EN

Počítačový útok Detekce, obrana a okamžitá náprava

Chris Prosise, Kevin Mandia


Kniha plně doplňující to, co bylo v knihách Hacking bez tajemství jen naznačeno: kromě popisu vedení hackerských útoků se zde dozvíte především, jak je detekovat a jak se proti nim zabezpečit. Tento spolehlivý průvodce vám pomůže při obraně proti zcizení a poškození dat a hesel, útokům na WWW nebo FTP server, ukáže strategie napadení sítě a konkrétní bezpečnostní opatření pro Windows, Unix a Linux.

Informácie

Žáner bezpečnosť
Jazyk čeština
Originálny názov Incident Response: Investigating computer crime
Počet strán 432
EAN 9788072266821
Dátum vydania 1.8.2002
Vek od 15
Formát 190x225 mm
Vydavateľstvo COMPUTER PRESS
Hmotnosť 0,7
Typ kniha
Väzba brožovaná lepená

Počítačové útoky se stále častěji stávají noční můrou správců podnikových i malých sítí, administrátorů malých stanic i domácích uživatelů. Kniha Počítačový útok: Detekce, obrana a okamžitá náprava je jednou ze spolehlivých zbraní namířených přímo proti hackerům. Naleznete v ní především postupy, návody a rady, jak okamžitě reagovat například na následující typy útoků:

- změny webových stránek, rozšíření virů, ukradení uživatelského účtu;

- otevření „zadních vrátek“ do sítě, prolomení hesla hádáním, útok na heslo „hrubou silou“, nainstalování „trojských koní“;

- DoS (odepření služby), DDoS (distribuovaný útok typu DoS);

- zničení funkce směrovače nebo využití šířky pásma směrovače;

- útok na slabá místa webového serveru IIS, přímé útoky na servery DNS;

- pozměnění nebo přetečení vyrovnávací paměti;

- a další problémy, incidenty a útoky, o kterých možná nyní nevíte, ale které mohou fatálně poškodit váš software, systém nebo síť.

Část I slouží jako vstupní brána pro další části. Co se zde například naučíte:

- pojmy počítačové bezpečnosti (incident, detekce, průnik do systému, monitorování sítě, protokolování, zotavení),

- zásady správné prevence a reakce na počítačový útok (auditování systémů, použití firewallů a protokolu NTP, šifrování komunikace v síti).

Část II obsahuje obecné techniky, které jsou platné pro jakoukoli platformu. Co se zde například naučíte:

- metody získávání důkazů a nakládání s nimi (např. pomocí nástrojů Safeback a EnCase),

- jak provádět síťový dozor (porozumíte např. protokolům TCP/IP, snifferům, trasování dat v síti, monitorování protokolu Telnet či FTP).

Část III je věnována platformám Windows a Unix. Co se zde například naučíte:

- Windows: poznáte sady záchranných nástrojů, naučíte se vytvářet dávkový skript pro počáteční reakci na útok, prozkoumáte místa, kde se ve Windows nacházejí důkazy o útoku;

- Unix: i pro unixové platformy existují sady záchranných nástrojů, seznámíte se s moduly LKM, které po nainstalování útočníkem mohou odposlouchávat např. příkazy netstat, ifconfig či ps, naučíte se, jak protokolovat aplikace TCP Wrapper).

Část IV se věnuje platformově nezávislým technologiím. Co se zde například naučíte:

- předvídat a bránit se útokům na směrovače,

- zamezit útokům na webové nebo aplikační servery,

- analyzovat nástroje hackerů.

Autoři této knihy (školící například agenty FBI nebo zaměstnance CIA či NASA) vás s velkým citem pro praktičnost naučí, jak poznat KDO, CO, KDY a KDE napadl a hlavně JAK se lze účinně a včas počítačovým útokům bránit. Velkou výhodou publikace je množství nástrojů pro účinnou obranu a zotavení z útoku. Odkazy na tyto nástroje naleznete přímo v knize v sekcích Najdete na webu.

Uživateľská recenzia

Žiadne užívateľské hodnotenia nie sú dostupné.

Vaše hodnotenie

Používateľskú recenziu môžu vkladať len registrovaní užívatelia

 Prihlásiť
NAPÍŠTE NÁM