Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort
- Autor:
- Michael Rash
- +69 pkt
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 352
- Druk:
- oprawa miękka
Opis ebooka: Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort
Wykrywanie i zwalczanie ataków sieciowych dla zaawansowanych
- Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych?
- Jak wykorzystać logi do automatycznego tworzenia reguł iptables?
- Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji?
Każdy administrator sieci wie, jak ważna jest jej ochrona przed atakami z zewnątrz. Wie również, że jest to nieustająca walka z coraz bardziej zaawansowanymi technikami.
Raz postawiony firewall nie jest w stanie zapewnić sieci całkowitego bezpieczeństwa w nieskończoność, dlatego ciągłe poszerzanie swojej wiedzy i umiejętne jej zastosowanie jest nieodłączną częścią pracy administratorów. Jeśli jesteś odpowiedzialny za utrzymanie bezpieczeństwa sieci, książka ta jest dla Ciebie. Stanowi źródło wiedzy z zakresu wykorzystania oprogramowania open source i systemu Linux w walce o bezpieczeństwo sieci.
Michael Rash, autor wielu publikacji i książek, jest ekspertem w dziedzinie ochrony sieci. W książce Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort przedstawia sposób łączenia metod zabezpieczeń w systemie Linux przy użyciu iptables, Snort oraz psad, fwsnort i fwknop, których sam jest twórcą. Na praktycznych przykładach udowadnia skuteczność zastosowanych technologii, które są porównywalne z komercyjnymi, i pokazuje sposoby ich wykorzystywania. Dołączone do książki skrypty umożliwiają przetestowanie omawianych technologii w praktyce.
- Konfiguracja iptables
- Atak i obrona w warstwach modelu OSI
- Instalacja i konfiguracja psad
- Integracja psad z oprogramowaniem zewnętrznym
- Konfiguracja systemu wykrywania włamań Snort
- Przetwarzanie sygnatur Snort na reguły iptables
- Automatyzacja przetwarzania sygnatur poprzez fwsnort
- Analiza i raporty psad
- Instalacja i konfiguracja fwknop
- Wizualizacja logów iptables
Poznaj niekomercyjne metody skutecznej ochrony sieci!
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.60 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
Zobacz pozostałe książki z serii No Starch Press
-
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zape...(71.40 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł(-30%) -
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w ś...
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem uła...
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(52.20 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po...
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%)
Ebooka "Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort (4) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: hakin9Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
W wielu publikacjach można znaleźć zalety zamiany ogólnie używanego systemu operacyjnego na Linuksa - czy zamiany te obejmują też korzystanie z sieci? Jak wygląda kwestia bezpieczeństwa sieciowego w pingwinie? Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych? Jak wykorzystać logi do automatycznego tworzenia reguł iptables? Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji? Na te oraz inne pytania odpowiedzi można znaleźć w książce "Bezpieczeństwo sieci w Linuksie - wykrywanie ataków i obrona przed nimi za pomocą iptables, psad, fwsnort". Dzięki skryptom dolączonym do książki można samodzielnie przetestować omawiane technologie.
W rozdziale pierwszym pod tytułem Konfigurowanie iptables autor wprowadza czytelnika w temat filtrowania pakietów, administracji, iptables, kompilacji jądra, ustalenia domyślnego zestawu reguł oraz diagramu sieci.
Rozdział następny to krótka prezentacja ataków przeprowadzonych w warstwie sieci, łącznie ze sposobami reagowania na nie. Czytelnik zapoznaje się z formatami logowania iptables oraz informacjami na temat warstwy sieci, jakie można uzyskać z logów iptables.
W rozdziale pt. Atak i obrona w warstwie transportowej następuje przegląd wewnętrznych mechanizmów metod rozpoznawania serwera za pomocą skanowania i przemiatania portów. Dzięki działaniom z poprzedniego rozdziału format logowania iptables jest dobrze przygotowany do prezentowania informacji z nagłówka warstwy transportowej. Ułatwia to wykrywanie różnego rodzaju nieprawidłowości. Rozdział czwarty to ostatnia część dotycząca ataku i obrony w różnych warstwach sieci. Tutaj ma miejsce wprowadzenie do rozszerzenia iptables, dzięki któremu możliwe jest porównanie ciągu znaków oraz opis ataków na warstwę aplikacji, wykorzystujących stos TCP/IR.
