| |
Автор |
Сообщение |
Paralan ®
Стаж: 16 лет 9 мес.
Сообщений: 3276
Ratio: 1086.291
Поблагодарили: 361019
100%
|
Эд Скудис | Противостояние хакерам [2003] [Pdf]
Автор: Эд Скудис Оригинальное название: Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите Издательство: «ДМК Пресс» Год: 2003 Жанр: Компьютерная безопасность Серия: «Защита и администрирование» Формат: Pdf Страниц: 506 с илл. Качество: Хороший скан с OCR, Закладки, интероглавлениеISBN: 5-94074-170-3 Описание: Книга написана для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющие компьютерные сети. Книга содержит практические советы по защите компьютерной системы от проникновения извне. Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети. Читая книгу, вы поймете, какими методами пользуется ваш противник при взломе: начиная от простого непрофессионального сканирования и заканчивая мощными атаками, которые финансируются криминальными группировками. Здесь детально рассматриваются наиболее часто встречающиеся стратегии реальных атак, а также даются советы, как защититься от возможных нападений. Предисловие Вступление Глава 1. Введение Мир компьютеров и золотой век хакеров Для чего нужна эта книга Зачем рассказывать о специальных инструментах и стратегиях атак Чем эта книга отличается от других Не следует недооценивать противника Навыки атакующего: от «сценаристов» до элиты Кратко о терминологии и иконографии Хакеры, взломщики и злоумышленники Рисунки и сценарии Имена разработчиков Инструменты атак могут быть направлены и против вас Создание лаборатории для исследования Дополнительная информация Структура книги Современные технологии Этапы атаки Советы на будущее, выводы и справочная информация Принятые обозначения Резюме Глава 2. Краткий обзор сети: все, что нужно знать о TCP/IP Эталонная модель взаимодействия открытых систем и многоуровневое представление протоколов TCP/IP в эталонной модели OSI Понятие о TCP/IP Протокол управления передачей (TCP) Номера портов TCP Контрольные биты TCP, трехэтапное квитирование и номера последовательности Другие поля в ТСР-заголовке Протокол пользовательских датаграмм (UDP) UDP менее надежен, чем TCP? Internet-протокол (IP) и протокол управляющих сообщений Internet (ICMP) Локальные сети и маршрутизаторы IР-адреса Сетевые маски Фрагментация пакетов на 1Р-уровне Другие составляющие ІР-заголовка Безопасность или ее отсутствие в традиционном протоколе IP Протокол управляющих сообщений Internet (ICMP) Другие вопросы, связанные с работой в сети Маршрутизация пакетов Трансляция сетевого адреса Брандмауэры: регулировщики потока данных в сети и защитники Обычная фильтрация пакетов Пакетные фильтры с контролем состояния соединения Прокси-брандмауэры Какая технология лучше для организации межсетевой защиты Персональные брандмауэры Не забывайте о канальном и физическом уровнях! Технология Ethernet - королева соединений ARP, ARP, ARP! Коммутаторы и концентраторы Безопасность сетей Безопасность на прикладном уровне Протокол защищенных сокетов (SSL) Безопасность на IP-уровне - IPSec Заголовок аутентификации IPSec (АН) Самостоятельный элемент безопасности IPSec (ESP) IPSec и IPv6 - спасет ли это нас? Выводы Резюме Глава 3. Краткий обзор UNIX: практически все, что нужно знать о UNIX Понятие о UNIX Архитектура Структура файловой системы UNIX Ядро и процессы Автоматический вызов процессов init, inetd и cron Процессы, запускаемые вручную Взаимодействие с процессами Учетные записи и группы Файл /etc/passwd Файл /etc/group Root: права супервизора Контроль привилегий - права в UNIX SetUID-программы Доверие UNIX Системные журналы и аудит Стандартные сетевые сервисы UNIX Telnet: удаленный доступ с помощью командной строки FTP: протокол передачи файлов TFTP: простейший