|
| ||||||||||||
| ||||||||||||
|
Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
СодержаниеГлава 1 Концепции протокола Интернета Модель TCP/IP Интернета Пакетирование Адреса Служебные порты Протоколы IP Система именования доменов Маршрутизация Итоги Глава 2 Введение в TCPdump и TCP TCPdump Введение в TCP Перекосы в работе TCP Итоги Глава 3 Фрагментация Теория фрагментации Злонамеренная фрагментация Итоги Глава 4 ICMP Теория ICMP Методы составления карты сети Нормальные операции ICMP Злонамеренные операции ICMP Блокировать или не блокировать Итоги Глава 5 Стимул и реакция Ожидаемое поведение Связь протоколов Итоги разделов об ожидаемом поведении и о связи протоколов Аномальные стимулы Нестандартный стимул, идентифицирующая операционную систему реакция Итоги Глава 6 DNS Назад к основам - теория DNS Обратный поиск Использование DNS для разведки Опасные ответы DNS Итоги Глава 7 Атака Митника Использование TCP Обнаружение атаки Митника Сетевые системы обнаружения вторжения Хостовые системы обнаружения вторжения Предотвращение атаки Митника Итоги Глава 8 Введение в фильтры и сигнатуры Политика фильтрации Сигнатуры Фильтры, используемые для обнаружения значимых событий Примеры фильтров Пример фильтра Snort Дополнительная настройка фильтров Итоги Глава 9 Вопросы архитектуры Значимые события Ограничения наблюдения Модель низко висящего фрукта Человеческие факторы, ограничивающие возможности детектирования Уровень серьезности Контрмеры Вычисление показателя серьезности Размещение датчиков Выталкивание и вытягивание Консоль аналитика Фильтры отображения Обнаружения вторжения на хостах и в сети Итоги Глава 10 Возможность совместной работы и корреляция Совместная работа нескольких компонентов Коммерческие решения для совместной работы ID-систем Корреляция Базы данных SQL Итоги Глава 11 Сетевые средства обнаружения вторжения Snort Коммерческие инструментальные средства Системы на основе UNIX GOTS Оценка систем обнаружения вторжения Итоги Глава 12 Направления дальнейшего развития Нарастание угроз Улучшенные инструменты Уточненное направление нападения Мобильные программные конструкции Внедрение через программы Обмен информацией - наследие Y2K Проверенный член организации Улучшенная реакция Еще раз об антивирусных средствах Аппаратное обнаружение вторжения Эшелонированная защита Программное обнаружение вторжения Мудрые аудиторы Итоги Глава 13 Методы нападения и сканирование для их реализации Ложные тревоги Методы нападения на IMAP Сканирование для реализации методов нападения Одиночный метод - Portmap Итоги Глава 14 Отказ в обслуживании Трассировки грубых атак "отказ в обслуживании" Элегантные атаки Распределенные атаки "отказ в обслуживании" Введение в DDOS Итоги Глава 15 Сбор разведывательной информации Составление карт сетей и хостов Трассировки, специфичные для NetBIOS Тайные атаки Оценка времени реакции Вирусы как средство сбора информации Итоги Глава 16 Сложности использования RPC portmapper dump - базовый компонент rpcinfo Атаки, напрямую обращающиеся к службе RPC Большая тройка Анализ "под огнем" Опять nmap! Итоги Глава 17 Фильтры для обнаружения, фильтры для защиты Алгоритм написания фильтров TCPdump Битовые маски IP-фильтры TCPdump UDP-фильтры TCPdump TCP-фильтры TCPdump Итоги Глава 18 Поражение системы Сочельник 1998 года Инфраструктура поддержки хакеров Сеть коммуникаций Анонимность Итоги Глава 19 Охота за таймексом Следы Охота начинается Y2K Источники найдены Различные результаты Итоговый контрольный перечень Эпилог и назначение Итоги Глава 20 Организационные вопросы Модель безопасности организации Описание риска Риск Описание угрозы Управление риском с точки зрения денежных затрат Опасность риска Итоги Глава 21 Автоматическая и ручная реакция Автоматическая реакция Ловушка Ручная реакция Итоги Глава 22 Бизнес-план обнаружения вторжения Часть первая: вопросы руководства Часть вторая: угрозы и слабые места Часть третья: компромиссные варианты и рекомендуемое решение Повторение исполнительной сводки Итоги Начало
|
|
CITForum © 1997–2025