Dzięki części pt. Wprowadzenie do psad (Port Sean Attack Detector) łatwiejsza będzie instalacja i konfiguracja narzędzia umożliwiajqcego skanowanie portów - psad. Po zapoznaniu się z treścią tego rozdziału łatwiejsze będzie zrozumienie logów iptables.
Rozdział szósty to omówienie funkcjonalności psad: maksymalne wykorzystanie informacji logów iptables, skanowanie portów, poszukiwanie backdoorów, wykrywanie i raportowanie podejrzanej aktywności poczty elektronicznej oraz ostrzeżeń zawartych z syslogu.
Fragment książki pt. Zaawansowane zagadnienia psad zaczyna się od porównania sygnatur Snort na podstawie nagłówków pakietów. W kolejnych partiach zawarte jest pasywne wykrywanie systemu operacyjnego (OS fingerprinting) oraz pełna informacja o statusie i raportowaniu Dshield.. Informacje umieszczone w tym miejscu przedstawiają użyteczność logów iptables w utrzymaniu bezpieczeństwa danych.
Rozdział ósmy pt. Automatyczna obrona za pomocą psad mówi o zastosowaniu automatyzmu w działaniach - w tym przypadku omówiony zostaje przejrzysty interfejs, dzięki któremu możliwa jest integracja z zewnętrznym oprogramowaniem. Wszystko poparte połączeniem ze Swatch. W kolejnym fragmencie książki czytelnik poznaje możliwość przetłumaczenia sygnatur Snort na reguły iptables. Wszystko to możliwe jest dzięki bogatemu formatowi logowania i sprawdzania danych warstwy aplikacji dostarczonych przez iptables. Dzięki możliwościom opisywanego projektu możliwe stało się zadanie automatycznego tłumaczenia sygnatur Snort na reguły iptables. Rozdział wzbogacony opisem możliwości wykrywania włamań za pomocą zestawu reguł linuksowego firewalla zawartych w skrypcie, tłumaczącym reguły Snort na równoważne reguły iptables.
Czytając rozdział Połączenie psad i fwsnort można pogłębić swoją wiedzę na temat strategii wykrywania i łagodzenia ataków z wykorzystaniem iptables. Dokładne wyjaśnienie znaczenia logów generowanych przez fwsnort, które po pobraniu i analizie przez psad, stanowią cenne źródio raportowania za pomocą poczty elektronicznej (usługi: whois, odwrotne przeszukiwanie DNS, pasywne wykrywanie systemu operacyjnego). Mechanizmy pasywnej autoryzacji, ważne dla utrzymania bezpieczeństwa usług sieciowych, to temat podjęty w rozdziale Port knocking a autoryzacja pojedynczym pakietem. Następuje tu porównanie i zróżnicowanie obu mechanizmów.
Trzynasty rozdział pokazuje metody instalowania i wykorzystania fwknop wraz z iptables do utworzenia zapory domyślnie odrzucającej wszystkie nieautoryzowane połączenia z serwerem SSH. Ostatni rozdział zawiera natomiast wybrane sposoby graficznej reprezentacji danych z logów iptables. W połączeniu z AfterGlow za pomocą obrazka możliwe jest otrzymanie informacji o potencjalnym włamaniu.
