Информация о книге

978-5-94774-629-7

Главная  » Тематика определяется » Защитные средства с открытыми исходными текстами. Практическое руководство по защитным средствам

Хаулет Т., Защитные средства с открытыми исходными текстами. Практическое руководство по защитным средствам


серия: Основы информационных технологий
Бином. Лаборатория знаний, 2013 г., 978-5-94774-629-7 , 222*152*29 мм., тираж: 2000


Наличие в интернет-магазинах

Магазинов: 1, Цена: от 757 руб. посмотреть все

Описание книги

Немногие системные администраторы могут позволить себе потратить целый день на заботы о безопасности. Но в наше время широкого распространения вирусных инфекций, червей и цифровых атак ни один из них не может позволить себе игнорировать сетевую защиту. Написанная для перегруженных менеджеров информационных технологий книга \"Защитные средства с открытыми исходными текстами\" является практическим, связанным с жизнью введением в инструменты безопасности с открытым исходным кодом. Опытный специалист по информационной безопасности Тони Хаулет рассмотрел огромное количество бесплатных и дешевых решений, чтобы представить лучшие в своем роде для каждой из основных областей информационной безопасности. В книге вы найдете все, от укрепления систем Linux и Windows до исследования последствий вторжения с помощью Sleuth Kit, Autopsy Forensic Browser и Forensic Tool Kit. Для каждой описанной задачи безопасности автор рассматривает лучшие средства с открытым исходным кодом и как их использовать, и представляет также конкретные примеры и образцы реализации. Это руководство обсуждает также возникающую область беспроводной безопасности и рассматривает такие средства, как Kismet Wireless, Airsnort и Netstumbler. Являетесь ли вы системным администратором Windows или сетевым администратором, вы получите хорошее представление о том, как средства безопасности с открытым исходным кодом могут помочь защитить вашу организацию.

Купить эту книгу можно в интернет-магазинах

  Лабиринт - 757 руб.
  Страница товара выбранного интернет-магазина откроется в новом табе

