Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Оглавление
Предисловие
Часть I. Безопасность сети
1. Зачем нужны брандмауэры Интернета?
Что надо защищать?
От чего надо защищаться?
Кому доверять?
Как защитить свой сайт?
Что такое брандмауэр Интернета?
Решающие аргументы
2. Сервисы Интернета
Защищенные сервисы и безопасные сервисы
Всемирная сеть
Электронная почта и телеконференции
Пересылка файлов, совместное использование файлов и печать
Удаленный доступ
Услуги конференц-связи в реальном масштабе времени
Службы имен и каталогов
Службы аутентификации и аудита
Службы администрирования
Базы данных
Игры
3. Стратегии безопасности
Минимум привилегий
Глубина защиты
Клапан I
Слабейшее звено
Установка на отказоустойчивость
Общее согласие
Разнообразие защиты
Простота
Безопасность через сокрытие
Часть II. Создание брандмауэров
4. Пакеты и протоколы
Как выглядит пакет?
IP
Протоколы выше IP
Протоколы ниже IP
Протоколы прикладного уровня
IP версии 6
Протоколы не-IР
Атаки, основанные на тонкостях протоколов нижнего уровня
5. Технологии брандмауэров
Терминология брандмауэров
Фильтрация пакетов
Прокси-сервисы
Трансляция сетевых адресов
Виртуальные частные сети
6. Архитектуры брандмауэров
Однокорпусные архитектуры
Архитектуры с защищенным хостом
Архитектуры с защищенной подсетью
Архитектуры с несколькими защищенными подсетями
Вариации архитектур брандмауэров
Терминальные серверы и модемные пулы
Внутренние брандмауэры
7. Проектирование брандмауэра
Определение потребностей
Оценка доступных изделий
Сборка компонентов
8. Фильтрация пакетов
Что позволяет фильтрация пакетов?
Настройка фильтрующего маршрутизатора
Что делает с пакетами маршрутизатор?
Советы и приемы организации фильтрации пакетов
Соглашения для правил фильтрации пакетов
Фильтрация по адресам
Фильтрация по сервисам
Выбор фильтрующего маршрутизатора
Реализации фильтрации пакетов для обычных компьютеров
Где выполнять фильтрацию пакетов
Какие правила следует использовать?
Учет всех аспектов
9. Прокси-системы
Зачем нужно использовать прокси?
Как работает прокси
Терминология прокси-серверов
Реализация прокси без прокси-сервера
Использование для прокси программы SOCKS
Использование для прокси инструментария
брандмауэров Интернета TIS FWTK
Использование прокси-сервера Microsoft
Что если прокси нельзя обеспечить?
10. Хосты-бастионы
Общие принципы
Особые типы хостов-бастионов
Выбор машины
Выбор места размещения
Расположение хостов-бастионов в сети
Выбор сервисов, обеспечиваемых хостом-бастионом
Запрет учетных записей пользователей на хостах-бастионах
Формирование хоста-бастиона
Защита машины
Исключение ненужных сервисов
Функционирование хоста-бастиона
Защита машины и резервных копий
11. Хосты-бастионы в Unix и Linux
Какая версия Unix?
Защита Unix
Исключение ненужных сервисов
Установка и модификация сервисов
Реконфигурация для работы
Выполнение проверки безопасности
12. Хосты-бастионы в Windows NT и Windows 2000
Подходы к созданию хостов-бастионов в Windows NT
Какая версия Windows NT?
Защита Windows NT
Исключение ненужных сервисов
Установка и модификация сервисов
Часть III. Сервисы Интернета
13. Сервисы Интернета и брандмауэры
Атаки против сервисов Интернета
Оценка рисков сервиса
Анализ других протоколов
Какой сервис хорош для брандмауэра?