Do książki dołączono również rozdziały o fałszowaniu ataku i skrypt fwsnort. Dzięki nim można praktycznie wykorzystać informacje z książki. -
Recenzja: Linux+ Leszek Konka, 01/06/2009Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Michael Rash przedstawia w swojej książce koncepcję budowy systemu firewall/IDS/lPS za pomocą narzędzi dostępnych w systemie Linux. Na wstępie, w sposób prosty i zwięzły opisuje zasadę działania iptables, metody tworzenia reguł filtrowania dla tego pakietu, jak również sposoby testowania polityk bezpieczeństwa. W dalszej części następuje prezentacja metod ataków i sposobów obrony przed nimi dla różnych warstw modelu OSI. Kolejnym elementem, którego opis znajdziemy w książce jest program psad - Port Sean Attack Detector. Narzędzie to pozwala na generowanie różnych zachowań systemu na podstawie analizy logów tworzonych przez iptables. Dowiadujemy się, w jaki sposób zainstalować pakiet, jak nim administrować, a następnie, jak przy jego użyciu wykrywać zagrożenia i, co chyba jest najważniejsze, w jaki sposób za jego pomocą bronić się przed atakami. Drugim z elementów systemu obrony opisywanym przez autora, jest fwsnort. Pozwala on na użycie przez iptables sygnatur programu Snort, dzięki czemu w prosty sposób, w zasadzie automatyczny, można tworzyć reguły filtrowania na podstawie bardzo obszernej bazy wzorców ataków dostarczanych przez Snorta. Tak jak w przypadku iptables i psad znajdziemy tu dokładny opis instalacji i konfiguracji pakietu fwsnort, a także informacje o sposobie jego działania. Dopełnienie całości stanowi opis połączenia działania pakietów psad i fwsnort, które daje nam całkiem dobrze działający system ochrony przed atakami sieciowymi. Interesującym dodatkiem do systemu obrony jest omówiony przez autora program fwknop będący ciekawym pomysłem na autoryzację użytkownika za pomocą pojedynczego pakietu sieciowego. Tu również znajdziemy precyzyjny opis instalacji i konfiguracji, a ponadto dowiemy się więcej na temat sposobów szyfrowania informacji przesyłanych przez sieć, oraz jak można wykorzystać fwknop w połączeniu z OpenSSH. Jeden z ostatnich rozdziałów książki poświęcony jest zagadnieniu wizualizacji logów. W czasach rosnącego zagrożenia logi systemów obrony stają się coraz większe, często nie ma możliwości dokładnej ich analizy, a pewne zdarzenia mogą pozostać niezauważone w natłoku informacji. Dobrym pomysłem wydaje się, więc graficzna prezentacja logów. W książce znajdziemy przykłady takiej wizualizacji wykonane przez połączenie funkcjonalności psad z projektami Gnuplot i AfterGlow. Z zaprezentowanych przykładów wyraźnie wynika przydatność takiego rozwiązania. Anomalie ruchu sieciowego, które mogłyby nie zostać dostrzeżone, na wykresach widać wyraźnie. Reasumując, książka Bezpieczeństwo sieci w Linuksie jest ciekawą pozycją na rynku wydawniczym. Autor opisuje rzeczy skomplikowane w sposób pozwalający na ich zrozumienie przez osoby niebędące zaawansowanymi użytkownikami Linuksa, a równocześnie nie ogranicza się do poziomu książki dla opornych. Dawno nie czytałem książki, jakby nie było technicznej, z taką przyjemnością.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 11/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Działania w obszarze bezpieczeństwa sieci nigdy się nie kończą, środki zapewniające bezpieczeństwo muszą być stale doskonalone. Książka wskazuje na sposób wykorzystania zapory sieciowej iptables w systemie Linux i radzi, jak ją połączyć z innym oprogramowaniem open source, w tym oprogramowaniem opracowanym przez autora publikacji. Definiuje ataki, nadużycia i środki obrony w warstwie sieciowej, transportowej i aplikacji. Prezentuje możliwości wykorzystania programu wykrywającego ataki na skanowanie portów psad. Wyjaśnia cel i sposób łączenia programów iptables i psad z programami fwsnort i fwknop, opisuje ich działanie i podaje procedury instalowania, konfigurowania i administrowania. Książką powinien się zainteresować każdy, komu zależy na zapewnieniu bezpieczeństwa sieci z systemem Linux.
-
Recenzja: NEXT 12/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Autor podręcznika w bardzo fachowy, ale i przystępny sposób tłumaczy, jak wdrażać niezbędne narzędzia i używać ich do skutecznego zarządzania linuksowymi serwerami. Wymaga od czytelnika znajomości systemu, ale szczegółowo wyjaśnia mu, jak zarządzać polityką bezpieczeństwa sieci. W kolejnych rozdziałach omówiony jest m.in. sposób działania systemowego firewalla, analiza logów i tworzenie nowych reguł ip-tables. Na konkretnych przykładach wyjaśnione są mechanizmy ataków na serwer, a także sposoby obrony przed nimi. W książce zawarto też przegląd najciekawszych narzędzi ułatwiających codzienne prace administracyjne.
