтры пакетов
Брандмауэры в виде промежуточных приложений/шлюзы приложений
Оценка реальной необходимости использования брандмауэра
tcpd: TCP Wrappers
TCP Wrappers и управление доступом к сети
Резюме об использовании пакета TCP Wrappers
Программа ipwfadm
Основы использования ipfwadm
Конфигурирование утилиты ipfwadm
Утилита ipchains
Проблемы с защитой ipchains
Свободно распространяемые брандмауэры и дополнительные средства защиты для
Linux
Коммерческие брандмауэры
Avertis
CSM Proxy/Enterprise Edition
GNAT Box Firewall
NetScreen
Phoenix Adaptive Firewall
PIX Firewall
SecureConnect
Дополнительные источники информации
Резюме
Глава 19. Журналы и контрольные следы
Что же такое журнализация?
Журнализация в Linux
lastlog
last
xferlog
Журналы демона httpd
Сообщения системы и ядра
/var/log/messages: запись сообщений системы и ядра
Запись в syslog из собственных программ
Резервное копирование и обработка журналов
Другие интересные средства журнализации и проверки
SWATCH (The System Watcher-страж системы)
Watcher
NOCOL/NetConsole v4.0
PingLogger
LogSurfer
Analog
Резюме
Глава 20. Выявление вторжения
Что такое выявление вторжения?
Базовые концепции выявления вторжения
Некоторые интересные средства выявления вторжения
chkwtmp
tcplogd
Snort
HostSentry
Shadow
MOM
Система HummingBird
AAFID (Autonomous Agents for Intrusion Detection - автономные агенты для
выявления вторжения)
Документы, посвященные выявлению вторжения
Глава 21. Аварийное восстановление
Что такое аварийное восстановление?
Почему необходимо создать план действий на случай аварийного
восстановления
Что необходимо сделать перед созданием сети под управлением Linux
Стандартизация оборудования
Стандартизация программного обеспечения: базовая конфигурация
Выбор средств резервного копирования
Простое архивирование: создание архивов tar для файлов и каталогов и их
сжатие
Создание архива с помощью утилиты tar
Сжатие архива tar с помощью утилиты gzip
cpio: еще одно средство архивирования файлов
Создание сайта "горячего" архива
Типы и стратегии резервного копирования
Пакеты для резервного копирования
KBackup (автор - Карстен Баллюдерс (Karsten Balluders))
BRU от компании Enhanced Software Technologies
AMANDA (The Advanced Maryland Automatic Network Disk Archiver)
И в заключение
Резюме
Часть V. Приложения
Приложение А. Справочник команд защиты Linux
.htaccess
.htpasswd
ACUA (дополнительное средство)
amadmin
amanda
amcheck
amcleanup
amdump
amrestore
Angel Network Monitor (дополнительное средство)
arp
bootpd
cfdisk
Check-ps (дополнительное средство)
checkXusers (дополнительное средство)
chmod
chown
chroot
CIPE Crypto IP Encapsulation (дополнительное средство)
crypt
ctrlaltdel
Dante (дополнительное средство)
Deception Toolkit (дополнительное средство)
DOC (Domain Obscenity Control, дополнительное средство)
dns_lint (дополнительное средство)
dnswalk (дополнительное средство)
Ethereal (дополнительное средство)
exports
exscan (дополнительное средство)
FakeBO (дополнительное средство)
fdisk
finger
fingerd
ftpaccess
ftpd
ftphosts
ftpshut
GNU Privacy Guard (дополнительное средство)
halt
hosts_access
nosts_options
hosts.equiv
HUNT (дополнительное средство)
htpasswd
httpd
icmpinfo (дополнительное средство)
identd
IdentTCPscan (дополнительное средство)
inetd.conf
ip_filter (дополнительное средство)
IPAC (дополнительное средство)
ipfwadm
ISS (дополнительное средство)
KSniffer (дополнительное средство)
lastLogcheck из проекта Abacus (дополнительное средство)
Isof (дополнительное средство)
MAT (Monitoring and Administration Tool, дополнительное средство)
MOM (дополнительное средство)
msystem (дополнительное средство, созданное для UNIX, но работающее в
Linux)
NEPED (Network Promiscuous Ethernet Detector, дополнительное средство)
Nessus (дополнительное средство)
netstat
Network Security Scanner (дополнительное средство)
NIST Cerberus (дополнительное средство)
nmap (The Network Mapper, дополнительное средство)
npasswd (дополнительное средство)
ntop (дополнительное средство)
passwd
passwd+ (дополнительное средство)
pgp4pine
ping
ps
qmail (дополнительное средство)
QueSo (дополнительное средство)
rcmd
rcp
reboot
rlogin
rhosts
rhosts.dodgy (дополнительное средство)
rsh
scp
Sentry из проекта Abacus
services
shadow
Shadow in a Box (дополнительное средство)
showmount
shutdown
SINUS (дополнительное средство)
SocketScript (дополнительное средство)
ssh
ssh-add
ssh-agent
ssh-keygen
sshd
SSLeay
Strobe (дополнительное средство)
sudo
Swan (дополнительное средство)
swatch (The System Watcher-сторож системы)
sXid Secure (дополнительное средство)
sysklogd
System Administrator's Tool for Analyzing Networks (SATAN, дополнительное
средство)
tcpd (TCP WRAPPER)
tcpdchk
tcpdmatch
tcpdump
tftp
The Linux Shadow Password Suite (дополнительное средство)
traceroute
traffic-vis (дополнительное средство)
Trinux (дополнительное средство
TripWire (дополнительное средство)
trojan.pl
ttysnoop
vipw
visudo
w
who
whois
Xlogmaster (дополнительное средство)
Приложение Б. Известные проблемы защиты в Linux
Резюме
Приложение В. Другие полезные средства защиты Linux
Приложение Г. Дополнительные/ источники информации
Исправленные и обновленные версии программ и руководства для Linux
Списки рассылки
Дискуссионные группы Usenet
Безопасное программирование
Общая защита Web
Источники общей информации по защите
Интересные рабочие документы RFC
Приложение Д. Словарь терминов
Предметный указатель
Начало
Авторское вступление к книге
Заказать книгу в магазине "Мистраль"
|
|
|
|
|
|
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее... |
|