100_sposobow_na_bezpieczenstwo_Sieci_100bsi.pdf
(
874 KB
)
Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
100 sposobów na
bezpieczeñstwo sieci
Autor: Andrew Lockhart
T³umaczenie: Witold Zio³o
ISBN: 83-7361-670-5
Tytu³ orygina³u:
Network Security Hacks
Format: B5, stron: 292
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Zbiór porad dla wszystkich, którzy chc¹ zabezpieczyæ swój komputer
• Zainstaluj systemy wykrywania w³amañ
• Zabezpiecz pocztê elektroniczn¹
• Ochroñ swój system operacyjny
Internet, mimo wielu zalet, niesie za sob¹ zagro¿enie — wielu ludzi wykorzystuje go
do dzia³alno ci niezgodnej z prawem. Ka¿dego dnia krakerzy w³amuj¹ siê do
niezabezpieczonych komputerów, zamieniaj¹c je w przeka niki spamu lub
wykorzystuj¹c jako narzêdzia do ataków blokady us³ug, ukrywaj¹c za ich pomoc¹
swoj¹ to¿samo æ.
„100 sposobów na bezpieczeñstwo Sieci” to zbiór porad, dziêki którym zabezpieczysz
swój komputer przed atakami sieciowych napastników. Ka¿dy z przyk³adów zosta³
przetestowany w praktyce przez specjalistów zajmuj¹cych siê na co dzieñ ochron¹
danych i systemów. Dziêki nim ochronisz komputer przed najbardziej wyrafinowanymi
i przebieg³ymi atakami.
• Bezpieczeñstwo systemu Windows — poprawki, zabezpieczanie
portów i dzienników zdarzeñ
• Bezpieczeñstwo systemu Unix — zabezpieczanie us³ug i plików
• Zabezpieczanie Sieci — korzystanie z zapór ogniowych, certyfikatów i szyfrowania
• Rejestrowanie zdarzeñ i monitorowanie Sieci
• Metody wykrywania w³amañ i reagowanie na ataki
„100 sposobów na bezpieczeñstwo Sieci” to ksi¹¿ka przydatna ka¿demu
u¿ytkownikowi internetu. Dziêki niej, oszczêdzaj¹c czas, zaimplementujesz sprawdzone
i skuteczne mechanizmy zabezpieczeñ.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
Twórcy ksią ki................................................................................................................................. 7
Wstęp................................................................................................................................................ 9
Rozdział 1. Bezpieczeństwo systemu Unix................................................................................. 13
1. Zabezpieczenie punktów montowania ........................................................................ 13
2. Wynajdywanie programów z ustawionymi bitami SUID i SGID .............................. 15
3. Wynajdywanie katalogów zapisywalnych
przez szerokie grono użytkowników......................................................................... 16
4. Tworzenie elastycznych hierarchii uprawnień za pomocą list ACL
standardu POSIX ........................................................................................................... 17
5. Zabezpieczenie dzienników zdarzeń przed modyfikacją ......................................... 20
6. Podział zadań administracyjnych ................................................................................. 22
7. Automatyczna kryptograficzna weryfikacja sygnatury ............................................ 24
8. Odnalezienie nasłuchujących usług.............................................................................. 26
9. Zapobieganie wiązaniu się usług z interfejsami......................................................... 28
10. Ograniczenie usług do środowiska sandbox............................................................... 30
11. Użycie serwera proftp z MySQL jako źródłem danych uwierzytelniających ........ 33
12. Zabezpieczenie się przed atakami rozbicia stosu ....................................................... 35
13. grsecurity — zabezpieczenie na poziomie jądra......................................................... 37
14. Ograniczanie aplikacji za pomocą łatki grsecurity..................................................... 41
15. Ograniczanie wywołań systemowych za pomocą mechanizmu systrace............... 44
16. Automatyczne tworzenie polityk mechanizmu systrace........................................... 47
17. Kontrola logowania za pomocą modułów PAM ........................................................ 50
18. Środowiska ograniczonych powłok.............................................................................. 54
19. Ograniczenie użytkownikom i grupom użycia zasobów.......................................... 55
20. Automatyczne uaktualnianie systemu ......................................................................... 57
Rozdział 2. Bezpieczeństwo systemu Windows......................................................................... 59
21.