Szczegóły ebooka
- Tytuł oryginału:
- Linux Firewalls: Attack Detection and Response with iptables, psad, and fwsnort
- Tłumaczenie:
- Andrzej Stefański
- ISBN Książki drukowanej:
- 978-83-246-1539-1, 9788324615391
- Data wydania książki drukowanej:
- 2008-09-01
- Format:
- 170x230
- Numer z katalogu:
- 4558
- druk na żądanie!
- dnż
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Erraty / Zgłoś erratę
- Serie wydawnicze: No Starch Press
Spis treści ebooka
- Dlaczego wykrywać ataki przy pomocy iptables? (20)
- Co z dedykowanymi sieciowymi systemami wykrywania włamań? (21)
- Głęboka obrona (22)
- Wymagania (22)
- Literatura (23)
- Strona internetowa (24)
- Podsumowanie rozdziałów (24)
- iptables (27)
- Filtrowanie pakietów z iptables (28)
- Tabele (29)
- Łańcuchy (29)
- Dopasowania (30)
- Cele (30)
- Instalacja iptables (31)
- Konfiguracja jądra (32)
- Najważniejsze opcje kompilacji Netfilter (33)
- Kończenie konfiguracji jądra (35)
- Ładowalne moduły jądra kontra opcje wkompilowane i bezpieczeństwo (35)
- Bezpieczeństwo i minimalna kompilacja (36)
- Kompilacja i instalacja jądra (37)
- Instalacja binariów iptables działających w przestrzeni użytkownika (38)
- Domyślna polityka bezpieczeństwa iptables (39)
- Wymagania polityki bezpieczeństwa (39)
- Początek skryptu iptables.sh (41)
- Łańcuch INPUT (42)
- Łańcuch OUTPUT (44)
- Łańcuch FORWARD (45)
- Translacja adresów sieciowych (NAT) (46)
- Uaktywnianie polityki bezpieczeństwa (47)
- Programy iptables-save i iptables-restore (47)
- Testowanie polityki bezpieczeństwa: TCP (50)
- Testowanie polityki bezpieczeństwa: UDP (52)
- Testowanie polityki bezpieczeństwa: ICMP (53)
- Podsumowanie (54)
- Logowanie nagłówków warstwy sieci w iptables (56)
- Logowanie nagłówka IP (56)
- Definicje ataków na warstwę sieci (59)
- Nadużycia w warstwie sieci (60)
- ICMP Ping z Nmap (60)
- Fałszowanie pakietów IP (IP spoofing) (61)
- Fragmentacja pakietów IP (63)
- Niskie wartości TTL (63)
- Atak smerfów (the Smurf Attack) (65)
- Ataki DDoS (65)
- Ataki IGMP jądra Linuksa (66)
- Odpowiedzi w warstwie sieci (66)
- Filtrowanie w warstwie sieci (67)
- Odpowiedź wyzwalana w warstwie sieci (67)
- Łączenie odpowiedzi w różnych warstwach (68)
- Logowanie nagłówków warstwy transportowej za pomocą iptables (72)
- Logowanie nagłówka TCP (72)
- Logowanie nagłówka UDP (74)
- Definicje ataków na warstwę transportową (75)
- Nadużycia w warstwie transportowej (75)
- Skanowanie portów (76)
- Przemiatanie portów (84)
- Ataki przewidujące sekwencję TCP (85)
- SYN flood (85)
- Obrona w warstwie transportowej (86)
- Obrona protokołu TCP (86)
- Obrona protokołu UDP (90)
- Reguły firewalla i listy kontrolne routera (91)
- Dopasowanie ciągów znaków w warstwie aplikacji przy użyciu iptables (94)
- Obserwowanie rozszerzenia porównującego ciągi znaków w działaniu (94)
- Dopasowywanie znaków niedrukowalnych w warstwie aplikacji (96)
- Definicje ataków w warstwie aplikacji (97)
- Nadużycia w warstwie aplikacji (98)
- Sygnatury Snort (98)
- Wykorzystanie przepełnienia bufora (99)
- Ataki typu SQL injection (101)
- Czynnik ludzki (102)
- Szyfrowanie i kodowanie danych w aplikacji (105)
- Obrona w warstwie aplikacji (106)
