Начать новую тему Ответить на тему
Статистика раздачи
Размер: 26.93 МБ | | Скачали: 40
Сидеров: 1  [0 байт/сек]    Личеров: 3  [0 байт/сек]
Пред. тема | След. тема 

Автор
Сообщение

Ответить с цитатой 

Эд Скудис | Противостояние хакерам [2003] [Pdf]

Автор: Эд Скудис
Оригинальное название: Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Издательство: «ДМК Пресс»
Год: 2003
Жанр: Компьютерная безопасность
Серия: «Защита и администрирование»
Формат: Pdf
Страниц: 506 с илл.
Качество: Хороший скан с OCR, Закладки, интероглавление
ISBN: 5-94074-170-3

Описание:
Книга написана для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющие компьютерные сети.
Книга содержит практические советы по защите компьютерной системы от проникновения извне.
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения.
Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети.
Читая книгу, вы поймете, какими методами пользуется ваш противник при взломе: начиная от простого непрофессионального сканирования и заканчивая мощными атаками, которые финансируются криминальными группировками.
Здесь детально рассматриваются наиболее часто встречающиеся стратегии реальных атак, а также даются советы, как защититься от возможных нападений.
Предисловие
Вступление
Глава 1. Введение
Мир компьютеров и золотой век хакеров
Для чего нужна эта книга
Зачем рассказывать о специальных инструментах и стратегиях атак
Чем эта книга отличается от других
Не следует недооценивать противника
Навыки атакующего: от «сценаристов» до элиты
Кратко о терминологии и иконографии
Хакеры, взломщики и злоумышленники
Рисунки и сценарии
Имена разработчиков
Инструменты атак могут быть направлены и против вас
Создание лаборатории для исследования
Дополнительная информация
Структура книги
Современные технологии
Этапы атаки
Советы на будущее, выводы и справочная информация
Принятые обозначения
Резюме
Глава 2. Краткий обзор сети: все, что нужно знать о TCP/IP
Эталонная модель взаимодействия открытых систем и многоуровневое представление протоколов
TCP/IP в эталонной модели OSI
Понятие о TCP/IP
Протокол управления передачей (TCP)
Номера портов TCP
Контрольные биты TCP, трехэтапное квитирование и номера последовательности
Другие поля в ТСР-заголовке
Протокол пользовательских датаграмм (UDP)
UDP менее надежен, чем TCP?
Internet-протокол (IP) и протокол управляющих сообщений Internet (ICMP)
Локальные сети и маршрутизаторы
IР-адреса
Сетевые маски
Фрагментация пакетов на 1Р-уровне
Другие составляющие ІР-заголовка
Безопасность или ее отсутствие в традиционном протоколе IP
Протокол управляющих сообщений Internet (ICMP)
Другие вопросы, связанные с работой в сети
Маршрутизация пакетов
Трансляция сетевого адреса
Брандмауэры: регулировщики потока данных в сети и защитники
Обычная фильтрация пакетов
Пакетные фильтры с контролем состояния соединения
Прокси-брандмауэры
Какая технология лучше для организации межсетевой защиты
Персональные брандмауэры
Не забывайте о канальном и физическом уровнях!
Технология Ethernet - королева соединений
ARP, ARP, ARP!
Коммутаторы и концентраторы
Безопасность сетей
Безопасность на прикладном уровне
Протокол защищенных сокетов (SSL)
Безопасность на IP-уровне - IPSec
Заголовок аутентификации IPSec (АН)
Самостоятельный элемент безопасности IPSec (ESP)
IPSec и IPv6 - спасет ли это нас?
Выводы
Резюме
Глава 3. Краткий обзор UNIX: практически все, что нужно знать о UNIX
Понятие о UNIX
Архитектура
Структура файловой системы UNIX
Ядро и процессы
Автоматический вызов процессов init, inetd и cron
Процессы, запускаемые вручную
Взаимодействие с процессами
Учетные записи и группы
Файл /etc/passwd
Файл /etc/group
Root: права супервизора
Контроль привилегий - права в UNIX
SetUID-программы
Доверие UNIX
Системные журналы и аудит
