125 sposobów na bezpieczeństwo sieci. Wydanie II

Autor: Andrew Lockhart

Szczegóły książki w Helionie
Tytuł oryginału: Network Security Hacks: Tips & Tools for Protecting Your Privacy
ISBN: 978-83-246-0986-4
Cena: 59 zł
Oprawa: miękka
Format: B5
Data wydania: 2007.10.24
Liczba stron: 440
Przykładowy rozdział: ftp://ftp.helion.pl/online/125bs2/125bs2-1.pdf
Kategoria: Hacking

Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych

  • Jak sprawnie zabezpieczyć system?
  • Jak zapewnić sobie prywatność w internecie?
  • Jak skutecznie walczyć z sieciowymi włamywaczami?

W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi alarmami, w firmach zakładamy systemy monitoringu, jednak nadal wiele osób nie zwraca wystarczającej uwagi na bezpieczeństwo komputerów w sieciach domowych oraz korporacyjnych. Luki w systemach informatycznych powodują każdego roku straty rzędu miliardów dolarów, a przecież dostępnych jest wiele narzędzi i technik, które pozwalają skutecznie zabezpieczyć komputery przed atakami crackerów.

"125 sposobów na bezpieczeństwo w sieci. Wydanie II" to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpiecznego łączenia zdalnych maszyn. Nauczysz się także zastawiać pułapki na sieciowych napastników, wykrywać ich obecność w sieci i szybko przywracać normalne funkcjonowanie systemu po ewentualnym ataku.

  • Zabezpieczanie systemów Windows i uniksowych
  • Zapewnianie prywatności w internecie
  • Konfigurowanie i testowanie zapór sieciowych
  • Bezpieczne korzystanie z usług
  • Zabezpieczanie sieci przewodowych i bezprzewodowych
  • Monitorowanie działania sieci
  • Stosowanie silnego szyfrowania i uwierzytelniania
  • Wykrywanie włamań i przywracanie działania sieci

Stosuj sprawdzone sposoby zapewniania bezpieczeństwa w sieci.

125 sposobów na bezpieczeństwo sieci. Wydanie II -- spis treści

Twórcy książki (7)

Wstęp (11)

Rozdział 1. Bezpieczeństwo systemu Unix (17)

  • 1. Zabezpieczenie punktów montowania (17)
  • 2. Wynajdywanie programów z ustawionymi bitami SUID i SGID (19)
  • 3. Wynajdywanie udostępnionych katalogów (20)
  • 4. Tworzenie elastycznych hierarchii uprawnień za pomocą list ACL standardu POSIX (21)
  • 5. Zabezpieczenie dzienników zdarzeń przed modyfikacją (24)
  • 6. Podział zadań administracyjnych (26)
  • 7. Automatyczna kryptograficzna weryfikacja sygnatury (28)
  • 8. Odnalezienie nasłuchujących usług (30)
  • 9. Zapobieganie wiązaniu się usług z interfejsami (33)
  • 10. Ograniczenie usług do środowiska sandbox (34)
  • 11. Użycie serwera proftp z MySQL jako źródłem danych uwierzytelniających (38)
  • 12. Zabezpieczenie się przed atakami rozbicia stosu (41)
  • 13. grsecurity - zabezpieczenie na poziomie jądra (43)
  • 14. Ograniczanie aplikacji za pomocą łatki grsecurity (48)
  • 15. Ograniczanie wywołań systemowych za pomocą mechanizmu systrace (50)
  • 16. Automatyczne tworzenie zasad mechanizmu systrace (54)
  • 17. Kontrola logowania za pomocą modułów PAM (56)
  • 18. Ograniczenie użytkownikom usług przesyłania plików do SCP i SFTP (60)
  • 19. Uwierzytelnianie za pomocą haseł jednorazowych (63)
  • 20. Środowiska ograniczonych powłok (66)
  • 21. Ograniczenie użytkownikom i grupom użycia zasobów (67)
  • 22. Automatyczne uaktualnianie systemu (69)

Rozdział 2. Bezpieczeństwo systemu Windows (71)