Выбор критически важных для безопасности программ
Контроль ненадежных конфигураций
14. Промежуточные протоколы
Удаленный вызов процедур (RPC)
Распределенная модель компонентных объектов (DCOM)
NetBIOS поверх TCP/IP (NetBT)
Общая файловая система Интернета (CIFS) и блок
серверных сообщений (8MB)
Общая архитектура брокера объектных запросов (CORBA)
и протокол Интернета Inter-Orb (HOP)
ToolTalk
Протокол защиты транспортного уровня (TLS) и протокол
защищенных сокетов (SSL)
Универсальные API служб безопасности (GSSAPI)
IPSec
Служба удаленного доступа (RAS)
Двухточечный туннельный протокол (РРТР)
Транспортный протокол второго уровня (L2TP)
15. Всемирная сеть
Защита HTTP-серверов
Безопасность HTTP-клиента
HTTP
Мобильный код и языки для Сети
Протоколы взаимодействия кэш-серверов
Технологии проталкивания информации
RealAudio и RealVideo
Gopher и WAIS
16. Электронная почта и новости
Электронная почта
Простой протокол пересылки электронной почты (SMTP)
Другие протоколы передачи почты
Microsoft Exchange
Lotus Notes и Domino
Почтовый протокол (POP)
Протокол доступа к сообщениям в Интернете (IMAP)
Microsoft Messaging API (MAPI)
Сетевой протокол передачи новостей (NNTP)
17. Пересылка файлов, совместное использование
файлов и печать
Протокол передачи файлов(FTP)
Простейший протокол передачи файлов (TFTP)
Сетевая файловая система (NFS)
Совместное использование файлов в сетях Microsoft
Протоколы печати
Родственные протоколы
18. Удаленный доступ к хостам
Доступ в режиме удаленного терминала (Telnet)
Удаленное выполнение команд
Удаленные графические интерфейсы
19. Услуги конференц-связи в реальном масштабе времени
Интернет-клуб (IRC)
ICQ
talk
Мультимедийные протоколы
Net-Meeting
Мультивещание и его опорная сеть (MBONE)
20. Службы имен и каталогов
Доменная система имен (DNS)
Сетевая информационная служба (NIS)
NetBIOS для службы имен TCP/IP и службы
имен Интернета для Windows
Windows Browser
Облегченный протокол службы каталогов (LDAP)
Active Directory
Службы поиска информации
21. Службы аутентификации и аудита
Что такое аутентификация?
Пароли
Механизмы аутентификации
Модульная аутентификация в Unix
Керберос
NTLM-домены
Служба аутентификации удаленных пользователей
по коммутируемым линиям (RADIUS)
TACACS и его потомки
Auth и identd
22. Службы администрирования
Протоколы управления системой
Протоколы маршрутизации
Протоколы для начальной загрузки и загрузочной
конфигурации ICMP и сетевая диагностика
Сетевой протокол службы времени (NTP)
Синхронизация файлов
Вполне безобидные протоколы
23. Базы данных и игры
Базы данных
Игры
24. Два типовых брандмауэра
Архитектура с защищенными подсетями
Объединенные маршрутизаторы и хост-бастион на
базе универсальных компьютеров
Часть IV. Поддержание безопасности сайта
25. Политики безопасности
Политика безопасности сайта
Формирование политики безопасности
Реализация стратегических и политических решений
Что если не удается сформировать политику безопасности?
26. Поддержание брандмауэров
Обслуживание
Текущий контроль системы
Соответствие современному уровню
Сколько времени это займет?
Когда следует начать заново?
27. Действия при инцидентах безопасности
Действия при инциденте
Что делать после инцидента
Отслеживание и выявление нарушителя
План реагирования на инциденты
Быть подготовленными
Часть V. Приложения
А. Ссылки
Веб-страницы
FTP-сайты
Почтовые рассылки
Группы новостей
Группы реагирования
Другие организации
Конференции
Статьи
Книги
В. Инструментальные средства
Средства аутентификации
Инструментальные средства для анализа
Инструментальные средства для фильтрации пакетов
Инструментальные средства прокси
Демоны
Утилиты
С. Криптография
Что нужно предохранять и почему?
Ключевые компоненты криптографических систем
Комбинированная криптография
Что делает протокол безопасным?
Сведения об алгоритмах
Алфавитный указатель
Начало
Предисловие
Структура книги
Заказать книгу в магазине "Мистраль"
|
|