- Historia (107)
- Po co analizować logi firewalla? (108)
- Możliwości psad (109)
- Instalacja psad (109)
- Administracja psad (111)
- Uruchamianie i zatrzymywanie psad (112)
- Unikalność procesu usługi (112)
- Konfiguracja polityki bezpieczeństwa iptables (112)
- Konfiguracja syslog (113)
- Klient usługi whois (116)
- Konfiguracja psad (117)
- /etc/psad/psad.conf (117)
- /etc/psad/auto_dl (123)
- /etc/psad/signatures (124)
- /etc/psad/snort_rule_dl (124)
- /etc/psad/ip_options (125)
- /etc/psad/pf.os (125)
- Podsumowanie (126)
- Wykrywanie skanowania portów przy pomocy psad (128)
- Skanowanie TCP connect() (129)
- Skanowanie TCP SYN (132)
- Skanowanie TCP FIN, XMAS i NULL (134)
- Skanowanie UDP (135)
- Ostrzeganie i raportowanie przy pomocy psad (137)
- Ostrzeżenia psad wysyłane przez email (137)
- Raporty generowane przez psad do sysloga (140)
- Podsumowanie (141)
- Wykrywanie ataku z wykorzystaniem reguł Snort (144)
- Wykrywanie skanera portów ipEye (145)
- Wykrywanie ataku LAND (146)
- Wykrywanie ruchu na 0 porcie TCP (147)
- Wykrywanie pakietów z zerową wartością TTL (147)
- Wykrywanie ataku Naptha DoS (148)
- Wykrywanie prób rutowania źródła (148)
- Wykrywanie spamu komunikatora Windows Messenger (149)
- Uaktualnienia sygnatur psad (150)
- Wykrywanie systemów operacyjnych (151)
- Aktywne wykrywanie systemów operacyjnych za pomocą Nmap (151)
- Pasywne wykrywanie systemu operacyjnego z p0f (152)
- Raportowanie DShield (154)
- Format raportów DShield (155)
- Przykładowy raport DShield (155)
- Przeglądanie danych o statusie psad (156)
- Analizowanie archiwalnych logów (159)
- Tryb informacyjny/śledzenia (160)
- Podsumowanie (161)
- Zapobieganie włamaniom a aktywna obrona (163)
- Minusy aktywnej obrony (165)
- Rodzaje ataków (165)
- Fałszywe alarmy (166)
- Reagowanie za pomocą psad na atak (166)
- Opcje (167)
- Zmienne konfiguracyjne (168)
- Przykłady automatycznej obrony (170)
- Konfiguracja automatycznej obrony (170)
- Reakcja na skanowanie typu SYN (171)
- Reakcja na skanowanie UDP (173)
- Sprawdzanie wersji oprogramowania za pomocą Nmap (174)
- Reakcja na skanowanie typu FIN (174)
- Złośliwe fałszowanie skanowania (175)
- Integrowanie automatycznych odpowiedzi psad z innymi narzędziami (176)
- Interfejs wiersza poleceń (176)
- Integracja ze Swatch (178)
- Integracja z własnymi skryptami (179)
- Podsumowanie (181)
- Dlaczego warto używać fwsnort? (184)
- Dogłębna obrona (185)
- Wykrywanie włamań zorientowane na cel i defragmentacja warstwy sieci (185)
- Małe wymagania (186)
- Bezpośrednie odpowiedzi (186)
- Przykłady przetłumaczonych sygnatur (187)
- Sygnatura Nmap command attempt (187)
- Sygnatura Bancos Trojan z Bleeding Snort (188)
- Sygnatura próby połączenia PGPNet (189)
- Interpretacja reguł Snort przez fwsnort (190)
- Tłumaczenie nagłówka reguły Snort (190)
- Tłumaczenie opcji reguł Snort: logowanie pakietów w iptables (192)
- Opcje Snort i filtrowanie pakietów w iptables (195)
- Niewspierane opcje reguł Snort (207)
- Podsumowanie (209)
- Instalacja fwsnort (211)
- Uruchomienie fwsnort (214)
- Plik konfiguracyjny fwsnort (215)
- Budowa skryptu fwsnort.sh (217)
- Parametry fwsnort (221)