  • 23. Kontrola zainstalowanych poprawek (72)
  • 24. Konfiguracja aktualizacji automatycznych za pomocą przystawki Zasady grupy (76)
  • 25. Lista otwartych plików oraz procesów, które ich używają (79)
  • 26. Lista działających usług i otwartych portów (81)
  • 27. Uruchomienie inspekcji (82)
  • 28. Zdobywanie informacji o programach uruchamianych automatycznie (83)
  • 29. Zabezpieczenie dzienników zdarzeń (85)
  • 30. Zmiana maksymalnej wielkości dzienników zdarzeń (85)
  • 31. Archiwizacja i czyszczenie dzienników zdarzeń (87)
  • 32. Wyłączenie udziałów domyślnych (89)
  • 33. Zaszyfrowanie folderu Temp (91)
  • 34. Tworzenie kopii zapasowej klucza EFS (92)
  • 35. Czyszczenie pliku stronicowania podczas zamykania systemu (98)
  • 36. Wyszukiwanie haseł, których ważność nigdy nie wygasa (100)

Rozdział 3. Ochrona prywatności i anonimowość (103)

  • 37. Ochrona przed analizą ruchu (103)
  • 38. Tunelowanie SSH za pomocą programu Tor (107)
  • 39. Bezproblemowe szyfrowanie plików (108)
  • 40. Ochrona przed wyłudzaniem danych (112)
  • 41. Mniej haseł na stronach WWW (116)
  • 42. Szyfrowanie poczty w programie Thunderbird (118)
  • 43. Szyfrowanie poczty w systemie Mac OS X (123)

Rozdział 4. Zapory sieciowe (127)

  • 44. Zapora sieciowa Netfilter (127)
  • 45. Zapora sieciowa PacketFilter systemu OpenBSD (131)
  • 46. Ochrona komputera za pomocą Zapory systemu Windows (138)
  • 47. Zamykanie otwartych portów i blokowanie protokołów (146)
  • 48. Zastępujemy Zaporę systemu Windows (148)
  • 49. Tworzenie bramy uwierzytelniającej (155)
  • 50. Sieć z ograniczeniem na wyjściu (158)
  • 51. Testowanie zapory sieciowej (159)
  • 52. Filtrowanie adresów MAC za pomocą zapory sieciowej Netfilter (162)
  • 53. Blokowanie Tora (163)

Rozdział 5. Szyfrowanie i zabezpieczanie usług (167)

  • 54. Szyfrowanie usług IMAP i POP za pomocą SSL (167)
  • 55. Konfiguracja serwera SMTP Sendmail wykorzystującego szyfrowanie TLS (170)
  • 56. Konfiguracja serwera SMTP Qmail wykorzystującego szyfrowanie TLS (172)
  • 57. Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC (173)
  • 58. Zabezpieczenie serwera BIND (178)
  • 59. Konfiguracja prostego i bezpiecznego serwera DNS (181)
  • 60. Zabezpieczenie bazy danych MySQL (184)
  • 61. Bezpieczne udostępnianie plików w systemie Unix (187)

Rozdział 6. Bezpieczeństwo sieci (191)

  • 62. Wykrywanie fałszowania odpowiedzi ARP (191)
  • 63. Tworzenie statycznych tablic ARP (194)
  • 64. Ochrona SSH przed atakami typu brute-force (196)
  • 65. Wprowadzanie w błąd programów identyfikujących systemy operacyjne (198)
  • 66. Inwentaryzacja sieci (201)
  • 67. Wyszukiwanie słabych punktów sieci (204)
  • 68. Synchronizacja zegarów serwerów (213)
  • 69. Tworzenie własnego ośrodka certyfikacyjnego (215)
  • 70. Rozpowszechnienie certyfikatu CA wśród klientów (218)
  • 71. Tworzenie i przywracanie kopii zapasowej ośrodka certyfikacji za pomocą Usług certyfikatów (219)
  • 72. Wykrywanie programów nasłuchujących w sieci Ethernet (226)
  • 73. Pomoc w śledzeniu napastników (232)
  • 74. Wykrywanie wirusów w serwerach uniksowych (234)
  • 75. Śledzenie luk w zabezpieczeniach (238)

Rozdział 7. Bezpieczeństwo sieci bezprzewodowych (241)