Ключевые слова

Поделиться ссылкой на книгу



Содержание книги

Предисловие......19На кого рассчитана эта книга......20Содержание книги......20Индекс защитных средств с открытыми исходными текстами......21Глава 1: Информационная безопасность и программное обеспечение с открытыми исходными текстами......21Глава 2: Средства уровня операционной системы......22Глава 3: Межсетевые экраны......22Глава 4: Сканеры портов......22Глава 5: Сканеры уязвимостей......22Глава 6: Сетевые анализаторы......22Глава 7: Системы обнаружения вторжений......22Глава 8: Средства анализа и управления......23Глава 9: Криптографические средства......23Глава 10: Средства для беспроводных сетей......23Глава 11: Судебные средства......23Глава 12: Еще о программном обеспечении с открытыми исходными текстами......23Приложение А: Публичные лицензии для ПО с открытыми исходными текстами......23Приложение В: Основные команды Linux/UNIX......23Приложение С: Общеизвестные номера портов TCP/IP......24Приложение D: Общая форма разрешения и отказа от претензий......24Приложение Е: Встраиваемые модули Nessus......24Содержимое и организация компакт-диска......24Использование инструментария......24Эталонная установка......25Исходные данные или переменные......26Благодарности......26Об авторе......26Индекс средств с открытыми исходными текстами......27Глава 1. Информационная безопасность и программное обеспечение с открытыми исходными текстами......29Защита периметра......29Затыкание дыр......30Создание системы раннего предупреждения......30Создание системы управления данными безопасности......30Реализация защищенного беспроводного решения......31Защита важных файлов и коммуникаций......31Расследование вторжений......31Практика информационной безопасности......32Конфиденциальность......32Целостность......33Доступность......34Состояние компьютерной преступности......34Появление Интернет......36Повсеместно распространенная, недорогая широкополосная сеть......36Атаки «командных детишек»......38Черви, автосуперы и другие вредоносные программные средства......39Риски организаций, связанные с информационной безопасностью......39Потеря данных......40Отказ в обслуживании......40Трудности/потеря заказчиков......41Законодательная ответственность......41Раскрытие корпоративных секретов и данных......42Искажение записей......43Потеря производительности......43История ПО с открытыми исходными текстами......44На сцену выходит Linux......45Достоинства ПО с открытыми исходными текстами......47Стоимость......47Расширяемость......47Безопасность......48Независимость......48Поддержка пользователей......49Продолжительность жизни продукта......51Обучение......52Репутация......52Когда ПО с открытыми исходными текстами может не соответствовать требованиям......53Компания по созданию программных средств защиты данных......53Полный аутсорсинг информационных технологий......54Ограничительные корпоративные стандарты в области ИТ......54Windows и ПО с открытыми исходными текстами......54Лицензии для ПО с открытыми исходными текстами......55Генеральная публичная лицензия GNUGPL......56Лицензия BSD......58Глава 2. Средства уровня операционной системы......60Повышение безопасности системы защитных средств......63Установка Bastille Linux......64Запуск Bastille Linux......65traceroute (UNIX) или tracert (Windows): средства диагностики сети......68Особенности повышения безопасности Windows......82Установка и применение Sam Spade for Windows......83Установка и запуск PuTTY......87Глава 3. Межсетевые экраны......89Основы архитектуры сетей......90Физический уровень......91Канальный уровень......91Сетевой уровень......92Транспортный уровень......93Уровень сеанса......93Уровень представления......93Прикладной уровень......94Сети TCP/IP......94Бизнес-процессы безопасности......97Установка Iptables......102Использование Iptables......102Создание межсетевого экрана Iptables......105IP-маскарад с помощью Iptables......109Установка Turtle Firewall......111Требования SmoothWall к оборудованию......117Сравнение SmoothWall Express и SmoothWall Corporate......117Установка SmoothWall......118Администрирование межсетевого экрана SmoothWall......120Создание виртуальной собственной сети с помощью межсетевого экрана SmoothWall......124Дополнительные приложения SmoothWall......126Межсетевые экраны на платформе Windows......127Глава 4. Сканеры портов......128Обзор сканеров портов......131Соображения по поводу сканирования портов......134Применение сканеров портов......135Инвентаризация сети......135Оптимизация сети/сервера......135Выявление шпионского ПО, троянских программ и сетевых червей......136Поиск неавторизованных или запрещенных сервисов......137Установка Nmaр в Linux......139Установка Nmap для Windows......141Сканирование сетей с помощью Nmap......143Запуск Nmap из командной строки......145Типы сканирования в Nmap......145Опции-раскрытия для Nmap......149Опции времени для Nmap......150Другие опции Nmap......151Запуск Nmap в качестве службы......154Вывод результатов Nmap......155Установка Nlog......157Использование Nlog......159Дрполнения для Nlog......160Создание собственныхрасширений Nlog......161Интересные применения Nlog и Nmap......163Выявление малоупотребительных сервисов......163Охота на незаконные/неизвестные Web-серверы......163Охота на троянские программы......164Проверка внешнего представления сети......165Глава 5. Сканеры уязвимостей......166Выявление дыр в безопасности ваших систем......167Переполнение буфера......169Слабые места маршрутизаторов и межсетевых