Стандартные сетевые сервисы UNIX
Telnet: удаленный доступ с помощью командной строки
FTP: протокол передачи файлов
TFTP: простейший протокол передачи файлов
Web-серверы: HTTP
Электронная почта
R-команды
Сервер доменных имен
Сетевая файловая система (NFS)
Система X Window
Выводы
Резюме
Глава 4. Краткий обзор Windows NT/2000: все, что нужно знать о Windows
Введение
Краткая историческая справка
Основные концепции NT
Домены: объединение компьютеров
Общая зона - работа с удаленными ресурсами
Служебные пакеты и текущие исправления
Архитектура
Пользовательский режим
Форматы паролей в Windows NT
Режим ядра
Учетные записи и группы
Учетные записи
Учетные записи по умолчанию
Другие учетные записи
Методы обеспечения безопасности учетных записей
Группы
Группы по умолчанию
Другие группы
Контроль привилегий
Политики
Account Policy
Параметры User Properties
Доверие
Аудит
Контроль доступа и права доступа к объекту
Принадлежность
NTFS и права доступа в NTFS
Поддержка безопасности файла и директории
Права доступа для общих папок
Локальный доступ
Слабость прав доступа по умолчанию и укрепление средств защиты
Безопасность сети
Ограничения базовых сетевых протоколов и API
SMB/CIFS
NetBEUI и NetBIOS
Microsoft Internet Information Server
Сервис удаленного доступа (RAS)
Windows 2000: добро пожаловать в новое тысячелетие
Что предлагает Windows 2000
Автономный режим по сравнению со смешанным режимом
Корректировка предыскажений домена
Active Directory: сложим все яйца в одну корзину
Вопросы безопасности в Windows 2000
Защита Active Directory
Физическая защита
Параметры безопасности
Шаблоны
Архитектура: некоторые усовершенствования Windows NT
Учетные записи и группы
Организационные единицы
Контроль привилегий
Природа прав в Windows 2000
RunAs
Доверие Windows 2000
Аудит
Контроль доступа к объекту
NTFS-5
Зашифрованная файловая система
Безопасность сети
Выводы
Резюме
Глава 5. Этап 1: исследование
Простые методы исследования: социотехника, непосредственное вторжение и разгребание мусора
Социотехника
Средства защиты против социотехники
Непосредственное вторжение
Способы защиты против непосредственного вторжения
Разгребание мусора
Способы защиты против разгребания мусора
Обычный поиск в Web
Поиск на собственном сайте компании
Искусство применения поисковых систем
Просмотр сети Usenet
Способы защиты против Web-исследователей
Базы данных Whois: хранилище ценной информации
Исследование доменных имен .соm, .net и .org
Исследование других доменных имен (не .com, .net и .org)
И что дальше?
Распределение ІР-адресов через ARIN
Способы защиты против поиска в базах данных Whois
Доменная система имен
Опрос DNS-серверов
Способы защиты против DNS-исследования
Универсальные инструменты исследования
Sam Spade, универсальный клиентский инструмент исследования
Инструменты исследования на базе Web: порталы для исследований и атак
Выводы
Резюме
Глава 6. Этап 2: сканирование
War dialer
War dialer по сравнению с demon dialer
Опасное сочетание: модемы, программы для удаленного доступа и невежественные пользователи
Системные администраторы и незащищенные модемы
Бесплатные звонки по телефону
Телефонные номера для war dialer
Краткая история развития инструментов war dialer
THC-Scan 2.0
Инструмент ТВА от LOpht
Дальнейшие действия
Средства защиты против war dialer
Политика модемов
Доступ по коммутируемой линии из внутренней сети
Найдите свои модемы: опередите атакующего
Непосредственная проверка
Отображение сети
Поиск активных хостов
Трассировка маршрутов и транзитный узел
Cheops: отличный инструмент отображения сети и универсальный инструмент управления
Способы защиты против отображения сети
Сканирование открытых портов
Nmap: полнофункциональный инструмент сканирования
Виды сканирования Nmap
«Вежливое» сканирование: TCP Connect
