|
| ||||||||||||
| ||||||||||||
|
Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Оглавление Введение Часть I. Основы защиты Linux Глава 1. Введение в Linux Что такое Linux? Linux распространяется свободно Linux очень похожа на UNIX Как появилась операционная система Linux? Linux как отдельная система Linux как сервер локальной сети/lnternet Обзор защиты Linux Учетные записи пользователей Управление избирательным доступом Управление доступом по сети Шифрование Встроенная журнализация, аудит и текущий контроль сети Выявление вторжений Резюме Глава 2. Физическая защита Размещение сервера и физический доступ к нему Сетевой операционный центр Сетевая топология Примеры сетевых топологий Резюме по защите различных топологий Сетевое оборудование Общие мероприятия по защите сетевого оборудования Резюме по сетевому оборудованию Защита рабочих станций Пароли BIOS и консоли Средства биометрического контроля доступа Защита модемов Устройства, препятствующие похищению Уникальные номера, пометка и другие методы Резюме Глава 3. Вопросы установки О различных Дистрибутивах Linux, защите и установке системы Разделы и защита Что же такое разделы? Заталкивание Linux в один раздел Другие преимущества использования нескольких разделов Определение размеров разделов Создание раздела области подкачки и корневого раздела Создание расширенного раздела Создание логических разделов в расширенном разделе Другие средства разбиения на разделы Резюме по взаимосвязи разбиения на разделы и защиты Выбор сетевых служб в ходе установки Загрузчики /etc/lilo.conf: файл конфигурации LILO Резюме по загрузчикам Резюме Глава 4. Основы системного администрирования Linux Основная идея Ваша личная учетная запись Создание учетных записей и управление ими Принципы создания учетных записей Структура учетной записи Добавление пользователей Использование собственных средств для добавления пользователей Удаление пользователей Выполнение административных задач с помощью su su - замена пользователя Управление доступом Права доступа и владение chmod: изменение прав доступа к файлу Более подробно о группах Создание групп chown: установка пользователя и группы-владельца Удаление групп Остановка системы shutdown: остановка системы Linux Резюме Часть II. Защита пользователей Linux Глава 5. Атаки на пароли Что такое атака на пароли? Как Linux генерирует и хранит пароли История использования паролей Стандарт шифрования данных (DES) Атаки по словарю Пример: взлом паролей Linux с помощью атаки по словарю Crack Атаки по словарю: историческая ретроспектива Теневое хранение паролей и набор shadow Файл /etc/shadow: теневая база данных паролей Другие действия, кроме добавления и удаления пользователей и групп Возможные атаки на системы с теневым хранением паролей После установки пакета shadow Выбор паролей и защита системы Предварительная проверка паролей Другие аспекты парольной защиты Размножение паролей и защита Встраиваемые модули аутентификации Другие возможные методы парольной защиты Сетевая информационная служба и парольная защита Резюме Глава 6. Враждебный код Что такое враждебный код? Что такое троянская программа? Вирусы Выявление враждебного кода Tripwire Доступность Tripwire Установка Tripwire Конфигурирование и запуск Tripwire Проверка целостности файлов с помощью программы Tripwire Резюме по Tripwire Другие программы для проверки целостности файлов TAMUАТР (программа противостояния несанкционированному использованию компьютеров) Hobgoblin sXid trojan.pl Дополнительные источники Резюме Часть III. Сетевая защита Linux Глава 7. Анализаторы протокола и электронное прослушивание Как работают анализаторы протокола Изучение вариантов: выполнение нескольких простых атак с помощью анализаторов протоколов linsniffer linux_sniffer hunt sniffit Другие анализаторы протоколов и средства