Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу

Стивен Норткатт, Джуди Новак

Издано: 2001, М., "Лори"
Для опытных пользователей и профессионалов
ISBN: 85582-147-1
Твердый переплет, 384 стр.
Формат: 70x100/16

Начало
Предисловие
Введение
Об авторе
[Заказать книгу в магазине "Мистраль"]

Содержание

Глава 1 Концепции протокола Интернета
  Модель TCP/IP Интернета
  Пакетирование
  Адреса
  Служебные порты
  Протоколы IP
  Система именования доменов
  Маршрутизация
  Итоги

Глава 2 Введение в TCPdump и TCP
  TCPdump
  Введение в TCP
  Перекосы в работе TCP
  Итоги

Глава 3 Фрагментация
  Теория фрагментации
  Злонамеренная фрагментация
  Итоги

Глава 4 ICMP
  Теория ICMP
  Методы составления карты сети
  Нормальные операции ICMP
  Злонамеренные операции ICMP
  Блокировать или не блокировать
  Итоги

Глава 5 Стимул и реакция
  Ожидаемое поведение
  Связь протоколов
  Итоги разделов об ожидаемом поведении и о связи протоколов
  Аномальные стимулы
  Нестандартный стимул, идентифицирующая операционную систему реакция
  Итоги

Глава 6 DNS
  Назад к основам - теория DNS
  Обратный поиск
  Использование DNS для разведки
  Опасные ответы DNS
  Итоги

Глава 7 Атака Митника
  Использование TCP
  Обнаружение атаки Митника
  Сетевые системы обнаружения вторжения
  Хостовые системы обнаружения вторжения
  Предотвращение атаки Митника
  Итоги

Глава 8 Введение в фильтры и сигнатуры
  Политика фильтрации
  Сигнатуры
  Фильтры, используемые для обнаружения значимых событий
  Примеры фильтров
  Пример фильтра Snort
  Дополнительная настройка фильтров
  Итоги

Глава 9 Вопросы архитектуры
  Значимые события
  Ограничения наблюдения
  Модель низко висящего фрукта
  Человеческие факторы, ограничивающие возможности детектирования
  Уровень серьезности
  Контрмеры
  Вычисление показателя серьезности
  Размещение датчиков
  Выталкивание и вытягивание
  Консоль аналитика
  Фильтры отображения
  Обнаружения вторжения на хостах и в сети
  Итоги

Глава 10 Возможность совместной работы и корреляция
  Совместная работа нескольких компонентов
  Коммерческие решения
  для совместной работы ID-систем
  Корреляция
  Базы данных SQL
  Итоги

Глава 11 Сетевые средства обнаружения вторжения
  Snort
  Коммерческие инструментальные средства
  Системы на основе UNIX
  GOTS
  Оценка систем обнаружения вторжения
  Итоги

Глава 12 Направления дальнейшего развития
  Нарастание угроз
  Улучшенные инструменты
  Уточненное направление нападения
  Мобильные программные конструкции
  Внедрение через программы
  Обмен информацией - наследие Y2K
  Проверенный член организации
  Улучшенная реакция
  Еще раз об антивирусных средствах
  Аппаратное обнаружение вторжения
  Эшелонированная защита
  Программное обнаружение вторжения
  Мудрые аудиторы
  Итоги

Глава 13 Методы нападения и сканирование для их реализации
  Ложные тревоги
  Методы нападения на IMAP
  Сканирование для реализации методов нападения
  Одиночный метод - Portmap
  Итоги

Глава 14 Отказ в обслуживании
  Трассировки грубых атак "отказ в обслуживании"
  Элегантные атаки
  Распределенные атаки "отказ в обслуживании"
  Введение в DDOS
  Итоги

Глава 15 Сбор разведывательной информации
  Составление карт сетей и хостов
  Трассировки, специфичные для NetBIOS
  Тайные атаки
  Оценка времени реакции
  Вирусы как средство сбора информации
  Итоги

Глава 16 Сложности использования RPC
  portmapper
  dump - базовый компонент rpcinfo
  Атаки, напрямую обращающиеся к службе RPC
  Большая тройка
  Анализ "под огнем"
  Опять nmap!
  Итоги

Глава 17 Фильтры для обнаружения, фильтры для защиты
  Алгоритм написания фильтров TCPdump
  Битовые маски
  IP-фильтры TCPdump
  UDP-фильтры TCPdump
  TCP-фильтры TCPdump
  Итоги

Глава 18 Поражение системы
  Сочельник 1998 года
  Инфраструктура поддержки хакеров
  Сеть коммуникаций
  Анонимность
  Итоги

Глава 19 Охота за таймексом
  Следы
  Охота начинается
  Y2K
  Источники найдены
  Различные результаты
  Итоговый контрольный перечень
  Эпилог и назначение
  Итоги

Глава 20 Организационные вопросы
  Модель безопасности организации
  Описание риска
  Риск
  Описание угрозы
  Управление риском с точки зрения денежных затрат
  Опасность риска
  Итоги

Глава 21 Автоматическая и ручная реакция
  Автоматическая реакция
  Ловушка
  Ручная реакция
  Итоги

Глава 22 Бизнес-план обнаружения вторжения
  Часть первая: вопросы руководства
  Часть вторая: угрозы и слабые места
  Часть третья: компромиссные варианты и рекомендуемое решение
  Повторение исполнительной сводки
  Итоги

Начало
Предисловие
Введение
Об авторе
Заказать книгу в магазине "Мистраль"

 

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

VPS в России, Европе и США

Бесплатная поддержка и администрирование

Оплата российскими и международными картами

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...