Чуть более незаметное сканирование: TCP SYN
Нарушение спецификаций протокола: сканирование TCP FIN, Xmas Tree и Null
Сканирование TCP АСК
Сокрытие источника: сканирование FTP Bounce
Не забывайте о UDP!
О да, и ping тоже
Найдите небезопасные программы RPC
Это еще не все!
Указание портов источника для более успешного сканирования
Ложные адреса
Ценная возможность: метод отпечатков стека TCP
Полезные временные опции
Немного фрагментации никому не помешает
Способы защиты против сканирования портов
Укрепите защиту своих систем
Опередите атакующих - первыми найдите открытые порты
Не рубите сук, на котором сидите
Применение пакетных фильтров с контролем состояния соединения или прокси-брандмауэров
Определение правил фильтрации брандмауэра с помощью Firewalk
Как насчет АСК-сканирования посредством Nmap?
Как работает Firewalk
Firewalk основное внимание уделяет пакетным фильтрам, а не прокси-брандмауэрам
Применение результатов работы Firewalk
Способы защиты против Firewalk
Сканеры уязвимых мест
Список сканеров уязвимых мест
Nessus
Плагины Nessus
Архитектура Nessus
Настройка сканирования Nessus
Напишите собственные сценарии атаки!
Создание отчетов
Что атакующий будет делать с полученными результатами?
Способы защиты против сканеров уязвимых мест
Закройте ненужные порты и своевременно применяйте патчи безопасности
Воспользуйтесь инструментами против собственных сетей
Будьте осторожны с DoS-тестами и тестами определения паролей
Учитывайте ограничения сканеров уязвимых мест
Обман системы обнаружения вторжений
Как работает сетевая IDS
Как обмануть сетевую IDS
Обман IDS на сетевом уровне
Атака небольшими фрагментами и атака наложением фрагментов
Fragrouter: замечательный инструмент для атак фрагментации с целью обмана IDS
Обман системы IDS на прикладном уровне
Whisker (CGI-сканер) - хороший метод обмана IDS
Способы защиты против методов обмана IDS
Не отчаивайтесь: применяйте IDS там, где нужно
Следите за своевременным обновлением систем IDS
Используйте как IDS для хоста, так и сетевую IDS
Выводы
Резюме
Глава 7. Этап 3: получение доступа с помощью атак на приложения и ОС
«Сценарист» подбирает методы взлома
Прагматизм опытных атакующих
Атаки переполнения стековой памяти
Что такое стек?
Что такое переполнение стековой памяти?
Методы переполнения стековой памяти
Поиск уязвимых программ с точки зрения переполнения буфера
Что такое переполнение буфера?
Системы обнаружения вторжений и переполнение стековой памяти
Обман IDS на прикладном уровне для атак переполнения буфера
Стек разрушен . . . что дальше ?
Создание черного хода с помощью inetd
Создание черного хода с помощью TFTP и Netcat
Xterms
Не только при переполнении буфера
Способы защиты против переполнения стековой памяти и родственных атак
Способы защиты для системных администраторов и сотрудников службы безопасности
Способы защиты для разработчиков программного обеспечения
Атаки на пароли
Взлом стандартных паролей
Взлом паролей с помощью сценария входа в систему
Искусство и наука взлома паролей
Давайте взломаем эти пароли!
Взлом паролей Windows NT/2000 с помощью LOphtCrack
Получение форматов паролей
Настройка LOphtCrack
Взлом паролей
Использование сниффера LOphtCrack
Взлом паролей UNIX (и других платформ) с использованием John the Ripper
Извлечение зашифрованных паролей
Конфигурирование John the Ripper
Защита от взломов паролей
Система «сильных» паролей
Осведомленность пользователей
Программное обеспечение фильтрации паролей
Замените пароли программами аутентификации
Регулярно проводите тестовые взломы паролей
Защищайте зашифрованные/хэшированные файлы паролей
Атаки на Web-приложения
Похищение учетных записей
Защита против похищения учетных записей
Проникновение в Web-приложение при отслеживании сеансов связи
Внедрение ID соединения в Web-приложения
