Сообщение

Бирюков А.А. - Информационная безопасность. Защита и нападение [2012, PDF, RUS]

Сообщение Солнышко » 28 янв 2018, 17:17

Информационная безопасность. Защита и нападение
Год: 2012
Автор: Бирюков А.А.
Жанр: Компьютерная безопасность, защита информации
Издательство: ДМК Пресс
ISBN: 978-5-94074-647-8
Язык: Русский
Формат: PDF
Качество: Изначально компьютерное (eBook)
Количество страниц: 474

Описание: В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но при этом крайне мало говорится о технической реализации угроз и защите от них.
С другой стороны, существует много книг, посвященных только техническим аспектам (так называемый взгляд "глазами хакера"). В этих книгах подробно описывается реализация конкретных защит, но не всегда понятно, в каких практических ситуациях она может пригодиться.
Данная книга представляет собой попытку преодолеть односторонний подход к теме ИБ.
Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. Здесь приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.

Вступление . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
В.1. Почему «защита и нападение» ............................................................... 12
В.2. Социальная инженерия вместо пролога . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
В.2.1. Чем грозит наличие у злоумышленника знаний
о вашей сети? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
В.2.2. «Разбираем» XSpider . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
В.2.3. Социальная инженерия ................................................................. 15
В.2.4. Исходные данные ............................................................................ 15
В.2.5. Анализируем вакансии ................................................................. 16
В.2.6. Беседа как источник информации .............................................. 17
В.2.7. Анализируем результат ................................................................ 18
В.2.8. Немного о средствах связи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
В.2.9. Электронная почта как источник информации о сети . . . . . . . . . . 19
В.2.1 О. Доменное имя как источник информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
В.2.11. Атака на клиента . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
В.2.12. Срочный звонок . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
В.2.13. Промежуточные итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
В.2.14. Защита от СИ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
В.2.15. Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
rпава 1 . Теоретические основы ............................................................ 25
1.1. Модель OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.1.1. Прикладной (7) уровень (Applicatioп Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.1.2. Представительский (6) уровень (Preseпtatioп Layer) . . .. . .. . .. . .. . 29
1.1 .3. Сеансовый (5) уровень (Sessioп Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
1.1 .4. Транспортный (4) уровень (Т raпsport Layer) .. . .. . .. . .. . .. . .. . .. . .. . .. . .. . 29
1.1 .5. Сетевой (3) уровень (Network Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
1.1 .6. Канальный (2) уровень (Data Liпk Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.1 .7. Физический ( 1) уровень (Physical Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.1 .8. Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
rпава 2. Кпассификация атак по уровням
иерархической модепи 051 .................................................................... 33
2.1. Атаки на физическом уровне ................................................................. 33
2.1.1. Концентраторы ................................................................................ 33
2.2. Атаки на канальном уровне .................................................................... 37
2.2.1. Атаки на коммутаторы ............................................................... 37
2.2.2. Переполнение САМ-таблицы ...................................................... 38
2.2.3. VLAN Hoping .................................................................................... 42
2.2.4. Атака на STP .................................................................................... 44
2.2.5. МАС Spoofing .................................................................................. 49
2.2.6. Атака на PVLAN (Private VLAN ) ................................................... 50
2.2.7. Атака на DHCP ............................................................................... 51
2.2.8. ARP-spoofing .................................................................................... 53
2.2.9. Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
2.3. Атаки на сетевом уровне ........................................................................ 57
2.3.1. Атаки на маршрутизаторы ........................................................... 57
2.3.2. Среды со статической маршрутизацией .................................. 61
2.3.3. Безопасность статической маршрутизации ............................. 62
2.3.4. Среды с динамической маршрутизацией ................................. 62
2.3.5. Среды с протоколом RI Р ............................................................... 63
2.3.6. Безопасность протокола RIP ....................................................... 65
2.3.7. Ложные маршруты R IP ................................................................... 67
2.3.8. Понижение версии протокола RIP ............................................. 73
2.3.9. Взлом хеша MD5 ............................................................................ 74
2.3.1 О. Обеспечение безопасности протокола RIP .......................... 76
