Получать уведомления на электронную почту, если появились:
Книги авторов
Подписаны
Книги издательства 9
Закрыть
Чтобы подписаться сообщите адрес электронной почты
Введите корректный адрес электронной почты
Подписаться 9 Вы подписаны 9

Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу

№ 103555
Получать уведомления на электронную почту, если появились:
Книги авторов
Подписаны
Книги издательства 9
Закрыть
Чтобы подписаться сообщите адрес электронной почты
Введите корректный адрес электронной почты
Подписаться 9 Вы подписаны 9
36,00 руб.–10%
Вы экономите 4,00 руб.
Ваша скидка 10%
40,00 руб.
Уже в корзине
Под заказ. Поставка 21 декабря

Книга является учебным пособием и техническим справочником, полезным для специалистов по вторжения в сеть. Здесь представлены уникальные практические сведения. Авторы подробно обсуждают различные вопросы, использую примеры, в основе которых лежит личный опыт. Круг тем очень широк - от оценки способов вторжения, анализа и действий в конкретных ситуациях до теоретических вопросов, связанных с хакерами, сбором информации и согласованными атаками, и до арсенала профилактических и активных мер защиты. Эта книга, идеально подходящая для серьезного аналитика безопасности, является инструментом, позволяющим в полной мере управлять системой защиты сети.

Название в оригинале Network Intrusion Detection. An Analysr"s Handbook
Издательство Лори
Год издания 2016
Страниц 384
Переплет Мягкая обложка
Формат 70х100/16 (170х240 мм, увеличенный)
ISBN 978-5-85582-323-3
Вес 342 г
Изготовитель ЗАО "Издательство "Лори". 123100, РФ, г. Москва, Шмитовский пр-д, д. 13/6, корп. 1
Импортер ООО «НТЦ АПИ», г. Минск, ул. Уманская, 54, пом. 1, каб. 34

Содержание

Глава 1 Концепции протокола Интернета
Модель TCP/IP Интернета
Пакетирование
Адреса
Служебные порты
Протоколы IP
Система именования доменов
Маршрутизация
Итоги

Глава 2 Введение в TCPdump и TCP
TCPdump
Введение в TCP
Перекосы в работе TCP
Итоги

Глава 3 Фрагментация
Теория фрагментации
Злонамеренная фрагментация
Итоги

Глава 4 ICMP
Теория ICMP
Методы составления карты сети
Нормальные операции ICMP
Злонамеренные операции ICMP
Блокировать или не блокировать
Итоги

Глава 5 Стимул и реакция
Ожидаемое поведение
Связь протоколов
Итоги разделов об ожидаемом поведении и о связи
протоколов
Аномальные стимулы
Нестандартный стимул, идентифицирующая
операционную систему реакция
Итоги

Глава 6 DNS
Назад к основам - теория DNS
Обратный поиск
Использование DNS для разведки
Опасные ответы DNS
Итоги

Глава 7 Атака Митника
Использование TCP
Обнаружение атаки Митника
Сетевые системы обнаружения вторжения
Хостовые системы обнаружения вторжения
Предотвращение атаки Митника
Итоги

Глава 8 Введение в фильтры и сигнатуры
Политика фильтрации
Сигнатуры
Фильтры, используемые для обнаружения значимых
событий Примеры фильтров
Пример фильтра Snort
Дополнительная настройка фильтров
Итоги

Глава 9 Вопросы архитектуры
Значимые события
Ограничения наблюдения
Модель низко висящего фрукта
Человеческие факторы, ограничивающие возможности
детектирования
Уровень серьезности
Контрмеры
Вычисление показателя серьезности
Размещение датчиков
Выталкивание и вытягивание
Консоль аналитика
Фильтры отображения
Обнаружения вторжения на хостах и в сети
Итоги

Глава 10 Возможность совместной работы и корреляция
Совместная работа нескольких компонентов
Коммерческие решения
для совместной работы ID-систем
Корреляция
Базы данных SQL
Итоги

Глава 11 Сетевые средства обнаружения вторжения
Snort
Коммерческие инструментальные средства
Системы на основе UNIX
GOTS
Оценка систем обнаружения вторжения
Итоги

Глава 12 Направления дальнейшего развития
Нарастание угроз
Улучшенные инструменты
Уточненное направление нападения
Мобильные программные конструкции
Внедрение через программы
Обмен информацией - наследие Y2K
Проверенный член организации
Улучшенная реакция
Еще раз об антивирусных средствах
Аппаратное обнаружение вторжения
Эшелонированная защита
Программное обнаружение вторжения
Мудрые аудиторы
Итоги

Глава 13 Методы нападения и сканирование для их
реализации
Ложные тревоги
Методы нападения на IMAP
Сканирование для реализации методов нападения
Одиночный метод - Portmap
Итоги

Глава 14 Отказ в обслуживании
Трассировки грубых атак `отказ в обслуживании`
Элегантные атаки
Распределенные атаки `отказ в обслуживании`
Введение в DDOS
Итоги

Глава 15 Сбор разведывательной информации
Составление карт сетей и хостов
Трассировки, специфичные для NetBIOS
Тайные атаки
Оценка времени реакции
Вирусы как средство сбора информации
Итоги

Глава 16 Сложности использования RPC
portmapper
dump - базовый компонент rpcinfo
Атаки, напрямую обращающиеся к службе RPC
Большая тройка
Анализ `под огнем`
Опять птар!
Итоги

Глава 17 Фильтры для обнаружения, фильтры для
защиты
Алгоритм написания фильтров TCPdump
Битовые маски
IP-фильтры TCPdump
UDP-фильтры TCPdump
TCP-фильтры TCPdump
Итоги

Глава 18 Поражение системы
Сочельник 1998 года
Инфраструктура поддержки хакеров
Сеть коммуникаций
Анонимность
Итоги

Глава 19 Охота за таймексом
Следы
Охота начинается
Y2K
Источники найдены
Различные результаты
Итоговый контрольный перечень
Эпилог и назначение
Итоги

Глава 20 Организационные вопросы
Модель безопасности организации
Описание риска
Риск
Описание угрозы
Управление риском
с точки зрения денежных затрат
Опасность риска
Итоги

Глава 21 Автоматическая и ручная реакция
Автоматическая реакция
Ловушка
Ручная реакция
Итоги

Глава 22 Бизнес-план обнаружения вторжения
Часть первая: вопросы руководства
Часть вторая: угрозы и слабые места
Часть третья: компромиссные варианты и
рекомендуемое решение
Повторение исполнительной сводки
Итоги

Наверх

Вход

В течение нескольких секунд вам придёт SMS с одноразовым кодом для входа. Если ничего не пришло — отправьте код ещё раз.
Получите доступ к персональным скидкам и акциям, ускорьте оформление заказов.
Войдите с помощью своего профиля

Регистрация

Введите номер вашего мобильного телефона:
Войдите с помощью электронной почты или номера телефона
Войдите с помощью своего профиля

Восстановление пароля

Укажите адрес электронной почты, который вы использовали при регистрации
Нужна помощь? Звоните 695-25-25 (МТС, velcom, life:) или напишите нам

Восстановление пароля

Инструкции по восстановлению пароля высланы на 
Нужна помощь? Звоните 695-25-25 (МТС, velcom, life:) или напишите нам
Приходите в будние дни с 10 до 20, в субботу с 10 до 17. Воскресенье — выходной
695-25-25 МТС, velcom, life:)

Магазин OZ

Магазины OZ

Минск
Ещё  0 городов
В будние дни с 10 до 20
В субботу с 10 до 17
Воскресенье — выходной
695-25-25 МТС, velcom, life:)