экранов......170Использование уязвимостей Web-серверов......171Использование уязвимостей почтовых серверов......171Серверы DNS......171Использование уязвимостей баз данных......172Управление пользователями и файлами......173Подразумеваемые системные счета производителей......174Пустые или слабые пароли......175Ненужные сервисы......175Утечки информации......176Атаки на доступность......178Сканеры уязвимостей спешат на помощь......178Глубина тестирования......179Архитектура клиент-сервер......180Независимость......181Встроенный язык сценариев атак......181Интеграция с другими средствами......181Интеллектуальное тестирование......182База знаний......182Множество форматов отчетов......182Сеть надежной поддержки......183Установка Nessus для систем Linux......184Настройка Nessus......186Входная страница Nessus......187Вкладка встраиваемых модулей Nessus......189Вкладка предпочтений Nessus......189Nmap......190Ting the remote host (Эхо-тестирование удаленного хоста)......190Login configurations (Конфигурации входа)......191Brute-force login (Hydra) (Вход методом грубой силы - Hydra)......191SMB use host SID to enumerate local users (Использование SMB SID хоста для перебора локальных пользователей)......192Services (Сервисы)......192Web mirroring (Зеркалирование Web)......192Misc. Information on the News Server (Прочая информация о сервере телеконференций)......192Test HTTP dangerous methods (Проверка опасных методов HTTP)......193Ftp writable directories (Каталоги Ftp, допускающие запись)......193SMTP settings (Настройки SMTP)......193Libwhisker options (Опции Libwhisker)......193SMB use domain SLD to enumerate users (Использование SMB SID домена для перебора пользователей)......194HTTP MDS evasion (Обход сетевой системы выявления вторжений при тестировании HTTP)......194NIDS evasion (Обход сетевых систем выявления вторжений)......194Вкладка Scan Options (Опции сканирования)......195Port range (Диапазон портов)......195Consider unscanned ports as closed (Считать несканированные порты закрытыми)......196Number of hosts to test at the same time (Число одновременно тестируемых хостов)......196Number of checks to perform at the same time (Число одновременно выполняемых проверок)......196Path to the CGIs (Маршрут к CGI)......196Do a reverse lookup on the IP before testing it (Выполнять обратный поиск Шадреса перед тестированием)......197Optimize the test (Оптимизировать тестирование)......197Safe checks (Безопасные проверки)......197Designate hosts by their MAC address (Обозначать хосты адресами доступа к среде передачи)......197Detached scan (Обособленное сканирование)......197Continuous scan (Непрерывное сканирование)......198Port scanner (Сканер портов)......198Вкладка Target Selection (Выбор цели)......198Read file (Прочитать файл)......199Perform a DNSzone transfer (Выполнить передачу зон DNS)......199Save this session (Сохранять сеанс)......200Save empty sessions (Сохранять пустые сеансы)......200Previous sessions (Предыдущие сеансы)......200Вкладка User (Пользователь)......200Вкладка KB (Knowledge Base) (База Знаний)......201Test all hosts (Тестировать все хосты)......201Test only hosts that have been tested in the past (Тестировать только хосты, тестировавшиеся ранее)......201Test only hosts that have never been tested in the past (Тестировать только хосты, не тестировавшиеся ранее)......201Reuse the knowledge bases about the hosts for the test (Использовать при тестировании базы знаний о хостах)......201Max age of a saved KB (in sees) (Максимальный возраст сохраненной базы знаний (в секундах))......202Опции оперативного управления процессом сканирования......202Установка Nessus WX......204Применение Windows-клиента NessusWX......205Создание профиля сеанса......206Отчеты NessusWX......209Примеры конфигураций сканирования Nessus......209Пример конфигурации 1: Внешнее сканирование множества IP-адресов без межсетевого экрана......210Пример конфигурации 2: Внешнее сканирование сети с одним внешним IP-адресом межсетевого экрана......210Пример конфигурации 3: Внешнее сканирование сети с несколькими общедоступными IP-адресами - для межсетевого экрана и в демилитаризованной зоне......210Пример конфигурации 4: Несколько внешних IP-адресов с сетевой системой обнаружения вторжений......211Пример конфигурации 5: Внутреннее сканирование позади межсетевого экрана......211Особенности сканирования уязвимостей......214Не сканируйте без разрешения......214Убедитесь, что все резервные копии актуальны......214Планируйте время сканирования......215Избегайте избыточного сканирования......215Правильно размещайте сервер сканирования......215Какие уязвимости тестирование не находит......216Логические ошибки......216Необнаруженные уязвимости......216Индивидуальные приложения......217Безопасность персонала......217Атаки прошлые и текущие......217Глава 6. Сетевые анализаторы......219Краткая история Ethernet......221Особенности применения сетевых анализаторов......222Всегда получайте разрешение......222Разберитесь в топологии сети......223Используйте жесткие критерии поиска......223Установите эталонное состояние сети......224Установка Tcpdump......225Запуск Тсрdump......226Заголовки пакетов TCP/IP......227Выражения Tcpdump......232Примеры применения Tcpdump......236Просмотр всего входящего и исходящего трафика определенного хоста......236Наблюдение за входящим и исходящим трафиком определенного порта......237Просмотр всего входящего и исходящего трафика определенного хоста, за исключением некоторых видов