протокол передачи файлов Web-серверы: HTTP Электронная почта R-команды Сервер доменных имен Сетевая файловая система (NFS) Система X Window Выводы Резюме Глава 4. Краткий обзор Windows NT/2000: все, что нужно знать о Windows Введение Краткая историческая справка Основные концепции NT Домены: объединение компьютеров Общая зона - работа с удаленными ресурсами Служебные пакеты и текущие исправления Архитектура Пользовательский режим Форматы паролей в Windows NT Режим ядра Учетные записи и группы Учетные записи Учетные записи по умолчанию Другие учетные записи Методы обеспечения безопасности учетных записей Группы Группы по умолчанию Другие группы Контроль привилегий Политики Account Policy Параметры User Properties Доверие Аудит Контроль доступа и права доступа к объекту Принадлежность NTFS и права доступа в NTFS Поддержка безопасности файла и директории Права доступа для общих папок Локальный доступ Слабость прав доступа по умолчанию и укрепление средств защиты Безопасность сети Ограничения базовых сетевых протоколов и API SMB/CIFS NetBEUI и NetBIOS Microsoft Internet Information Server Сервис удаленного доступа (RAS) Windows 2000: добро пожаловать в новое тысячелетие Что предлагает Windows 2000 Автономный режим по сравнению со смешанным режимом Корректировка предыскажений домена Active Directory: сложим все яйца в одну корзину Вопросы безопасности в Windows 2000 Защита Active Directory Физическая защита Параметры безопасности Шаблоны Архитектура: некоторые усовершенствования Windows NT Учетные записи и группы Организационные единицы Контроль привилегий Природа прав в Windows 2000 RunAs Доверие Windows 2000 Аудит Контроль доступа к объекту NTFS-5 Зашифрованная файловая система Безопасность сети Выводы Резюме Глава 5. Этап 1: исследование Простые методы исследования: социотехника, непосредственное вторжение и разгребание мусора Социотехника Средства защиты против социотехники Непосредственное вторжение Способы защиты против непосредственного вторжения Разгребание мусора Способы защиты против разгребания мусора Обычный поиск в Web Поиск на собственном сайте компании Искусство применения поисковых систем Просмотр сети Usenet Способы защиты против Web-исследователей Базы данных Whois: хранилище ценной информации Исследование доменных имен .соm, .net и .org Исследование других доменных имен (не .com, .net и .org) И что дальше? Распределение ІР-адресов через ARIN Способы защиты против поиска в базах данных Whois Доменная система имен Опрос DNS-серверов Способы защиты против DNS-исследования Универсальные инструменты исследования Sam Spade, универсальный клиентский инструмент исследования Инструменты исследования на базе Web: порталы для исследований и атак Выводы Резюме Глава 6. Этап 2: сканирование War dialer War dialer по сравнению с demon dialer Опасное сочетание: модемы, программы для удаленного доступа и невежественные пользователи Системные администраторы и незащищенные модемы Бесплатные звонки по телефону Телефонные номера для war dialer Краткая история развития инструментов war dialer THC-Scan 2.0 Инструмент ТВА от LOpht Дальнейшие действия Средства защиты против war dialer Политика модемов Доступ по коммутируемой линии из внутренней сети Найдите свои модемы: опередите атакующего Непосредственная проверка Отображение сети Поиск активных хостов Трассировка маршрутов и транзитный узел Cheops: отличный инструмент отображения сети и универсальный инструмент управления Способы защиты против отображения сети Сканирование открытых портов Nmap: полнофункциональный инструмент сканирования Виды сканирования Nmap «Вежливое» сканирование: TCP Connect Чуть более незаметное сканирование: TCP SYN Нарушение спецификаций протокола: сканирование TCP FIN, Xmas Tree и Null