Królicza nora

Królicza nora

Ochrona sieci komputerowych za pomocą technologii honeypot

1 ocena

Format:

ibuk

WYBIERZ RODZAJ DOSTĘPU

 

Dostęp online przez myIBUK

WYBIERZ DŁUGOŚĆ DOSTĘPU

6,15

Wypożycz na 24h i opłać sms-em

9,95

cena zawiera podatek VAT

ZAPŁAĆ SMS-EM

TA KSIĄŻKA JEST W ABONAMENCIE

Już od 19,90 zł miesięcznie za 5 ebooków!

WYBIERZ SWÓJ ABONAMENT

Autor książki, specjalista zajmujący się ochroną informacji, komputerowy pasjonat, opisuje nietypowe i nowatorskie, a czasem bardzo zaskakujące sposoby walki z hakerami, robakami internetowymi, wirusami komputerowymi, spamem i innymi popularnymi zagrożeniami, które czyhają w Sieci zarówno na zwykłych, domowych użytkowników, jak i duże organizacje.


Dowiesz się, czym są systemy honeypot i sieci honeynet, jak je budować, aby były skuteczne, i jak obsługiwać, aby nie narazić się na niebezpieczeństwo. Poznasz całą gamę aplikacji i narzędzi, które służą do tworzenia pułapek na cybernetycznych agresorów, a także specyficzne konfiguracje powszechnie znanych i popularnie wykorzystywanych programów, które pozwolą na uczynienie z nich garnków miodu. Znajdziesz również przykładowe analizy włamań zarejestrowanych przez autora, techniki wykorzystywane przez hakerów do wykrywania i unieszkodliwiania honeypotów oraz analizę legalności systemów pułapek pod względem prawa obowiązującego w Polsce i Unii Europejskiej.


Krótko mówiąc, dowiesz się, w jaki sposób oszukiwać i łapać internetowych intruzów, jak wykradać ich sekrety i narzędzia, jak wykorzystywać zdobyte o nich informacje, i wreszcie jak zabezpieczyć się przed ich atakami w przyszłości.


Spójrz na ochronę sieci i systemów komputerowych z zupełnie innej strony, zamieniając miejscami role hakera i ofiary.


Liczba stron324
WydawcaWydawnictwo Naukowe PWN
ISBN-13978-83-01-15331-1
Numer wydania1
Język publikacjipolski
Informacja o sprzedawcyRavelo Sp. z o.o.