Атака на механизмы отслеживания соединений
Защита от атак на Web-приложения, отслеживающие соединения
Передача подложных команд SQL
Способы защиты против подложных SQL-команд
Выводы
Резюме
Глава 8. Этап 3: Получение доступа посредством сетевых атак
Сниффинг
Сниффинг через концентратор: пассивный сниффинг
Snort
Sniffit
Активное прослушивание: сниффинг через коммутатор и другие устройства
Dsniff - рог изобилия сниффинга
Синтаксический анализ пакетов различных приложений
Создание помех коммутаторам с помощью перегрузки
Создание помех коммутаторам при помощи обманных сообщений протокола ARP
Пассивное прослушивание и обман посредством DNS
Пассивное прослушивание HTTPS и SSH
Дополнительные возможности пакета Dsniff
Защита от прослушивания
Подмена ІР-адреса
Первая разновидность подмены IР-адреса: простой спуфинг
Вторая разновидность подмены IР-адреса: взлом UNIX-системы с помощью г-команд
Третья разновидность подмены IР-адреса: спуфинг с прямой маршрутизацией
Защита от IР-спуфинга
Перехват сеанса
Перехват сеанса на главном компьютере
Перехват сеанса программой Hunt
Защита от перехвата сеанса
Netcat: сетевой инструмент общего назначения
Netcat для передачи файлов
Netcat для сканирования портов
Netcat для создания соединений с открытыми портами
Netcat для сканирования на уязвимость
Netcat для создания пассивной командной оболочки черного хода
Netcat для активного выталкивания командной оболочки черного хода
Ретрансляция трафика с помощью Netcat
Защита от Netcat
Выводы
Резюме
Глава 9. Этап 3: DoS-атаки
Прекращение выполнения локальных сервисов
Защита против прекращения локальных сервисов
Локальное истощение ресурсов
Защита против локального истощения ресурсов
Дистанционное прекращение сервисов
Защита против дистанционного прекращения сервисов
Дистанционное истощение ресурсов
SYN-наводнение
Защита против SYN-наводнений
Smurf-атаки
Защита против Smurf-атак
Распределенные DoS-атаки
Архитектура распределенной DoS-атаки
Мощный DDoS-инструмент TFN2K
DDoS: взгляд в будущее?
Защита против распределенного отказа в обслуживании
Выводы
Резюме
Глава 10. Этап 4: Поддержание доступа: троянцы, черные ходы и Root Kit
Троянские кони
Черные ходы
Когда атакующие сталкиваются
Netcat в качестве черного хода на UNIX-системах
Хитрая парочка: черные ходы и троянские кони
Опасны: инструментальные средства троянских коней черного хода уровня приложения
Проверка Back Orifice 2000
Возможности В02К
Что же здесь плохого?
Дополнительные характеристики и возможности В 02К
Создайте собственных троянцев без каких-либо навыков программирования!
Да, между прочим - не ешьте этот хот-дог!
Расширение В02К при помощи подключаемых программ
Но... где же мои жертвы?
Поддержка старых подключаемых программ
Передача В02К через сетевые элементы управления ActiveX
Защита от троянских коней черного хода уровня приложения
Применяйте антивирусные программы
Не пользуйтесь специализированными на В02К тестовыми программами
Изучите свое программное обеспечение
Обучите пользователей
Еще опаснее: традиционные RootKit
Что делают традиционные RootKit?
Центральная часть традиционного RootKit в UNIX: замена /bin/login
Традиционные RootKit: прослушивание паролей
Традиционные RootKit: скрыть этот сниффер!
Традиционные RootKit: скрывать и все остальное!
Традиционные RootKit: сокрытие следов
Несколько конкретных примеров традиционных RootKit
Защита против традиционных RootKit
Не позволяйте добраться до привилегий супервизора!
Поиск изменений в файловой системе
Сканеры безопасности на основе выделенных компьютеров
Лучшая защита: утилиты проверки целостности файлов
Ой! Они установили мне RootKit . Как его убрать?
Самые опасные: RootKit уровня ядра
Переадресация исполнения
RootKit уровня ядра: сокрытие файлов