контроля сети Чем угрожают анализаторы протоколов Защита против атак, использующих анализаторы протоколов ifconfig ifstatus NEPED: Network Promiscuous Ethernet Detector Другие, более общие способы защиты от анализаторов протоколов Дополнительная информация Резюме Глава 8. Сканеры Что такое сканер? Анатомия сканера системы Анатомия сетевого сканера Компоненты сканера и его развитие Место сканеров в системе защиты Различные средства сканирования SAINT (Security Administrator's Integrated Network Tool - интегрированное инструментальное средство администратора защиты) ISS - Internet Security Scanner (сканер защиты Internet) Nessus nmap-анализатор сети Сканер CGI v1.0 Законно ли использование сканеров? Защита от атак, выполняемых с помощью сканера courtney (детектор SATAN и SAINT) Icmplnfo (детектор сканирования/бомб ЮМР) scan-detector (универсальный детектор сканирования UDP) klaxon PortSentry от Psionic Интересные ресурсы Глава 9. Подмена имен пользователей или хостов Что такое подмена идентификаторов? Подмена IP-адресов и подделка пакетов TCP Пример атаки путем подделки адреса хоста Пример атакиTCP и средства подмены IP-адресов Какие службы уязвимы для подмены IP-адресов? Предотвращение атак с использованием подделки IP-адресов Подмена адресов ARP Защита от атак с использованием подмены адресов ARP Подмена адресов DNS Другие странные атаки с использованием подмены Другие источники информации Резюме Глава 10. Защита данных при передаче Secure Shell (ssh) Быстрый старт: установка дистрибутива ssh Основные утилиты ssh Конфигурация сервера ssh Опции командной строки для запуска sshd Запуск sshd Использование клиента ssh scp: безопасная программа копирования удаленных файлов Обеспечение работы служб ssh в гетерогенной сети Tera Term Pro + TTSSH для Windows О поддержке протокола ssh для Macintosh Пример использования ssh Проблемы защиты ssh Дополнительные источники информации Резюме Часть IV. Защита Linux в Internet Глава 11. Защита протокола FTP File Transfer Protocol Проблемы защиты FTP Стандартные возможности защиты FTP /etc/ftpusers: файл пользователей с ограниченным доступом /etc/ftpaccess: файл конфигурации демона ftpd SSLftp Установка SSLftp Защита конкретных приложений FTP ncftp filerunner ftpwatch wu-ftpd2.4.2-academ[BETA-18] Резюме Глава 12. Защита электронной почты Серверы и клиенты SMTP Простой клиент SMTP Основы защиты системы sendmail Защита службы sendmail Другие источники информации о sendmail Замена sendmail системой Qmail Установка Qmail Другие источники информации о системе Qmail Резюме Глава 13. Защита Telnet Определение необходимости службы Telnet Проблемы с защитой telnet в исторической ретроспективе Защищенные системы Telnet deslogin Установка дистрибутива deslogin STEL (Secure Telnet) SSLMZ-Telnet SRA Telnet от Texas A&M University Пакет Stanford SRP Telnet/FTP Важные документы Резюме Глава 14. Защита Web-сервера Отключение несущественных служб File Transfer Protocol (FTP) finger Сетевая файловая система (NFS) Другие службы удаленного вызова процедур (RPC) Службы удаленного доступа R Другие службы Применение контроля доступа для работающих служб Защита Web-сервера httpd Управление доступом извне: файл access.conf Опции конфигурации, которые могут повлиять на защиту Опция ExecCGI: разрешение выполнения CGI-программ Опция FollowSymLinks: разрешение пользователям проходить по символьным связям Опция Include: поддержка директив включения SSI Опция Indexes: разрешение просмотра содержимого каталогов Добавление управления доступом к каталогам с базовой аутентификацией HTTP htpasswd Слабые места простой аутентификации HTTP HTTP и криптографическая аутентификация Добавление аутентификации на базе алгоритма MD5 Создание среды Web с измененным корневым каталогом Аккредитация и сертификация Coopers & Lybrand L.L.P., Resource