INNE EBOOKI AUTORA

Ciekawe propozycje

Spis treści

  O książce    9
  Wstęp, czyli potrzeba komunikacji    11
  Część I. Pułapka    13
    Rozdział 1. Zagrożenia, napastnicy i motywy ataków    19
      Hakerzy i krakerzy    20
      Script kiddies    22
      Wirusy i robaki    23
    Rozdział 2. Technologia honeypot    27
      Historia    28
      Zalety i wady    32
      Klasyfikacja    34
        Systemy produkcyjne    34
        Systemy badawcze    35
        Systemy niskiego poziomu interakcji    35
        Systemy wysokiego poziomu interakcji    36
      Architektura    36
    Rozdział 3. Systemy honeypot a bezpieczeństwo teleinformatyczne    39
      Zapobieganie.    42
      Wykrywanie    42
      Reagowanie    45
    Rozdział 4. Sieci honeynet    47
      Kontrola i przechwytywanie danych    48
        Kontrola danych    48
        Przechwytywanie danych    50
      Agregacja i centralna analiza danych    52
      Honeypot a honeynet    53
      System honeywall    54
        Sieci pierwszej generacji    54
        Sieci drugiej generacji    55
        Budowa systemu honeywall    57
      Sposób dostępu do honeypota    58
        Dostęp bezpośredni    59
        Zwielokrotniony dostęp bezpośredni    60
        Translacja adresów    61
    Rozdział 5. Technologia honeytoken    63
      Udostępniane zasoby    64
      Kradziona poczta    64
    Rozdział 6. Honeypot jako klient? Czemu nie!    67
  Część II. Narzędzia do budowy pułapek    71
    Rozdział 7. Emulacja urządzeń    73
      Honeyd    73
      Prosta konfiguracja    75
      Jeden router    80
      Dwa routery    83
      Rzeczywisty komputer    85
      Dodatki    86
        Honeycomb    87
        Honeybee    88
      Podsumowanie    90
    Rozdział 8. Emulacja usług    91
      BackOfficer Friendly    91
        Konfiguracja    92
        Podsumowanie    93
      PatriotBox    93
        Konfiguracja    95
        Podsumowanie    97
      Specter    97
        Konfiguracja    99
        Podsumowanie    101
      KFSensor    101
        Konfiguracja    103
        Podsumowanie    106
    Rozdział 9. Emulacja podatności    107
      Nepenthes i mwcollect    107
        Konfiguracja    111
        Analiza kodu    111
        mwcollect Alliance    113
        Podsumowanie    114
      Honeytrap    114
        Konfiguracja    115
        Podsumowanie    116
      Google Hack Honeypot    118
        W dużym skrócie o Google Hacking    118
        Honeypot    125
        Konfiguracja    126
        Podsumowanie    127
    Rozdział 10. Walka ze spamem    129
      Co to jest spam    129
      Jak działają spamerzy    130
      Honeypoty i zbieranie adresów e-mail    132
        Project Honey Pot    134
      Honeypoty i otwarte serwery proxy    134
        Bubblegum proxypot    136
        Honeypot na bazie serwera Apache    140
        Distributed Open Proxy Honeypots    146
      Honeypoty i otwarte serwery SMTP    146
        SMTarPit    146
        Honeypot na bazie serwera Sendmail    148
    Rozdział 11. Monitorowanie systemu    151
      Sebek    155
        Konfiguracja klienta    160
        Konfiguracja serwera    162
        Interfejs graficzny    163
        Podsumowanie    164
      Stealth Kernel Tunnel    165
        Konfiguracja klienta    167
        Konfiguracja serwera    168
        Modyfikacja programów użytkowych    169
          Serwer OpenSSH    170
          Biblioteka Glibc    172
        Podsumowanie    174
      Przetrwać restart    174
    Rozdział 12. Systemy wirtualne    175
      User-Mode Linux    176
        Konfiguracja systemu macierzystego    177
        Konfiguracja systemu wirtualnego    178
        Konfiguracja sieci    180
        Rejestracja terminali    181
        System plików HoneyPot ProcFS    182
        Podsumowanie    186
      Argos    187
        Konfiguracja systemu macierzystego    188
        Konfiguracja systemu wirtualnego    189
        Konfiguracja sieci    189
        Uruchamiamy Argosa    190
        Podsumowanie    191
    Rozdział 13. Klienci honeypot    193
      HoneyC    193
        Konfiguracja    193
        Podsumowanie    196
      Capture    197
        Konfiguracja serwera    198
        Konfiguracja klienta    200
        Uruchamiamy serwer Capture    202
        Podsumowanie    203
    Rozdział 14. System honeywall    205
      Most    206
      Sniffer    212
      Firewall    213
      IPS    215
      Dodatki    222
        Sebek    223
        Stealth Kernel Tunnel    224
      Honeywall CD-ROM    226
  Część III. Obsługa pułapki    229
    Rozdział 15. Analiza danych przesyłanych w sieci    233
      tcpdump    234
      Wireshark    234
      dSniff    235
      Snort    235
      Honeysnap    235
      p0f    236
    Rozdział 16. Analiza zdarzeń zachodzących w honeypocie    237
      ACID, BASE i Sguil    238
      Honeynet Security Console    239
      iSpyNOW    239
    Rozdział 17. Analiza systemu operacyjnego    241
      The Sleuth Kit    243
      Forensic Toolkit    243
      Windows Forensic Toolchest    243
    Rozdział 18. Analiza kodu binarnego    245
      Dumpbin, PEView, PEBrowse    246
      Windows Sysinternals    246
      SoftICE    246
      IDA Pro    247
      OllyDbg    247
    Rozdział 19. Analiza powłamaniowa systemu Linux    249
    Rozdział 20. Analiza powłamaniowa systemu Windows    263
  Dodatek A. Po drugiej stronie barykady – wykrywanie honeypotów    275
    Wykrywanie honeypotów niskiego poziomu interakcji    276
    Wykrywanie honeypotów wysokiego poziomu interakcji    279
    Wykrywanie środowisk wirtualnych    293
  Dodatek B. Prawne aspekty funkcjonowania honeypotów    299
  Posłowie    312
  Skorowidz    317
RozwińZwiń
W celu zapewnienia wysokiej jakości świadczonych przez nas usług, nasz portal internetowy wykorzystuje informacje przechowywane w przeglądarce internetowej w formie tzw. „cookies”. Poruszając się po naszej stronie internetowej wyrażasz zgodę na wykorzystywanie przez nas „cookies”. Informacje o przechowywaniu „cookies”, warunkach ich przechowywania i uzyskiwania dostępu do nich znajdują się w Regulaminie.

Nie pokazuj więcej tego powiadomienia