Сканирование TCP АСК Сокрытие источника: сканирование FTP Bounce Не забывайте о UDP! О да, и ping тоже Найдите небезопасные программы RPC Это еще не все! Указание портов источника для более успешного сканирования Ложные адреса Ценная возможность: метод отпечатков стека TCP Полезные временные опции Немного фрагментации никому не помешает Способы защиты против сканирования портов Укрепите защиту своих систем Опередите атакующих - первыми найдите открытые порты Не рубите сук, на котором сидите Применение пакетных фильтров с контролем состояния соединения или прокси-брандмауэров Определение правил фильтрации брандмауэра с помощью Firewalk Как насчет АСК-сканирования посредством Nmap? Как работает Firewalk Firewalk основное внимание уделяет пакетным фильтрам, а не прокси-брандмауэрам Применение результатов работы Firewalk Способы защиты против Firewalk Сканеры уязвимых мест Список сканеров уязвимых мест Nessus Плагины Nessus Архитектура Nessus Настройка сканирования Nessus Напишите собственные сценарии атаки! Создание отчетов Что атакующий будет делать с полученными результатами? Способы защиты против сканеров уязвимых мест Закройте ненужные порты и своевременно применяйте патчи безопасности Воспользуйтесь инструментами против собственных сетей Будьте осторожны с DoS-тестами и тестами определения паролей Учитывайте ограничения сканеров уязвимых мест Обман системы обнаружения вторжений Как работает сетевая IDS Как обмануть сетевую IDS Обман IDS на сетевом уровне Атака небольшими фрагментами и атака наложением фрагментов Fragrouter: замечательный инструмент для атак фрагментации с целью обмана IDS Обман системы IDS на прикладном уровне Whisker (CGI-сканер) - хороший метод обмана IDS Способы защиты против методов обмана IDS Не отчаивайтесь: применяйте IDS там, где нужно Следите за своевременным обновлением систем IDS Используйте как IDS для хоста, так и сетевую IDS Выводы Резюме Глава 7. Этап 3: получение доступа с помощью атак на приложения и ОС «Сценарист» подбирает методы взлома Прагматизм опытных атакующих Атаки переполнения стековой памяти Что такое стек? Что такое переполнение стековой памяти? Методы переполнения стековой памяти Поиск уязвимых программ с точки зрения переполнения буфера Что такое переполнение буфера? Системы обнаружения вторжений и переполнение стековой памяти Обман IDS на прикладном уровне для атак переполнения буфера Стек разрушен . . . что дальше ? Создание черного хода с помощью inetd Создание черного хода с помощью TFTP и Netcat Xterms Не только при переполнении буфера Способы защиты против переполнения стековой памяти и родственных атак Способы защиты для системных администраторов и сотрудников службы безопасности Способы защиты для разработчиков программного обеспечения Атаки на пароли Взлом стандартных паролей Взлом паролей с помощью сценария входа в систему Искусство и наука взлома паролей Давайте взломаем эти пароли! Взлом паролей Windows NT/2000 с помощью LOphtCrack Получение форматов паролей Настройка LOphtCrack Взлом паролей Использование сниффера LOphtCrack Взлом паролей UNIX (и других платформ) с использованием John the Ripper Извлечение зашифрованных паролей Конфигурирование John the Ripper Защита от взломов паролей Система «сильных» паролей Осведомленность пользователей Программное обеспечение фильтрации паролей Замените пароли программами аутентификации Регулярно проводите тестовые взломы паролей Защищайте зашифрованные/хэшированные файлы паролей Атаки на Web-приложения Похищение учетных записей Защита против похищения учетных записей Проникновение в Web-приложение при отслеживании сеансов связи Внедрение ID соединения в Web-приложения Атака на механизмы отслеживания соединений Защита от атак на Web-приложения, отслеживающие