Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Обнаружение атак

А. Лукацкий

Издано: 2001, СПб., БХВ-Петербург
Для широкого круга специалистов
ISBN: 5-94157-054-6
Мягкий переплет, 624 стр.
Формат: 70x100/16

Начало
Предисловие
Структура книги
Об авторе
[Заказать книгу в магазине "Мистраль"]

Содержание

Предисловие
  Для кого эта книга?
  Обзор содержания

Об авторе
Благодарности

Глава 1. Введение
  Необходимость технологий обнаружения атак
    Уровни информационной системы
    Традиционные средства защиты
  Заключение

Глава 2. Анатомия атаки
  События безопасности
  Уязвимости
    Классификация уязвимостей
  Атаки
    Неформальная модель атаки
    Результат атаки
    Этапы реализации атак
    Сокрытие источника и факта атаки
    Средства реализации атак
    Классификация атак
    Базы данных уязвимостей и атак
  Инциденты
    Нарушители
    Цели злоумышленников
  Заключение

Глава 3. Введение в обнаружение атак
  Введение
  Системы обнаружение атак и другие средства защиты
  Возможности технологий обнаружения атак
    Реальные ожидания
    Нереальные ожидания
  Заключение

Глава 4. Три кита технологии обнаружения атак
  Признаки атак
    Повтор определенных событий
    Неправильные команды
    Использование уязвимостей
    Несоответствующие параметры сетевого графика
    Непредвиденные атрибуты
    Необъяснимые проблемы
    Заголовки
    Цифровой "отпечаток пальца"
    Дополнительные признаки
  Источники информации об атаках
    Журналы регистрации
    Сетевой трафик
    Деятельность субъектов системы
    Дополнительные источники
  Технологии обнаружения атак
    Обнаружение аномальной деятельности
    Обнаружение злоумышленной деятельности
  Подходы к обнаружению атак
    Статистический анализ
    Экспертные системы
    Нейросети
    Комбинация подходов
    Другие решения
  Заключение

Глава 5. Обнаружение следов атак
  Контроль изменений каталогов и файлов
    Установка приоритетов и расписания проверок
    Сбор данных о важных файлах и каталогах
    Контроль целостности файлов и каталогов
    Расследование непредвиденных изменений
    Обнаружение различных атак и злоупотреблений
  Анализ журналов регистрации
    Периодическая проверка журналов регистрации
    Документирование всех неудачных попыток
    Особенности анализа журналов регистрации
  Анализ сетевого трафика
    Обнаружение различных атак и злоупотреблений
  Анализ уведомлений
  Анализ заголовков
  Анализ процессов, сервисов и портов
    Получение дополнительной информации
    Особенности анализа процессов
    Обнаружение различных атак и злоупотреблений
  Обнаружение несанкционированных устройств
    Регулярная инвентаризация оконечных устройств
    Контроль модемов
    Расследование всех случаев аппаратных аномалий
    Особенности обнаружения несанкционированных устройств
  Контроль доступа к физическим ресурсам
  Анализ внешних источников о поведении системы
    Исследование сообщений из внешних источников
    Анализ и расстановка приоритетов отчетов
    Особенности анализа внешних источников
  Заключение

Глава 6. Классификация систем обнаружения атак
  Системы анализа защищенности
    Системы поиска уязвимостей проектирования
    Системы поиска уязвимостей реализации
    Системы поиска уязвимостей эксплуатации
  "Классические" системы обнаружения атак и
   анализаторы журналов регистрации
    Немного истории
    Введение в классификацию
    Архитектура систем обнаружения атак
    Системы обнаружения атак на уровне узла
    Системы обнаружения атак на уровне сети
    Сетевые системы обнаружения атак
    и межсетевые экраны
  Обманные системы
    The Deception Toolkit
    CyberCop Sting
  Системы контроля целостности
    Tripwire
    AIDE и L5
    Gog&Magog
  Выводы

Глава 7. В преддверии атаки или создание
            инфраструктуры обнаружения атак
  Подготовка персонала
    Учебные центры
    Дистанционное обучение
    Online-семинары
    Семинары и конференции
    Ролевые игры
    Сертификация специалистов
  Определение политики и процедур безопасности
  Выбор и использование механизмов
  системной и сетевой регистрации
    Регистрируемая информация
    Достаточность встроенных механизмов регистрации
    Регистрация событий
    Защита журналов регистрации
    План управления журналами регистрации
  Генерация информации для контроля целостности
  ваших системных файлов и данных
    Карта сети
    Резервирование важных файлов и каталогов
    Характеристики поведения процессов и пользователей
    Защита и целостность описи,
    карты сети и авторитарных ссылок
  Заключение