трафика......237Выявление вредоносной рабочей станции......237Слежение за определенной рабочей станцией......238Поиск подозрительного сетевого трафика......238Установка WinDump......239Применение WinDump......239Установка Ethereal для Linux......242Установка Ethereal для Windows......243Применение Ethereal......243Запуск сеанса перехвата......245Опции отображения......248Средства Ethereal......248Сохранение вывода Ethereal......249Приложения Ethereal......249Оптимизация сети......249Поиск дефектов в работе серверов приложений......249Глава 7. Системы обнаружения вторжений......251Примеры сигнатур сетевых систем обнаружения вторжений......254Проблема ложных срабатываний сетевых систем обнаружения вторжений......257Типичные причины ложных срабатываний......257Работа системы мониторинга сети......257Сетевое сканирование уязвимостей/сканеры портов......258Пользовательская активность......258Поведение, напоминающее троянскую программу или червя......258Длинные базовые цепочки аутентификации......259Аутентификационная активность базы данных......259Как получить максимум пользы от системы обнаружения вторжений......260Правильное конфигурирование системы......260Настройка системы обнаружения вторжений......261Средства анализа для систем обнаружения вторжений......261Уникальные особенности Snort......263Установка Snort......263Запуск Snort......264Режим анализа пакетов......264Режим протоколирования пакетов......265Режим обнаружения вторжений......266Режимы сигнализации Snort......267Конфигурирование Snort для достижения максимальной производительности......268Отключение правил в Snort......273Запуск Snort в качестве службы......279Требования для использования Snort в Windows......284Установка Snort для Windows......284Настройка Snort для Windows......284Хостовые системы обнаружения вторжений......289Преимущества хостовых методов обнаружения вторжений......290Недостатки хостовых методов обнаружения вторжений......290Установка Tripwire......291Конфигурирование Tripwire......292Инициализация эталонной базы данных......295Проверка целостности файлов......295Обновление базы данных......295Обновление файла политики......296Глава 8. Средства анализа и управления......297Установка Swatch......301Конфигурирование и запуск Swatch......302Конфигурационный файл Swatch......304Использование баз данных и Web-серверов для управления защитными данными......306Настройка сервера MySQL......306Настройка Web-сер вер a Apache......309Настройка PHP......311ADOdb......313PHPLOT......314JpGraph......314GD......314Конфигурирование Snort для MySQL......314Установка ACID......315Конфигуриривание ACID......315Основы применения ACID......318Применение ACID для управления сетевыми системами обнаружения вторжений и их настройки......319Другие способы проанализировать данные сигналов тревоги с помощью ACID......322Кого атакуют......322Кто атакует......322Какой сервис атакуется чаще всего......323Ежедневное применение ACID......324Графическое представление данных ACID......325Обслуживание базы данных ACID......326Установка NPI......328Импорт результатов сканирования Nessus в NPI......331Применение NPI......332Рождение проекта с открытыми исходными текстами......333Нет ли уже чего-то подходящего......333Имеет ли ваша программа широкую область применения......334Разрешено ли вам выпускать свой продукт как открытое ПО......334Платформы для NCC......336Установка NCC......339Применение NCC......341Добавление пользователей......343Добавление целей......344Составление расписания сканирований......345Глава 9. Криптографические средства......348Виды криптографии......349Криптографические алгоритмы......352Стандарт шифрования данных DES (Data Encryption Standard)......353Тройной DES......353RC4,RC5 и RC6......353AES......354Приложения криптографии......354Хэши......354Цифровые сертификаты......355Криптографические протоколы......355IPsec......355Протокол туннелирования точка-точка (РРТР - Point-to-Point Tunneling Protocol)......357Протокол туннелирования второго уровня (L2TP - Layer Two Tunneling Protocol)......357Защищенный протокол сеансового уровня (SSL - Secure Socket Layer)......357Криптографические приложения......358Установка PGP и генерация пары ключей открытый/секретный......361Применение PGP......362PGPKeys......362Encrypt......364Sign......365Encrypt and Sign......366Decrypt/Verify......366Wipe......366Freespace Wipe......366Опции PGP......367Установка GnuPG......370Создание ключевых пар......370Создание сертификата отзыва......371Публикация открытого ключа......372Шифрование файлов с помощью GnuPG......372Расшифрование файлов......372Подписывание файлов......373Модель сети доверия PGP/GnuPG......373Подписывание ключей и управление доверием к ключам......374Установка и запуск сервера OpenSSH......377Переправка портов посредством OpenSSH......379Пример 1: Создание криптографически защищенного соединения для электронной почты с помощью OpenSSH......380Пример 2: Создание безопасного Web-соединения......380Виртуальные защищенные сети......381Установка и запуск FreeS/WAN......383Применение EreeS/WiN......384Одноранговый режим......384Режим мобильного пользователя......386Оппортунистическое шифрование......387Настройка частичного оппортунистического шифрования (только инициирование)......387Настройка полного оппортунистического шифрования......388Взлом паролей......389Установка в Windows......390Установка в VNIX......390Применение программы John the Ripper......391Глава 10. Средства для беспроводных сетей......393Обзор