соединения Передача подложных команд SQL Способы защиты против подложных SQL-команд Выводы Резюме Глава 8. Этап 3: Получение доступа посредством сетевых атак Сниффинг Сниффинг через концентратор: пассивный сниффинг Snort Sniffit Активное прослушивание: сниффинг через коммутатор и другие устройства Dsniff - рог изобилия сниффинга Синтаксический анализ пакетов различных приложений Создание помех коммутаторам с помощью перегрузки Создание помех коммутаторам при помощи обманных сообщений протокола ARP Пассивное прослушивание и обман посредством DNS Пассивное прослушивание HTTPS и SSH Дополнительные возможности пакета Dsniff Защита от прослушивания Подмена ІР-адреса Первая разновидность подмены IР-адреса: простой спуфинг Вторая разновидность подмены IР-адреса: взлом UNIX-системы с помощью г-команд Третья разновидность подмены IР-адреса: спуфинг с прямой маршрутизацией Защита от IР-спуфинга Перехват сеанса Перехват сеанса на главном компьютере Перехват сеанса программой Hunt Защита от перехвата сеанса Netcat: сетевой инструмент общего назначения Netcat для передачи файлов Netcat для сканирования портов Netcat для создания соединений с открытыми портами Netcat для сканирования на уязвимость Netcat для создания пассивной командной оболочки черного хода Netcat для активного выталкивания командной оболочки черного хода Ретрансляция трафика с помощью Netcat Защита от Netcat Выводы Резюме Глава 9. Этап 3: DoS-атаки Прекращение выполнения локальных сервисов Защита против прекращения локальных сервисов Локальное истощение ресурсов Защита против локального истощения ресурсов Дистанционное прекращение сервисов Защита против дистанционного прекращения сервисов Дистанционное истощение ресурсов SYN-наводнение Защита против SYN-наводнений Smurf-атаки Защита против Smurf-атак Распределенные DoS-атаки Архитектура распределенной DoS-атаки Мощный DDoS-инструмент TFN2K DDoS: взгляд в будущее? Защита против распределенного отказа в обслуживании Выводы Резюме Глава 10. Этап 4: Поддержание доступа: троянцы, черные ходы и Root Kit Троянские кони Черные ходы Когда атакующие сталкиваются Netcat в качестве черного хода на UNIX-системах Хитрая парочка: черные ходы и троянские кони Опасны: инструментальные средства троянских коней черного хода уровня приложения Проверка Back Orifice 2000 Возможности В02К Что же здесь плохого? Дополнительные характеристики и возможности В 02К Создайте собственных троянцев без каких-либо навыков программирования! Да, между прочим - не ешьте этот хот-дог! Расширение В02К при помощи подключаемых программ Но... где же мои жертвы? Поддержка старых подключаемых программ Передача В02К через сетевые элементы управления ActiveX Защита от троянских коней черного хода уровня приложения Применяйте антивирусные программы Не пользуйтесь специализированными на В02К тестовыми программами Изучите свое программное обеспечение Обучите пользователей Еще опаснее: традиционные RootKit Что делают традиционные RootKit? Центральная часть традиционного RootKit в UNIX: замена /bin/login Традиционные RootKit: прослушивание паролей Традиционные RootKit: скрыть этот сниффер! Традиционные RootKit: скрывать и все остальное! Традиционные RootKit: сокрытие следов Несколько конкретных примеров традиционных RootKit Защита против традиционных RootKit Не позволяйте добраться до привилегий супервизора! Поиск изменений в файловой системе Сканеры безопасности на основе выделенных компьютеров Лучшая защита: утилиты проверки целостности файлов Ой! Они установили мне RootKit . Как его убрать? Самые опасные: RootKit уровня ядра Переадресация исполнения RootKit уровня ядра: сокрытие файлов RootKit уровня ядра: сокрытие процессов RootKit уровня ядра: сокрытие сети Как сделать RootKit уровня