Firewalls_-_sciany_ogniowe_-_M.Strebe__C.Perkins.pdf
(
3927 KB
)
Pobierz
268427000 UNPDF
Spis tre
ś
ci
Podzi
ę
kowania.......................................................................................................................... 13
Wst
ę
p
........................................................................................................................................
15
O ksiąŜce .............................................................................................................................. 15
Budowa ksiąŜki ............................................................................................................. 16
,
s|
Co dalej ........................................................................................................................... 17
Część
I. Internet ....................................................................................................................... 19
Rozdział 1. Zrozumie
ć
ś
cian
ę
ogniow
ą...................................................................................
21
Składowe ściany ogniowej ................................................................................................... 22
Filtry pakietów .............................................................................................................. 23
Maskowanie adresu IP................................................................................................... 28
! ■• : Proxy ............................................................................................................................. 29
"* • Szyfrowane tunele......................................................................................................... 31
Szyfrowane uwierzytelnianie ........................................................................................ 32
Skuteczna ochrona granic .................................................................................................... 33
Porównanie funkcjonalności ścian ogniowych .............................................................. 34
Problemy, których ściana ogniowa nie rozwiąŜe ........................................................... 35
Rozwiązania ochrony granic ......................................................................................... 37
Rozdział 2. Hakerzy
..................................................................................................................
47
Rodzaje hakerów ..................................................................................................................47
Eksperci do spraw bezpieczeństwa ................................................................................48
Hakerzy studenci............................................................................................................49
" Bezrobotni dorośli hakerzy ............................................................................................50
Włamywacze kryminaliści .............................................................................................51
Szpiedzy przemysłowi....................................................................................................51
:
' Niezadowoleni pracownicy ............................................................................................52
Kierunki ataku ......................................................................................................................52
Bezpośrednie wtargnięcie...............................................................................................53
l
-
■
■
Dial-up............................................................................................................................54
Internet ...........................................................................................................................54
Techniki włamań ..................................................................................................................54
' .- Podsłuchiwanie i węszenie .............................................................................................55
Odmowa usług (ang.
denial ofsewices)
..........................................................................61
Podszywanie się (ang.
impresonalizatio
ń
)
.....................................................................64
Atak „człowiek w środku" .............................................................................................67
Przechwytywanie połączenia (ang.
hijacking)
................................................................68
4
Ściany ogniowe
Rozdział 3. TCP/IP a bezpiecze
ń
stwo
....................................................................................
71
Trzeba być guru TCPAP ...................................................................................................... 71
Na świecie panuje TCP/IP ................................................................................................... 72
Na poziomie bitów............................................................................................................... 74
Warstwa 1: fizyczna...................................................................................................... 75
Warstwa 2: łącze danych............................................................................................... 79
Warstwa 3: sieć............................................................................................................. 84
Rozdział 4. Gniazda i usługi a bezpiecze
ń
stwo
....................................................................
105
Wykorzystanie przez hakera usług związanych z gniazdami ............................................ 105
Jak złoŜona jest dana usługa........................................................................................ 106
Jak dana usługa moŜe być naduŜyta ............................................................................ 107
."'' Jakich informacji dostarcza dana usługa...................................................................... 107
' V; Na ile dialogu zezwala dana usługa ............................................................................ 108
j:
i
W jakim stopniu usługa podlega programowaniu lub konfigurowaniu........................... 108
Jaki rodzaj uwierzytelnienia wykorzystuje dana usługa .............................................. 109
Nazwy w Internecie ........................................................................................................... 110
Kropka com i inne....................................................................................................... 110
Zapytania DNS ........................................................................................................... 111
Komunikat DNS ......................................................................................................... 112
in-addr.arpa................................................................................................................. 114
Koordynacja serwerów nazw (i skierowane na nie ataki) ............................................ 115
Protokoły............................................................................................................................ 116
BootP/DHCP (67 i 68 UDP) ....................................................................................... 117
!
Chargen (19 UDP i TCP) ............................................................................................ 117
Daytime (13 UDP) ...................................................................................................... 117
Discard (9 UDP i TCP) ............................................................................................... 118
DNS (53 UDP)............................................................................................................ 118
Echo (7 UDP).............................................................................................................. 118
Finger (79 TCP) .......................................................................................................... 119
FTP (20 i 21 TCP)....................................................................................................... 119
Gopher(70TCP) .......................................................................................................... 120
HTTP (80 TCP) .......................................................................................................... 120
IMAP(143TCP) .......................................................................................................... 121
LDAP (389 TCP i UDP) ............................................................................................. 121
NetBIOS (137, 138 i 139 TCP)................................................................................... 122
NFS (2049 TCP i UDP) .............................................................................................. 122
POP3(110TCP) ........................................................................................................... 123
Quote (17 UDP) .......................................................................................................... 123
RCP (sun) (111 UDP) ................................................................................................. 123
RSH (514 TCP)........................................................................................................... 124
SMTP (25 TCP) .......................................................................................................... 124
• SNMP (161 UDP)....................................................................................................... 124
Telnet (23 TCP) .......................................................................................................... 125
TFTP(69UDP)............................................................................................................. 125
Spis treści
5
Rozdział 5. Szyfrowanie
.........................................................................................................