- Obserwowanie fwsnort w działaniu (222)
- Wykrywanie Trin00 (223)
- Wykrywanie ruchu sieciowego związanego z wykonywaniem kodów powłoki systemu Linux (224)
- Wykrywanie i obrona przed trojanem Dumador (225)
- Wykrywanie i reagowanie na atak fałszujący pamięć podręczną DNS (227)
- Tworzenie białych i czarnych list (230)
- Podsumowanie (231)
- Łączenie wykrywania fwsnort i działań psad (234)
- Atak na Setup.php z WEB-PHP (234)
- Aktywna obrona (238)
- psad kontra fwsnort (238)
- Ograniczanie działań psad wobec ataków wykrytych przez fwsnort (239)
- Łączenie działań fwsnort i psad (240)
- Cele DROP i REJECT (242)
- Uniemożliwianie uaktualnień Metasploit (245)
- Uaktualnienia Metasploit (245)
- Tworzenie sygnatury (248)
- Zatrzymywanie uaktualnień Metasploit za pomocą fwsnort i psad (249)
- Podsumowanie (253)
- Redukcja możliwości ataku (256)
- Problem ataków 0-Day (256)
- Odkrywanie ataków typu 0-Day (257)
- Wpływ na systemy wykrywania włamań wykorzystujące sygnatury (258)
- Dogłębna obrona (259)
- Wywołania portów (port knocking) (259)
- Uniemożliwienie wyszukiwania celów za pomocą Nmap (261)
- Jawne sekwencje wywołań portów (261)
- Zaszyfrowane sekwencje wywołań portów (263)
- Ograniczenia architektury techniki wywołań portów (266)
- Autoryzacja pojedynczym pakietem (269)
- Przekraczanie ograniczeń wywołań portów (270)
- Ograniczenia architektoniczne SPA (271)
- Zabezpieczanie przez utajnianie? (272)
- Podsumowanie (274)
- Instalacja fwknop (276)
- Konfiguracja fwknop (278)
- /etc/fwknop/fwknop.conf (278)
- /etc/fwknop/access.conf (282)
- Przykładowy plik /etc/fwknop/access.conf (285)
- Format pakietu SPA fwknop (286)
- Uruchomienie fwknop (289)
- SPA i szyfrowanie symetryczne (289)
- SPA i szyfrowanie asymetryczne (292)
- Wykrywanie i powstrzymywanie ataku odtwarzającego pakiety (296)
- Fałszowanie adresu źródłowego pakietu SPA (298)
- Integracja OpenSSH z fwknop (299)
- SPA przez Tor (300)
- Podsumowanie (302)
- Dostrzec nietypowe (304)
- Gnuplot (306)
- Rysowanie wykresów w Gnuplot (307)
- Łączenie psad i Gnuplot (308)
- AfterGlow (309)
- Wizualizacje ataków iptables (310)
- Skanowania portów (310)
- Przemiatanie portów (314)
- Robak Slammer (318)
- Robak Nachi (319)
- Połączenia wychodzące z zaatakowanych systemów (321)
- Podsumowanie (323)
Podziękowania (13)
Przedmowa (15)
Wprowadzenie (19)
1. Konfigurowanie iptables (27)
2. Atak i obrona w warstwie sieciowej (55)
3. Obrona i atak w warstwie transportowej (71)
4. Atak i obrona w warstwie aplikacji (93)
5. Wprowadzenie do psad (107)
6. Działanie psad: wykrywanie podejrzanych danych (127)
7. Zaawansowane zagadnienia psad: od porównywania sygnatur do wykrywania systemów operacyjnych (143)
8. Automatyczna obrona za pomocą psad (163)
9. Tłumaczenie reguł Snort na reguły iptables (183)
10. Uruchomienie fwsnort (211)
11. Połączenie psad i fwsnort (233)
12. Port knocking a autoryzacja pojedynczym pakietem (255)
13. Wprowadzenie fwknop (275)
14. Wizualizacja logów iptables (303)
A: Fałszowanie ataku (325)
B: Skrypt fwsnort (331)
Skorowidz (337)
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
90.30 zł
129.00 zł(-30%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)