2.3.11. Среды с протоколом OSPF ........................................................ 78
2.3.12. Безопасность протокола OSPF ................................................ 85
2.3.13. Среды с протоколом BGP .......................................................... 87
2.3.14. Атака BGP Router Masquerading ............................................. 88
2.3.15. Атаки на MD5 для BGP ............................................................... 88
2.3.16. «Слепые» DоS-атаки на ВGР-маршрутизаторы ................... 89
2.3.17. Безопасность протокола BGP .................................................. 91
2.3.18. Атаки на BGP ................................................................................ 94
2.3.19. Вопросы безопасности ............................................................... 95
2.3.20. IPSec как средство защиты на сетевом уровне .................... 96
2.3.21. Целостность данных .................................................................... 97
2.3.22. Защита соединения ..................................................................... 97
2.3.23. Заключение .................................................................................. 108
2.4. Атаки на транспортном уровне ............................................................ 108
2.4.1. Транспортный протокол ТСР ..................................................... 108
2.4.2. Известные проблемы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
2.4.3. Атаки на ТСР ................................................................................. 112
2.4.4. IP-spoofing ...................................................................................... 112
2.4.5. ТСР hijacking .................................................................................. 115
2.4.6. Десинхронизация нулевыми данными ...................................... 116
2.4.7. Сканирование сети ...................................................................... 116
2.4.8. SУN-флуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
2.4.9. Атака Teardrop ............................................................................ 120
2.4.1 О. Безопасность ТСР ...................................................................... 120
2.4.11. Атаки на UDP .............................................................................. 122
2.4.12. UDP Storm ................................................................................... 123
2.4.13. Безопасность UDP ..................................................................... 124
2.4.14. Протокол ICMP ........................................................................... 124
2.4.15. Методология атак на ICMP ..................................................... 125
2.4.16. Обработка сообщений ICMP ................................................. 125
2.4.17. Сброс соединений (reset) ......................................................... 127
2.4.18. Снижение скорости ................................................................... 128
2.4.19. Безопасность ICMP ................................................................... 128
2.5. Атаки на уровне приложений ................................................................ 129
2.5.1. Безопасность прикладного уровня .......................................... 129
2.5.2. Протокол SN MP ............................................................................ 129
2.5.3. Протокол Syslog ............................................................................ 135
2.5.4. Протокол DN S ............................................................................... 137
2.5.5. Безопасность DN S ....................................................................... 140
2.5.6. Веб-приложения ............................................................................ 141
2.5.7. Атаки на веб через управление сессиями ............................. 141
2.5.8. Защита DN S ................................................................................... 148
2.5.9. SQL-инъекции ................................................................................. 149
2.6. Угрозы IР-телефонии ................................................................................ 152
2.6.1. Возможные угрозы VolP .............................................................. 155
2.6.2. Поиск устройств Vo lP .................................................................. 155
2.6.3. Перехват данных .......................................................................... 157
2.6.4. Отказ в обслуживании ................................................................ 158
2.6.5. Подмена номера .......................................................................... 159
2.6.6. Атаки на диспетчеров ................................................................ 161
2.6.7. Хищение сервисов и телефонный спам ................................... 162
2.7. Анализ удаленных сетевых служб ......................................................... 163
2.7.1. ICMP как инструмент исследования сети ............................... 164
2.7.2. Утилита fping ................................................................................. 166
2.7.3. Утилита Nmap ............................................................................... 167
2.7.4. Использование «Broadcast ICMP» .......................................... 167
2.7.5. IСМР-пакеты, сообщающие об ошибках ............................... 168
2.7.6. UDP Discovery ................................................................................ 169
2.7.7. Исследование с помощью ТСР ................................................. 170
2.7.8. Использование флага SYN ....................................................... 171
2.7.9. Использование протокола IP .................................................... 172
