Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем Linux, которые по-прежнему представляют собой одну из излюбленных целей для атак хакеров. В новом издании подробнее, чем это было сделано когда-либо ранее, компетентные авторы расскажут читателям о мерах противодействия как классическим атакам, так и о новых средствах из арсенала современного хакера. На реальных примерах раскрыты все известные типы атак и представлены средства защиты от каждой конкретной атаки начиная от профилактических действий и заканчивая средствами оперативного выявления вторжений. Книга рассчитана на сетевых администраторов и пользователей высокой квалификации.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 29
ЧАСТЬ I. МИР LINUX 37
Глава 1. ОБЗОР БЕЗОПАСНОСТИ В LINUX 38
Глава 2. ПРОФИЛАКТИКА АТАК И ВОССТАНОВЛЕНИЕ ПОСЛЕ ВЗЛОМА 76
Глава 3. ПРЕДВАРИТЕЛЬНЫЙ СБОР ИНФОРМАЦИИ О КОМПЬЮТЕРЕ И СЕТИ 130
ЧАСТЬ II. АТАКИ ИЗВНЕ 195
Глава 4. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ, "ТРОЯНСКИЕ КОНИ" И ДРУГИЕ ХИТРОСТИ ХАКЕРОВ 196
Глава 5. ФИЗИЧЕСКИЕ АТАКИ 230
Глава 6. АТАКИ ПО СЕТИ 255
Глава 7. СЕТЬ ПОД ПРИЦЕЛОМ 295
ЧАСТЬ III. АТАКИ ЛОКАЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ 341
Глава 8. РАСШИРЕНИЕ ПРИВИЛЕГИЙ 342
Глава 9. АУТЕНТИФИКАЦИЯ В LINUX 387
ЧАСТЬ IV. БЕЗОПАСНОСТЬ СЕРВЕРА 407
Глава 10. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ 408
Глава 11. ПРОТОКОЛ FTP 434
Глава 12. WEB-СЕРВЕРЫ 460
Глава 13. УПРАВЛЕНИЕ ДОСТУПОМ И БРАНДМАУЭРЫ 503
Глава 14. АТАКИ ОТКАЗА В ОБСЛУЖИВАНИИ 525
ЧАСТЬ V. ПОСЛЕ ВЗЛОМА 543
Глава 15. СКРЫТЫЙ ДОСТУП 544
Глава 16. ПОТАЙНЫЕ ХОДЫ 567
Глава 17. УСОВЕРШЕНСТВОВАННЫЕ МЕТОДЫ АТАКИ 600
ЧАСТЬ VI. ПРИЛОЖЕНИЯ 617
Приложение А. ВОССТАНОВЛЕНИЕ ПОСЛЕ ВЗЛОМА 618
Приложение Б. ОБНОВЛЕНИЕ ПРОГРАММ 627
Приложение В. ОТКЛЮЧЕНИЕ НЕНУЖНЫХ СЛУЖБ 643
Приложение Г. ПРИМЕРЫ РЕАЛЬНЫХ АТАК 657
Приложение Д. РУССКОЯЗЫЧНЫЕ РЕСУРСЫ 678
ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ 681
У каждого из нас есть видео- или аудиокассеты с записями, которые мы храним как память о ком-либо или о чем-либо. И, как правило, такие кассеты невозможно приобрести ни в одном магазине, их нельзя найти даже на бесконечных, казалось бы, просторах Интернета. Где, к примеру, купить съемку вашей свадьбы или выпускного? Правильно, негде. Вот поэтому и была создана данная книга.
Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем под управлением Windows. Всемирно известные авторы расскажут читателям о мерах противодействия как классическим атакам на Windows-системы, так и о новейших средствах из арсенала современного хакера, предназначенных для взлома именно систем Windows Server 2003.