RootKit уровня ядра: сокрытие процессов
RootKit уровня ядра: сокрытие сети
Как сделать RootKit уровня ядра: загружаемые модули ядра
Несколько конкретных примеров RootKit уровня ядра
Knark - RootKit уровня ядра для Linux
Adore - другой RootKit уровня ядра для Linux
Загружаемый модуль ядра с RootKit для Solaris
RootKit уровня ядра для Windows NT от RootKit.com
Защита против RootKit уровня ядра
Тушение пожара огнем: не делайте этого!
«Горшочки с медом»: единственная причина для установки RootKit уровня ядра на свою машину
Не позволяйте им добраться до уровня супервизора!
Поиск следов RootKit уровня ядра
Автоматизированные утилиты проверки на RootKit
Наилучшее решение: ядра без поддержки LKM
Выводы
Резюме
Глава 11. Этап 5: Заметание следов и скрытность
Сокрытие доказательств изменения файлов регистрации событий
Атака на файлы регистрации событий в Windows NT/2000
Регистрация событий в Windows NT/2000
Изменение файлов регистрации событий в Windows NT/2000
Атака на системные файлы регистрации и учетные файлы в UNIX
Системные файлы регистрации UNIX
Изменение учетных файлов в UNIX
Файлы хронологии оболочки UNIX
Изменение файлов хронологии оболочки UNIX
Защита против атак на файлы регистрации и учетные файлы
Пожалуйста, включайте регистрацию
Установите надлежащие разрешения
Используйте выделенный сервер регистрации
Зашифруйте свои файлы регистрации
Разрешите лишь добавление в конец
Защитите файлы регистрации при помощи носителей с однократной записью
Создание «труднообнаруживаемых» файлов и каталогов
Создание скрытых файлов и каталогов в UNIX
Создание скрытых файлов в Windows NT/2000
Защита от скрытых файлов
Сокрытие признаков в сети: тайные каналы
Туннелирование
Loki: тайные каналы посредством ICMP
Reverse WWW Shell: тайные каналы посредством HTTP
Забавы и проказы со стеганографией
Снова тайные каналы: использование заголовков TCP и IP для переноса данных
Защита против тайных каналов
Выводы
Резюме
Глава 12. Складываем вместе: Анатомия атаки
Сценарий 1: Для модема набери «М»
Сценарий 2: Смерть надомницы
Сценарий 3: Маньчжурский подрядчик
Выводы
Резюме
Глава 13. Будущее, ресурсы и выводы
Куда мы направляемся?
Сценарий 1: Увы!
Сценарий 2: Безопасное будущее
Сценарий 1. Затем сценарий 2
Чтобы не отстать
Web-сайты
Security Focus
©stake Security News (бывшая Hacker News Network)
Packetstorm
2600
White Hats
Attrition.org
Списки рассылки
Bugtraq
NT Bugtraq
CERT
Cryptogram
Конференции
DefCon
Black Hat
SANS
InfoSec World и WebSec MIS
Живите и процветайте
Резюме
Глоссарий
Предметный указатель
Добавлены - обложка, закладочное дерево, исправлено интероглавление
1. Хорошее издание, с виджетной навигацией в боковой панели;
2. Оглавление - см. выше, интерактивное оглавление, возврат через закладку Содержание;
3. Текст распознан, возможно копирование в буфер (см.скрин2) и поиск по всему тексту (скрин3);
4. Максимальное увеличение страницы, сохраняет относительную "чистоту" текста, ровность букв.

* Противостояние хакерам.pdf:
md5: fb008a3e0cd13b2abe54fbf1a49f4724
Скриншоты:


Время раздачи: 09:00 - 01:00 (по Москве) - до 10 скачавших
Правила, инструкции, FAQ!!!
Торрент   Скачать торрент Магнет ссылка
Скачать торрент
[ Размер 17.68 КБ / Просмотров 61 ]

Статус
Проверен 
 
Размер  26.93 МБ
Приватный: Нет (DHT включён)
.torrent скачан  40
Как залить торрент? | Как скачать Torrent? | Ошибка в торренте? Качайте магнет  


     Отправить личное сообщение
   
Страница 1 из 1
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему


Сейчас эту тему просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
Ресурс не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами и мы незамедлительно удалим её. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несёт ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!