Protection Services (США) Американский институт сертифицированных государственных бухгалтеров (The American Institute of Certified Public Accountants- AICPA) Международная ассоциация по защите компьютеров (International computer Security Association, ICSA, ранее-NCSA) Troy Systems Резюме Глава 15. Защищенные протоколы Web Проблема Secure Sockets Layer (SSL) от корпорации Netscape Communications Проблемы с защитой протокола SSL Установка Apache-SSL Распаковка, компиляция и установка OpenSSL Распаковка, исправление и установка сервера Apache Конфигурирование файлов запуска httpsd Проверка сервера О сертификатах и выдающих их организациях Резюме об использовании Apache-SSL Дополнительные источники информации о протоколе SSL Другие защищенные протоколы: IPSEC Резюме Глава 16. Разработка защищенных Web-приложений Обзор факторов риска при разработке Запуск порожденных командных интерпретаторов Выполнение команд с помощью функции system() Функция рореn() в языках С и C++ Функция ореn() в языке Perl Функция eval (Perl и командные интерпретаторы) Функция ехес() в языке Perl Выходы за границу буферов О вводе информации пользователем вообще Пути, каталоги и файлы Функция chdir() Файлы Другие интересные средства безопасного программирования и тестирования Другие источники информации в сети7 Резюме Глава 17. Атаки на службы Что такое атака на службу? Угрозы, связанные с атаками на службы Как построена эта глава Атаки на службы сетевого оборудования Атаки на сетевые службы Linux sesquipedalian.c Демон inetd и система NMAP Поддельный запрос печати к демону Ipd mimeflood.pl portmap (и другие службы RPC) Отказ службы сборки мусора в системе поддержки сокетов UNIX Отказ служб time и daytime teardrop.c Переполнение демона identd открытыми сокетами Атака на браузер Lynx/chargen nestea.c pong.с и переполнения ICMP Смертельный ping octopus.c Атаки на приложения Linux Netscape Communicator Content Type (1) Netscape Communicator Content Type (2) Нехватка ресурсов для программы passwd xdm Блокирование wtmp Другие атаки на службы Защита от атак на службы Источники информации в сети Резюме Глава 18. Linux и брандмауэры Что такое брандмауэр? Брандмауэры сетевого уровня: фильтры пакетов Брандмауэры в виде промежуточных приложений/шлюзы приложений Оценка реальной необходимости использования брандмауэра tcpd: TCP Wrappers TCP Wrappers и управление доступом к сети Резюме об использовании пакета TCP Wrappers Программа ipwfadm Основы использования ipfwadm Конфигурирование утилиты ipfwadm Утилита ipchains Проблемы с защитой ipchains Свободно распространяемые брандмауэры и дополнительные средства защиты для Linux Коммерческие брандмауэры Avertis CSM Proxy/Enterprise Edition GNAT Box Firewall NetScreen Phoenix Adaptive Firewall PIX Firewall SecureConnect Дополнительные источники информации Резюме Глава 19. Журналы и контрольные следы Что же такое журнализация? Журнализация в Linux lastlog last xferlog Журналы демона httpd Сообщения системы и ядра /var/log/messages: запись сообщений системы и ядра Запись в syslog из собственных программ Резервное копирование и обработка журналов Другие интересные средства журнализации и проверки SWATCH (The System Watcher-страж системы) Watcher NOCOL/NetConsole v4.0 PingLogger LogSurfer Analog Резюме Глава 20. Выявление вторжения Что такое выявление вторжения? Базовые концепции выявления вторжения Некоторые интересные средства выявления вторжения chkwtmp tcplogd Snort HostSentry Shadow MOM Система HummingBird AAFID (Autonomous Agents for Intrusion Detection - автономные агенты для выявления вторжения) Документы, посвященные выявлению вторжения Глава 21. Аварийное восстановление Что такое аварийное восстановление? Почему необходимо создать план действий на случай аварийного восстановления Что необходимо сделать перед