  • 76. Zmiana routera w zaawansowaną platformę bezpieczeństwa (241)
  • 77. Szczegółowe uwierzytelnianie w sieci bezprzewodowej (245)
  • 78. Portal przechwytujący (248)

Rozdział 8. Rejestracja zdarzeń (255)

  • 79. Centralny serwer rejestracji zdarzeń (syslog) (256)
  • 80. Konfigurowanie rejestracji zdarzeń (257)
  • 81. Włączenie systemu Windows w infrastrukturę syslog (259)
  • 82. Automatyczne streszczanie dzienników zdarzeń (266)
  • 83. Automatyczne monitorowanie dzienników zdarzeń (268)
  • 84. Zbieranie informacji o zdarzeniach ze zdalnych ośrodków (271)
  • 85. Rejestracja działań użytkowników za pomocą systemu rozliczeń (276)
  • 86. Centralne monitorowanie stanu bezpieczeństwa serwerów (278)

Rozdział 9. Monitorowanie i wyznaczanie trendów (287)

  • 87. Monitorowanie dostępności usług (288)
  • 88. Kreślenie trendów (295)
  • 89. ntop - statystyki sieci w czasie rzeczywistym (298)
  • 90. Gromadzenie statystyk za pomocą reguł zapory sieciowej (300)
  • 91. Zdalne nasłuchiwanie ruchu sieciowego (301)

Rozdział 10. Bezpieczne tunele (305)

  • 92. Konfiguracja protokołu IPsec w systemie Linux (305)
  • 93. Konfiguracja protokołu IPsec w systemie FreeBSD (309)
  • 94. Konfiguracja protokołu IPsec w systemie OpenBSD (313)
  • 95. Szyfrowanie oportunistyczne za pomocą Openswan (317)
  • 96. Przekazywanie i szyfrowanie ruchu za pomocą protokołu SSH (319)
  • 97. Szybkie logowanie za pomocą kluczy klienta SSH (321)
  • 98. Proxy Squid w połączeniu SSH (323)
  • 99. Użycie SSH jako proxy SOCKS 4 (325)
  • 100. Szyfrowanie i tunelowanie ruchu za pomocą SSL (328)
  • 101. Tunelowanie połączeń wewnątrz HTTP (330)
  • 102. Tworzenie tunelu za pomocą VTun i SSH (332)
  • 103. Generator plików vtund.conf (337)
  • 104. Tworzenie sieci VPN łączących różne platformy systemowe (341)
  • 105. Tunelowanie PPP (347)

Rozdział 11. Wykrywanie włamań do sieci (349)

  • 106. Wykrywanie włamań za pomocą programu Snort (350)
  • 107. Śledzenie alarmów (354)
  • 108. Monitorowanie w czasie rzeczywistym (357)
  • 109. Zarządzanie siecią sensorów (363)
  • 110. Pisanie własnych reguł programu Snort (370)
  • 111. Zapobieganie włamaniom za pomocą programu Snort_inline (376)
  • 112. Sterowanie zaporą sieciową za pomocą programu SnortSam (379)
  • 113. Wykrywanie nietypowego zachowania (383)
  • 114. Automatyczne uaktualnianie reguł programu Snort (384)
  • 115. Budowa sieci niewidzialnych sensorów (386)
  • 116. Użycie programu Snort w wysoko wydajnych środowiskach sieciowych (387)
  • 117. Wykrywanie i zapobieganie atakom na aplikacje WWW (391)
  • 118. Wykrywanie wirusów w ruchu sieciowym (395)
  • 119. Symulacja sieci niezabezpieczonych komputerów (399)
  • 120. Rejestracja aktywności komputera-pułapki (405)

Rozdział 12. Powrót do działania i reakcja (411)

  • 121. Tworzenie obrazu systemu plików (411)
  • 122. Weryfikacja integralności plików (413)
  • 123. Wykrywanie zmodyfikowanych plików za pomocą pakietów RPM (418)
  • 124. Poszukiwanie zainstalowanych zestawów rootkit (420)
  • 125. Poszukiwanie właściciela sieci (422)

Skorowidz (425)

©2007 Włodzimierz Gajda | prace magisterskie | Dubai | Korekta prac magisterskich , Ebooki programowanie androida, Pozycjonowanie stron Poznań