Глава 8. Выбор системы обнаружения атак
  Предварительный анализ
    Что защищать?
    От чего защищать?
    От кого защищать?
    Как защищать?
    Чем защищать?
  Потребители систем обнаружения атак
    Небольшие компании
    Крупные компании с филиалами
    Транснациональные корпорации
    Провайдеры Internet
    Провайдеры услуг
  Критерии оценки
    Число обнаруживаемых атак
    Место установки
    Источники информации и методы анализа
    Выполнение
    Реагирование
    Архитектура
    Удаленное управление
    Число управляемых агентов
    Иерархическое управление
    Обеспечение отказоустойчивости соединения
    между сенсорами и консолью
    Гибкость
    Защита от несанкционированного доступа
    Интеграция с другими средствами
    Мониторинг дополнительных событий
    Управление событиями
    Наличие API и SDK
    Техническая поддержка
    Обновление сигнатур
    Варианты реагирования
    Обработка фрагментированного трафика
    Шаблоны
    Поддерживаемые платформы
    Производительность
    Стоимость
    Автоматизация
    Удобство работы и настройки
    Коммерческая или бесплатная система обнаружения атак
    Другие критерии
    Расстановка приоритетов критериям
  Тестирование
  Обоснование для руководства
    Расчет потерь от атак
  Обзор рынка средств обнаружения атак
    Internet Security Systems
    Cisco Systems
    Symantec
    Computer Associates
    Network Associates
    NFR Security
    Другие решения
    Свободно распространяемые продукты
  Заключение

Глава 9. Размещение систем обнаружения атак
  Размещение сенсоров системы обнаружения атак
    Между маршрутизатором и межсетевым экраном
    В демилитаризованной зоне
    За межсетевым экраном
    В ключевых сегментах внутренней сети
    У сервера удаленного доступа
    На магистрали
  Использование сенсоров системы обнаружения
  атак в коммутируемых сетях
    Использование span-порта
    Подключение дополнительного концентратора
    Использование разветвителя (сплиттера)
    Интеграция в коммутатор
  Размещение системы анализа защищенности
  Размещение системы контроля целостности
  Размещение обманной системы

Глава 10. Эксплуатация систем
             обнаружения атак
  Выбор узла для системы обнаружения
  атак на уровне сети
    Выбор платформы
    Использование выделенного узла
  Приобретение системы обнаружения атак
    Приобретение программного и аппаратного обеспечения
    Приобретение документации и услуг
    по технической поддержке
  Инсталляция и развертывание
  Задание правил для классических систем обнаружения атак
  Задание правил для систем анализа защищенности
    Стратегия сканирования
    Тактика сканирования
  Конфигурация механизма регистрации
  событий и оповещения об атаках
    Журналы регистрации
    Оповещение по электронной почте и через SNMP
  Повышение защищенности системы обнаружения атак
    Дублирование систем обнаружения атак
    Защита от несанкционированного доступа
    Пользователи системы обнаружения атак
    Права доступа к системе обнаружения атак
  Политика безопасности
  Реализация Stealth-режима
  Автоматизация
  Заключение

Глава 11. Проблемы с системами обнаружения атак
  Общие проблемы
    Обновление базы данных сигнатур
    Гетерогенные сети
    Единое управление безопасностью
    Незащищенность ОС
    Отсутствие математических основ
    Ложные срабатывания
    Пропуски атак
    Рост сложности средств реализации атак
    Мобильный код
    Низкая квалификация персонала
    Трудности в обнаружении злоумышленников
    Атаки на систему обнаружения атак
    Разногласия между производителями
    Постоянные слияния и приобретения
    Активное реагирование
    Восстановление после атаки
    Руководства к действию в случае атаки
    Тестирование систем обнаружения атак
    Семантическое сжатие
    Отсутствие механизма доказательств
    для судебных разбирательств
  Системы обнаружения атак на уровне сети
    Коммутируемые сети
    Сети с канальным шифрованием
    Модемы
    Нехватка ресурсов
    Выведение из строя системы обнаружения атак
    Простое уклонение
    Сложное уклонение
  Системы обнаружения атак на уровне узла
    Объем журналов регистрации
    Длительность хранения
    Снижение производительности
    Защита журналов регистрации
    Типы и детализация регистрируемых событий
    Отсутствие универсального формата хранения данных
  Заключение

Глава 12. Разработка своей собственной
             системы обнаружения атак
  Этап 1. Приобретение необходимого программного
          и аппаратного обеспечения
  Этап 2. Построение сенсора
  Этап 3. Создание базы сигнатур атак
  Заключение

Глава 13. Стандартизация в области обнаружения атак
  Альянс Adaptive Network Security Alliance
  Проект Лаборатории Линкольна.
  Консорциум Intrusion Detection Systems Consortium
  Платформа Open Platform for Secure Enterprise Connectivity
  Стандарт Common Content Inspection
  Проект Common Intrusion Detection Framework
  Группа Intrusion Detection Working Group
  База данных Common Vulnerabilities and Exposures
  База данных ICAT
  База данных Intrusion Data Library Enterprise
  Проекты DARPA
  Российские стандарты

Глава 14. Реагирование на инциденты

  Заключение

  Приложение 1. Список портов, используемых
               "троянскими конями"

  Приложение 2. Список сокращений

  Приложение 3. Список параметров протокола ICMP
    Тип сообщения ICMP-3
    Тип сообщения ICMP-5
    Тип сообщения ICMP-11
    Тип сообщения ICMP-12
    Тип сообщения ICMP-40

  Приложение 4. Список идентификаторов
                   протоколов для IPv4
  Приложение 5. Список портов, часто
                подвергающихся сканированию
  Приложение 6. Список диапазонов адресов Internet
  Приложение 7. Список доменов первого уровня

Список литературы

Предметный указатель

Начало
Предисловие
Структура книги
Об авторе
Заказать книгу в магазине "Мистраль"

 

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

VPS в России, Европе и США

Бесплатная поддержка и администрирование

Оплата российскими и международными картами

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...