2.7.1 О. Посылки фрагмента IР-датаграммы ..................................... 172
2.7.11. Идентификация узла с помощью протокола ARP .............. 173
2.7.12. Меры защиты .............................................................................. 175
2.7.13. Идентификация ОС и приложений ........................................ 175
2.7.14. Отслеживание маршрутов ..................................................... 17 6
2.7.15. Сканирование портов ............................................................... 177
2.7.16. Идентификация сервисов и приложений .............................. 181
2.7.17. Особенности работы протоколов ........................................ 184
2.7.18. Идентификация операционных систем ................................. 186
2.8. Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
rпава З. Атаки на беспроводные устройства .............................. 188
3.1. Атаки на Wi-Fi ............................................................................................ 188
3.1.1. Протоколы защиты ....................................................................... 189
3.1.2. Протокол WEP ............................................................................... 189
3.1.3. Протокол WPA .............................................................................. 190
3.1.4. Физическая защита ...................................................................... 191
3.1.5. Сокрытие ESSID ............................................................................ 192
3.1.6. Возможные угрозы ........................................................................ 193
3.1.7. Отказ в обслуживании ................................................................ 193
3.1.8. Поддельные сети ........................................................................... 195
3.1.9. Ошибки при настройке ............................................................... 196
3.1.1 О. Взлом ключей шифрования ...................................................... 197
3.1.11. Уязвимость 196 ........................................................................... 198
3.1.12. В обход защиты ........................................................................... 198
3.1.13. Защита через веб ..................................................................... 199
3.1.14. Заключение .................................................................................. 200
3.2. Безопасность Bluetooth ........................................................................... 200
3.2.1. Угрозы Bluetooth ............................................................................ 200
3.3. Заключение ................................................................................................ 203
rпава 4. Уязвимости .................................................................................. 205
4.1. Основные типы уязвимостей .................................................................. 205
4.1.1. Уязвимости проектирования ...................................................... 206
4.1.2. Уязвимости реализации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
4.1.3. Уязвимости эксплуатации ............................................................ 206
4.2. Примеры уязвимостей ............................................................................. 21 О
4.2.1. Права доступа к файлам ......................................................... 211
4.2.2. Оперативная память .................................................................... 213
4.2.3. Объявление памяти ...................................................................... 213
4.2.4. Завершение нулевым байтом .................................................... 214
4.2.5. Сегментация памяти программы ............................................... 215
4.2.6. Переполнение буфера ................................................................ 219
4.2.7. Переполнения в стеке ................................................................. 221
4.2.8. Эксплоит без кода эксплоита .................................................... 225
4.2.9. Переполнения в куче и bss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
4.2.1 О. Перезапись указателей функций ........................................... 229
4.2.11. Форматные строки .................................................................... 229
4.3. Защита от уязвимостей ........................................................................... 235
4.3.1. wsus ............................................................................................... 235
4.4. Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
rпава 5. Атаки в виртуапьной среде ............................................... 237
5.1. Технологии виртуализации ..................................................................... 237
5.2. Сетевые угрозы в виртуальной среде ................................................. 240
5.3. Защита виртуальной среды .................................................................... 242
5.3.1. Trend Micro Deep Security ........................................................... 242
5.3.2. Схема защиты Deep Security ..................................................... 246
5.3.3. Защита веб-приложений ............................................................. 248
5.3.4. Подводя итоги ................................................................................ 251
5.4. Security Code vGate ................................................................................. 251
5.4.1. Что защищает vGate? ................................................................. 252
5.4.2. Разграничение прав ..................................................................... 253
5.4.3. Ограничение управления и политики ...................................... 254