технологий беспроводных ЛВС......395Терминология Wi-Fi......396Опасности беспроводных ЛВС......398Прослушивание......398Доступ к ПК с беспроводными платами......398Доступ к ЛВС......398Анонимный доступ в Интернет......399Специфические уязвимости 802.11......399Подразумеваемые идентификаторы набора сервисов......399Вещание радиомаяка......400Применение по умолчанию нешифруемых коммуникаций......400Слабые места WEP......400Феномен «агрессивного объезда»......401Оценивание безопасности беспроводной сети......402Выбор оборудования......402Беспроводные платы......402Аппаратное и программное обеспечение......403Антенны......404Установка NetStumbler......405Применение NetStumbler......406Опции NetStumbler......410Сохранение сеансов NetStumbler......412Установка StumbVerter......413Применение StumbVerter......414Установка сетевой интерфейсной платы и драйверов......417Установка Kismet......420Применение Kismet Wireless......422Поддержка GPS в Kismet......425Kismet как система обнаружения вторжений......426Применение AirSnort......427Установка AirSnort......427Запуск AirSnort......428Меры по повышению безопасности беспроводной ЛВС......429Включите WEP......430Применяйте беспроводное оборудование с улучшенным протоколом шифрования......430Требуйте, чтобы беспроводные пользователи входили через туннель виртуальных защищенных сетей......430Считайте свою беспроводную сеть недоверенной......430Регулярно проверяйте свой беспроводной периметр......431Переместите точки доступа......431Должным образом сконфигурируйте беспроводную сеть......431Обучите свой персонал......432Глава 11. Судебные средства......433Применение компьютерных судебных средств......433Очистка и восстановление......434Уголовное расследование......434Гражданский иск......436Внутренние расследования......437Жалобы поставщику Интернет-услуг......437Выработка плана реагирования на инциденты......438Предварительная подготовка для получения доброкачественных судебных данных......439Степень подробности журналов......439Используйте центральный сервер журналирования......439Синхронизация времени серверов......440Где искать судебные данные......440Догматы надлежащего судебного анализа......441Оперируйте с системой, отсоединенной от сети......441Работайте с копиями свидетельств......442Применяйте хэши для обеспечения свидетельств целостности......442Применяйте доверенные загрузочные носители и исполнимые файлы......442Средства судебного анализа......443Установка Fport......444Применение Fport......444Установка Isof......447Применение Isof......447Просмотр файлов журналов......450Создание копий судебных свидетельств......451Установка dd......453Применение dd......453Установка Sleuth Kit......456Установка Autopsy Forensic Browser......456Применение Sleuth Kit и Autopsy Forensic Browser......457Заведение и протоколирование дела......457Добавление хоста......459Добавление образа......460Анализ данных......461Установка The Forensic Toolkit......463Применение The Forensic Toolkit......463Afind......463Hfind......464Sfind......464FileStat......464Hunt......466Глава 12. Еще о программном обеспечении с открытыми исходными текстами......468Ресурсы открытого ПО......468Телеконференции USENET......468Списки почтовой рассылки......469Web-сайты......469SourceForge......470Slashdot......471Freshmeat......471Open Source Initiative......471Free Sdftware Foundation......471Присоединение к движению за открытое ПО......472Поиск ошибок/бета-тестирование......472Участие в дискуссионных группах и поддержка других пользователей......473Предоставление ресурсов для проекта......475Станьте постоянным клиентом организаций, использующих или поддерживающих открытое ПО......476Еще о защитных средствах с открытыми исходными текстами......476Приложение А Лицензии для ПО с открытыми исходными текстами......477Приложение В Основные команды Linux/UNIX......478Приложение С Общеизвестные номера портов TCP/IP......480Приложение D......531Общая форма разрешения и отказа от претензий......531Сканирование портов и тестирование уязвимостей......531Общее разрешение и отказ от претензий......531Гарантийные обязательства......532Приложение Е Встраиваемые модули Nessus......533Литература......607


Об авторе


Последние поступления в рубрике "Тематика определяется"



Коллекционное холодное оружие Западной Европы XVII - начала XIX вв. 

Издание посвящено уникальным образцам охотничьего и боевого холодного оружия из частных собраний европейских коллекционеров. Каждый экземпляр сопровождается экспертным описанием, оценкой степени его сохранности и подробными авторскими иллюстрациями....

Терапевтическая катастрофа. Мастера психотерапии рассказывают о самых провальных случаях 

Ни один психотерапевт не застрахован от ошибок в работе с клиентами, но мало кто готов открыто обсуждать собственные неудачи. Авторы книги решили наглядно показать, что просчеты и промахи - это не только неотъемлемая сторона профессии, но и повод вынести для себя ценные уроки....

Любовь к человеку с пограничным расстройством личности 

Люди с пограничным расстройством личности (ПРЛ) могут быть очень заботливыми, нежными, умными и веселыми - и при этом своим поведением отталкивать даже самых близких людей. Если у вас непростые отношения с человеком, который страдает от ПРЛ, то эта книга - для вас....

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Хаулет Т., Защитные средства с открытыми исходными текстами. Практическое руководство по защитным средствам в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.