Kdo chytá v síti
Internet je jediné místo, které neodděluje svět dětí a dospělých. Režiséři Vít Klusák a Barbora Chal...
Počítačové útoky se stále častěji stávají noční můrou správců podnikových i malých sítí, administrátorů malých stanic i domácích uživatelů. Kniha Počítačový útok: Detekce, obrana a okamžitá náprava je jednou ze spolehlivých zbraní namířených přímo proti hackerům. Naleznete v ní především postupy, návody a rady, jak okamžitě reagovat například na následující typy útoků:
- změny webových stránek, rozšíření virů, ukradení uživatelského účtu;
- otevření „zadních vrátek“ do sítě, prolomení hesla hádáním, útok na heslo „hrubou silou“, nainstalování „trojských koní“;
- DoS (odepření služby), DDoS (distribuovaný útok typu DoS);
- zničení funkce směrovače nebo využití šířky pásma směrovače;
- útok na slabá místa webového serveru IIS, přímé útoky na servery DNS;
- pozměnění nebo přetečení vyrovnávací paměti;
- a další problémy, incidenty a útoky, o kterých možná nyní nevíte, ale které mohou fatálně poškodit váš software, systém nebo síť.
Část I slouží jako vstupní brána pro další části. Co se zde například naučíte:
- pojmy počítačové bezpečnosti (incident, detekce, průnik do systému, monitorování sítě, protokolování, zotavení),
- zásady správné prevence a reakce na počítačový útok (auditování systémů, použití firewallů a protokolu NTP, šifrování komunikace v síti).
Část II obsahuje obecné techniky, které jsou platné pro jakoukoli platformu. Co se zde například naučíte:
- metody získávání důkazů a nakládání s nimi (např. pomocí nástrojů Safeback a EnCase),
- jak provádět síťový dozor (porozumíte např. protokolům TCP/IP, snifferům, trasování dat v síti, monitorování protokolu Telnet či FTP).
Část III je věnována platformám Windows a Unix. Co se zde například naučíte:
- Windows: poznáte sady záchranných nástrojů, naučíte se vytvářet dávkový skript pro počáteční reakci na útok, prozkoumáte místa, kde se ve Windows nacházejí důkazy o útoku;
- Unix: i pro unixové platformy existují sady záchranných nástrojů, seznámíte se s moduly LKM, které po nainstalování útočníkem mohou odposlouchávat např. příkazy netstat, ifconfig či ps, naučíte se, jak protokolovat aplikace TCP Wrapper).
Část IV se věnuje platformově nezávislým technologiím. Co se zde například naučíte:
- předvídat a bránit se útokům na směrovače,
- zamezit útokům na webové nebo aplikační servery,
- analyzovat nástroje hackerů.
Autoři této knihy (školící například agenty FBI nebo zaměstnance CIA či NASA) vás s velkým citem pro praktičnost naučí, jak poznat KDO, CO, KDY a KDE napadl a hlavně JAK se lze účinně a včas počítačovým útokům bránit. Velkou výhodou publikace je množství nástrojů pro účinnou obranu a zotavení z útoku. Odkazy na tyto nástroje naleznete přímo v knize v sekcích Najdete na webu.
Používateľskú recenziu môžu vkladať len registrovaní užívatelia
Prihlásiť