5.5. Виртуальные угрозы будущего .............................................................. 255
5.6. Заключение ................................................................................................ 258
rпава 6. Обпачные технопоrии .......................................................... 259
6.1. Принцип облака ....................................................................................... 259
6.1.1. Структура ЦОД ............................................................................. 260
6.1.2. Виды ЦОД ...................................................................................... 262
6.1.3. Требования к надежности .......................................................... 262
6.2. Безопасность облачных систем ............................................................ 263
6.2.1. Контроль над ситуацией ............................................................. 267
6.2.2. Ситуационный центр . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
6.2.3. Основные элементы построения системы ИБ облака ........ 269
6.3. Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
rпава 7. Средства защиты ..................................................................... 271
7.1. Организация защиты от вирусов ......................................................... 272
7.1.1. Способы обнаружения вирусов .............................................. 273
7.1.2. Проблемы антивирусов .............................................................. 279
7.1.3. Архитектура антивирусной защиты ......................................... 284
7.1.4. Борьба с нежелательной почтой .............................................. 287
7.2. Межсетевые экраны ................................................................................. 292
7.2.1. Принципы работы межсетевых экранов ................................. 294
7.2.2. Аппаратные и программные МЭ .............................................. 296
7.2.3. Специальные МЭ ......................................................................... 296
7.3. Средства обнаружения и предотвращения вторжений ................. 298
7.3.1. Системы IDS/IPS ........................................................................... 298
7.3.2. Мониторинг событий ИБ в Windows 2008 ............................. 305
7.3.3. Промышленные решения мониторинга событий .................. 316
7.4. Средства предотвращения утечек ....................................................... 328
7.4.1. Каналы утечек ................................................................................ 332
7.4.2. Принципы работы DLP ................................................................. 336
7.4.3. Сравнение систем DLP ................................................................ 341
7.4.4. Заключение .................................................................................... 348
7.5. Средства шифрования ............................................................................ 348
7.5.1. Симметричное шифрование ...................................................... 349
7.5.2. Инфраструктура открытого ключа ........................................... 349
7.6. Системы двухфакторной аутентификации .......................................... 397
7.6.1. Принципы работы двухфакторной аутентификации ............ 399
7.6.2. Сравнение систем ........................................................................ 402
7.6.3. Заключение .................................................................................... 41 О
7.7. Однократная аутентификация ............................................................. . 411
7.7.1. Принципы работы однократной аутентификации ............... . 413
7.7.2. Сравнение систем ........................................................................ 415
7.8. Honeypot - ловушка для хакера ......................................................... . 422
7.8.1. Принципы работы ......................................................................... 423
7.9. Заключение ................................................................................................ 428
rпава 8. Нормативная документация ............................................. 429
8.1. Политики ИБ .............................................................................................. 429
Политики безопасности ......................................................................... 429
8.2. Регламент управления инцидентами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445
8.3. Заключение ................................................................................................ 463
Припож:ение 1 . Backtrack - наw инструментарий .................. . 464
П.1. Немного о LiveCD .................................................................................... 464
П.2. Инструментарий BackTrack ................................................................... 468
П.3. Сбор сведений lnformation Gathering ............................................... . 470
П.4. Заключение ............................................................................................... 472
Литература . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 73
Опубликовано группой:

Постеры

Соцсети

 

Статистика

Автор: Солнышко
Добавлен: 28 янв 2018, 17:17
Размер: 10.76 МБ
Размер: 11 283 064 байт
Сидеров: 11
Личеров: 4
Скачали: 0
Здоровье: 100%
Раздающих: 100%
Скорость скачивания: 0 байт/сек
Скорость раздачи: 0 байт/сек
Последний сидер: 3 месяца 14 дней 15 часов 26 минут 19 секунд назад
Последний личер: 3 месяца 14 дней 15 часов 26 минут 19 секунд назад
Приватный: Нет (DHT включён)
Сеть и безопасность Скачать торрент
Скачать торрент
[ Размер 3.91 КБ / Просмотров 1 ]

Поделиться



  • Похожие торренты
    Ответы
    Просмотры
    Последнее сообщение

Вернуться в Сеть и безопасность