ядра: загружаемые модули ядра Несколько конкретных примеров RootKit уровня ядра Knark - RootKit уровня ядра для Linux Adore - другой RootKit уровня ядра для Linux Загружаемый модуль ядра с RootKit для Solaris RootKit уровня ядра для Windows NT от RootKit.com Защита против RootKit уровня ядра Тушение пожара огнем: не делайте этого! «Горшочки с медом»: единственная причина для установки RootKit уровня ядра на свою машину Не позволяйте им добраться до уровня супервизора! Поиск следов RootKit уровня ядра Автоматизированные утилиты проверки на RootKit Наилучшее решение: ядра без поддержки LKM Выводы Резюме Глава 11. Этап 5: Заметание следов и скрытность Сокрытие доказательств изменения файлов регистрации событий Атака на файлы регистрации событий в Windows NT/2000 Регистрация событий в Windows NT/2000 Изменение файлов регистрации событий в Windows NT/2000 Атака на системные файлы регистрации и учетные файлы в UNIX Системные файлы регистрации UNIX Изменение учетных файлов в UNIX Файлы хронологии оболочки UNIX Изменение файлов хронологии оболочки UNIX Защита против атак на файлы регистрации и учетные файлы Пожалуйста, включайте регистрацию Установите надлежащие разрешения Используйте выделенный сервер регистрации Зашифруйте свои файлы регистрации Разрешите лишь добавление в конец Защитите файлы регистрации при помощи носителей с однократной записью Создание «труднообнаруживаемых» файлов и каталогов Создание скрытых файлов и каталогов в UNIX Создание скрытых файлов в Windows NT/2000 Защита от скрытых файлов Сокрытие признаков в сети: тайные каналы Туннелирование Loki: тайные каналы посредством ICMP Reverse WWW Shell: тайные каналы посредством HTTP Забавы и проказы со стеганографией Снова тайные каналы: использование заголовков TCP и IP для переноса данных Защита против тайных каналов Выводы Резюме Глава 12. Складываем вместе: Анатомия атаки Сценарий 1: Для модема набери «М» Сценарий 2: Смерть надомницы Сценарий 3: Маньчжурский подрядчик Выводы Резюме Глава 13. Будущее, ресурсы и выводы Куда мы направляемся? Сценарий 1: Увы! Сценарий 2: Безопасное будущее Сценарий 1. Затем сценарий 2 Чтобы не отстать Web-сайты Security Focus ©stake Security News (бывшая Hacker News Network) Packetstorm 2600 White Hats Attrition.org Списки рассылки Bugtraq NT Bugtraq CERT Cryptogram Конференции DefCon Black Hat SANS InfoSec World и WebSec MIS Живите и процветайте Резюме Глоссарий Предметный указатель Добавлены - обложка, закладочное дерево, исправлено интероглавление 1. Хорошее издание, с виджетной навигацией в боковой панели; 2. Оглавление - см. выше, интерактивное оглавление, возврат через закладку Содержание; 3. Текст распознан, возможно копирование в буфер (см.скрин2) и поиск по всему тексту (скрин3); 4. Максимальное увеличение страницы, сохраняет относительную "чистоту" текста, ровность букв.
* Противостояние хакерам.pdf: md5: fb008a3e0cd13b2abe54fbf1a49f4724 Скриншоты:
Время раздачи: 09:00 - 01:00 (по Москве) - до 10 скачавших |
[NNM-Club.ru]_Protivostoyanie hakeram.pdf.torrent |
Торрент: |
Зарегистрирован |
Скачать
|
Зарегистрирован: |
13 Май 2013 16:27:16 |
Размер: |
26.9 MB () |
Рейтинг: |
4.7 (Голосов: 101)
|
Поблагодарили: |
347 |
Проверка: |
Оформление проверено модератором 13 Май 2013 16:32:31 |
Как cкачать · Как раздать · Правильно оформить · Поднять ратио!
|
|
|
|
|
Paralan ®
Стаж: 16 лет 9 мес.
Сообщений: 3276
Ratio: 1086.291
Поблагодарили: 361019
100%
|
Исправлены все недостатки, отмеченные в особенностях в прошлый раз, желающие поддержать обновлённый релиз, прошу перезакачать торрент |
|
|
|
plm23rus
Стаж: 8 лет 2 мес.
Сообщений: 5
Ratio: 122.225
100%
|
добрый вечер , если есть возможность - постойте на раздаче , я скачаю и буду так же раздавать |
|
|
|
|
|
|