22.
23.
24.
Kontrola zainstalowanych poprawek........................................................................... 60
Lista otwartych plików oraz procesów, które ich używają....................................... 65
Lista działających usług i otwartych portów .............................................................. 66
Uruchomienie inspekcji .................................................................................................. 67
Spis treści
|
3
25.
26.
27.
28.
29.
30.
Zabezpieczenie dzienników zdarzeń............................................................................ 69
Zmiana maksymalnej wielkości dzienników zdarzeń ............................................... 69
Wyłączenie udziałów domyślnych ............................................................................... 71
Zaszyfrowanie folderu Temp ........................................................................................ 72
Czyszczenie pliku stronicowania podczas zamykania systemu .............................. 73
Ograniczenie aplikacji dostępnych użytkownikom ................................................... 75
Rozdział 3. Bezpieczeństwo sieci ................................................................................................ 79
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
Wykrywanie fałszowania odpowiedzi ARP................................................................ 79
Tworzenie statycznych tablic ARP ............................................................................... 82
Zapora sieciowa Netfilter ............................................................................................... 84
Zapora sieciowa PacketFilter systemu OpenBSD....................................................... 88
Tworzenie bramy uwierzytelniającej............................................................................ 93
Zapora sieciowa w systemie Windows ........................................................................ 96
Sieć z ograniczeniem na wyjściu ................................................................................... 99
Testowanie zapory sieciowej ....................................................................................... 100
Filtrowanie adresów MAC za pomocą zapory sieciowej Netfilter ........................ 103
Uniemożliwienie pobierania odcisków palców systemu operacyjnego................ 104
Wprowadzanie w błąd programów identyfikujących systemy operacyjne ......... 107
Inwentaryzacja sieci ...................................................................................................... 110
Wyszukiwanie słabych punktów sieci ....................................................................... 113
Synchronizacja zegarów serwerów............................................................................. 118
Tworzenie własnego ośrodka certyfikacyjnego ........................................................ 120
Rozpowszechnienie certyfikatu CA wśród klientów............................................... 123
Szyfrowanie usług IMAP i POP za pomocą SSL ...................................................... 124
Konfiguracja serwera SMTP wykorzystującego szyfrowanie TLS......................... 126
Wykrywanie szperaczy działających w sieci Ethernet............................................. 128
Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC.................... 133
Zabezpieczenie serwera BIND..................................................................................... 136
Zabezpieczenie bazy danych MySQL......................................................................... 139
Bezpieczne udostępnianie plików w systemie Unix ................................................ 141
Rozdział 4. Rejestracja zdarzeń ................................................................................................. 145
54.
55.
56.
57.
58.
59.
60.
Centralny serwer rejestracji zdarzeń (syslog) ........................................................... 146
Konfigurowanie rejestracji zdarzeń ............................................................................ 147
Włączenie systemu Windows w infrastrukturę syslog............................................ 149
Automatyczne streszczanie dzienników zdarzeń .................................................... 156
Automatyczne monitorowanie dzienników zdarzeń............................................... 157
Zbieranie informacji o zdarzeniach ze zdalnych ośrodków ................................... 160
Rejestracja działań użytkowników za pomocą systemu rozliczeń ........................ 165
4
|
Spis treści
Rozdział 5. Monitorowanie i wyznaczanie trendów.................................................................. 169
61.
62.
63.
64.
65.
66.
Monitorowanie dostępności usług.............................................................................. 170
Kreślenie trendów ......................................................................................................... 177
ntop — statystyki sieci w czasie rzeczywistym ........................................................ 179
Monitorowanie ruchu sieciowego............................................................................... 181
Gromadzenie statystyk za pomocą reguł zapory sieciowej .................................... 184
Nasłuchiwanie ruchu sieciowego zdalnie.................................................................. 185
Rozdział 6. Bezpieczne tunele.................................................................................................... 189
67.