созданием сети под управлением Linux Стандартизация оборудования Стандартизация программного обеспечения: базовая конфигурация Выбор средств резервного копирования Простое архивирование: создание архивов tar для файлов и каталогов и их сжатие Создание архива с помощью утилиты tar Сжатие архива tar с помощью утилиты gzip cpio: еще одно средство архивирования файлов Создание сайта "горячего" архива Типы и стратегии резервного копирования Пакеты для резервного копирования KBackup (автор - Карстен Баллюдерс (Karsten Balluders)) BRU от компании Enhanced Software Technologies AMANDA (The Advanced Maryland Automatic Network Disk Archiver) И в заключение Резюме Часть V. Приложения Приложение А. Справочник команд защиты Linux .htaccess .htpasswd ACUA (дополнительное средство) amadmin amanda amcheck amcleanup amdump amrestore Angel Network Monitor (дополнительное средство) arp bootpd cfdisk Check-ps (дополнительное средство) checkXusers (дополнительное средство) chmod chown chroot CIPE Crypto IP Encapsulation (дополнительное средство) crypt ctrlaltdel Dante (дополнительное средство) Deception Toolkit (дополнительное средство) DOC (Domain Obscenity Control, дополнительное средство) dns_lint (дополнительное средство) dnswalk (дополнительное средство) Ethereal (дополнительное средство) exports exscan (дополнительное средство) FakeBO (дополнительное средство) fdisk finger fingerd ftpaccess ftpd ftphosts ftpshut GNU Privacy Guard (дополнительное средство) halt hosts_access nosts_options hosts.equiv HUNT (дополнительное средство) htpasswd httpd icmpinfo (дополнительное средство) identd IdentTCPscan (дополнительное средство) inetd.conf ip_filter (дополнительное средство) IPAC (дополнительное средство) ipfwadm ISS (дополнительное средство) KSniffer (дополнительное средство) lastLogcheck из проекта Abacus (дополнительное средство) Isof (дополнительное средство) MAT (Monitoring and Administration Tool, дополнительное средство) MOM (дополнительное средство) msystem (дополнительное средство, созданное для UNIX, но работающее в Linux) NEPED (Network Promiscuous Ethernet Detector, дополнительное средство) Nessus (дополнительное средство) netstat Network Security Scanner (дополнительное средство) NIST Cerberus (дополнительное средство) nmap (The Network Mapper, дополнительное средство) npasswd (дополнительное средство) ntop (дополнительное средство) passwd passwd+ (дополнительное средство) pgp4pine ping ps qmail (дополнительное средство) QueSo (дополнительное средство) rcmd rcp reboot rlogin rhosts rhosts.dodgy (дополнительное средство) rsh scp Sentry из проекта Abacus services shadow Shadow in a Box (дополнительное средство) showmount shutdown SINUS (дополнительное средство) SocketScript (дополнительное средство) ssh ssh-add ssh-agent ssh-keygen sshd SSLeay Strobe (дополнительное средство) sudo Swan (дополнительное средство) swatch (The System Watcher-сторож системы) sXid Secure (дополнительное средство) sysklogd System Administrator's Tool for Analyzing Networks (SATAN, дополнительное средство) tcpd (TCP WRAPPER) tcpdchk tcpdmatch tcpdump tftp The Linux Shadow Password Suite (дополнительное средство) traceroute traffic-vis (дополнительное средство) Trinux (дополнительное средство TripWire (дополнительное средство) trojan.pl ttysnoop vipw visudo w who whois Xlogmaster (дополнительное средство) Приложение Б. Известные проблемы защиты в Linux Резюме Приложение В. Другие полезные средства защиты Linux Приложение Г. Дополнительные/ источники информации Исправленные и обновленные версии программ и руководства для Linux Списки рассылки Дискуссионные группы Usenet Безопасное программирование Общая защита Web Источники общей информации по защите Интересные рабочие документы RFC Приложение Д. Словарь терминов Предметный указатель Начало
|
|
CITForum © 1997–2025