68.
69.
70.
71.
72.
73.
74.
75.
76.
77.
78.
79.
80.
81.
Konfiguracja protokołu IPsec w systemie Linux ...................................................... 189
Konfiguracja protokołu IPsec w systemie FreeBSD ................................................. 192
Konfiguracja protokołu IPsec w systemie OpenBSD ............................................... 194
Tunelowanie PPTP ........................................................................................................ 196
Szyfrowanie oportunistyczne za pomocą FreeS/WAN........................................... 199
Przekazywanie i szyfrowanie ruchu za pomocą protokołu SSH................................ 201
Szybkie logowanie za pomocą kluczy klienta SSH .................................................. 203
Proxy Squid w połączeniu SSH................................................................................... 205
Użycie SSH jako proxy SOCKS 4 ................................................................................ 207
Szyfrowanie i tunelowanie ruchu za pomocą SSL ................................................... 210
Tunelowanie połączeń wewnątrz HTTP.................................................................... 212
Użycie programu VTun w połączeniu SSH............................................................... 214
Generator plików vtund.conf ...................................................................................... 218
Tworzenie sieci VPN łączących różne platformy systemowe................................... 223
Tunelowanie PPP........................................................................................................... 227
Rozdział 7. Wykrywanie włamań do sieci.................................................................................. 231
82.
83.
84.
85.
86.
87.
88.
89.
90.
91.
92.
93.
94.
95.
Wykrywanie włamań za pomocą programu Snort .................................................. 232
Śledzenie alarmów ........................................................................................................ 236
Monitorowanie w czasie rzeczywistym ..................................................................... 238
Zarządzanie siecią sensorów ....................................................................................... 245
Pisanie własnych reguł programu Snort.................................................................... 250
Zapobieganie i powstrzymywanie włamań
za pomocą programu Snort_inline ........................................................................... 255
Sterowanie zaporą sieciową za pomocą programu SnortSam .................................... 258
Wykrywanie nietypowego zachowania ..................................................................... 261
Automatyczne uaktualnianie reguł programu Snort ............................................... 262
Budowa sieci niewidzialnych sensorów .................................................................... 263
Użycie programu Snort w wysokowydajnych środowiskach sieciowych............ 265
Wykrywanie i zapobieganie atakom na aplikacje WWW ....................................... 268
Symulacja sieci niezabezpieczonych komputerów................................................... 272
Rejestracja aktywności komputera-pułapki............................................................... 275
Spis treści
|
5
Rozdział 8. Powrót do działania i reakcja.................................................................................. 279
96.
97.
98.
99.
100.
Tworzenie obrazu systemu plików............................................................................. 279
Weryfikacja integralności plików................................................................................ 281
Wykrywanie zmodyfikowanych plików za pomocą pakietów RPM .................... 285
Poszukiwanie zainstalowanych zestawów rootkit................................................... 287
Poszukiwanie właściciela sieci .................................................................................... 288
Skorowidz .................................................................................................................................... 291
6
|
Spis treści
Plik z chomika:
bolewice
Inne pliki z tego folderu:
100 rzeczy ktore kazdy projektant powinien wiedziec o potencjalnych klientach.pdf
(1608 KB)
10 projektow w cyfrowej ciemni fotograficznej.pdf
(773 KB)
100 sposobow na cyfrowe wideo.pdf
(1337 KB)
100 sposobow na Excel 2007 PL Tworzenie funkcjonalnych arkuszy.pdf
(1134 KB)
100 sposobow na Flash.pdf
(2199 KB)
Inne foldery tego chomika:
• Zasilacze i prostowniki - schematy i opisy
●PRĄDNICE-do samodzielnego montażu (MrSzok)
★★★ 500 zagadek
2-MATERIAŁY I ICH ZACHOWANIE PRZY SPAWANIU (kursewe)
Brenden Laila - Hannah
Zgłoś jeśli
naruszono regulamin