127
Jak zachować tajność ......................................................................................................... 127
Szyfry .......................................................................................................................... 128
Zachowywanie tajności za pomocą maszyn................................................................. 130
Zachowywanie tajności za pomocą komputerów......................................................... 130
Co moŜemy szyfrować....................................................................................................... 133
Prywatne komunikowanie się...................................................................................... 134
Bezpieczne przechowywanie plików .......................................................................... 135
Uwierzytelnianie uŜytkownika lub komputera ............................................................ 135
Bezpieczna wymiana haseł .......................................................................................... 137
Świat kryptografów............................................................................................................ 138
Algorytmy ................................................................................................................... 139
Funkcje symetryczne................................................................................................... 141
Funkcje jednokierunkowe ........................................................................................... 142
Szyfrowanie z kluczem publicznym ............................................................................ 143
Protokoły ..................................................................................................................... 144
Ataki na szyfry i systemy kryptograficzne................................................................... 145
Podpisy cyfrowe .......................................................................................................... 148
Steganografia............................................................................................................... 148
Generowanie ciągów losowych ....................................................................................148
Część
II. Technologia
ś
cian ogniowych ................................................................................ 151
Rozdział 6. Filtrowanie pakietów
.........................................................................................
153
Jak pracują filtry bezstanowe ............................................................................................. 153
Filtrowanie protokołu .................................................................................................. 154
Filtrowanie adresów IP ................................................................................................ 154
Porty TCP/UDP........................................................................................................... 155
Filtrowanie z wykorzystaniem innych danych ............................................................. 157
Problemy w bezstanowych filtrach pakietów............................................................... 158
Filtrowanie pakietów w systemie operacyjnym ........................................................... 159
Jak pracują filtry pakietów z badaniem stanu ..................................................................... 159
Włamywanie poprzez filtry pakietów................................................................................. 162
Pakiety TCP moŜna filtrować tylko na podstawie zerowego fragmentu................ :....... 163
Filtry blokujące niskie porty nie zabezpieczają połączeń z wyŜszymi portami............ 163
Wewnętrzny NAT moŜe oszukać filtrowanie .............................................................. 164
Dobre praktyki w stosowaniu filtrów ................................................................................. 164
NaleŜy korzystać z prawdziwej ściany ogniowej ......................................................... 164
Stosować zasadę domyślnego blokowania wszystkich portów .................................... 164
NaleŜy zabezpieczyć system operacyjny .................................................................... 165
Rozdział 7. NAT
.....................................................................................................................
167
Działanie NAT ................................................................................................................... 168
Tryby translacji ........................................................................................................... 170
Konfiguracja routingu przy korzystaniu z NAT........................................................... 175
Problemy związane z NAT ................................................................................................ 177
Włamania poprzez NAT .................................................................................................... 178
Translacja statyczna = brak ochrony............................................................................ 179
6
Ściany ogniowe
'-•
'
!
->'
■
Zwabianie hosta ........................................................................................................... 179
Problem przekroczenia czasu oczekiwania ................................................................. 180
Rozdział 8. Proxy warstwy aplikacyjnej
...............................................................................
183
Jak działa proxy ................................................................................................................. 184
Zalety proxy jako narzędzia ochrony .......................................................................... 185
Wydajność proxy ........................................................................................................ 189
' "' Wady proxy jako narzędzia ochrony ............................................................................ 190
Wady związane z wydajnością.................................................................................... 193
Jak naleŜy korzystać z filtrów............................................................................................ 194
UŜyj prawdziwej ściany ogniowej .............................................................................. 194
'"'
Zablokuj routing ......................................................................................................... 194
Zabezpiecz podstawowy system operacyjny ............................................................... 195
*' ' Zablokuj dostęp z zewnątrz ......................................................................................... 196
Zablokuj nadmiarowe usługi .......................................................................................196
Rozdział 9. Wirtualne sieci prywatne
....................................................................................
199
Opis wirtualnych sieci prywatnych .....................................................................................200
Enkapsulacja w pakietach IP........................................................................................200
^ _ Uwierzytelnianie kryptograficzne................................................................................203
Szyfrowanie ładunku danych ......................................................................................203
Charakterystyka sieci VPN.................................................................................................204
Sieci VPN są tańsze niŜ sieci WAN.............................................................................204
f
Tworzenie sieci VPN jest łatwiejsze ............................................................................205
,
, Sieci VPN są wolniejsze niŜ sieci LAN .......................................................................205
»"
;
if Sieci VPN są bardziej zawodne niŜ sieci WAN ...........................................................206
Sieci VPN są mniej bezpieczne niŜ izolowane sieci LAN lub WAN ...........................207
Typy sieci VPN ..................................................................................................................207
Sieci VPN wykorzystujące serwery .............................................................................208
Sieci VPN wykorzystujące ściany ogniowe .................................................................209
Sieci VPN wykorzystujące routery .............................................................................210
Bezpieczny dostęp zdalny ..................................................................................................210
Sieci VPN obsługiwane przez dostawców usług internetowych ..................................211
Obsługa sieci VPN na komputerach klienckich korzystających z połączeń
telefonicznych ............................................................................................................. 212
NajwaŜniejsze zalecenia dotyczące sieci VPN.................................................................... 212
Stosuj autentyczną ścianę ogniową ............................................................................. 213
Zabezpieczaj bazowy system operacyjny..................................................................... 213
Korzystaj z usług jednego dostawcy usług internetowych ........................................... 213
Odrzucaj nieznane komputery przy uŜyciu filtru pakietów.......................................... 214
Szyfruj z wykorzystaniem klucza publicznego i bezpiecznego uwierzytelniania......... 214
"''-
Kompresuj dane przed szyfrowaniem.......................................................................... 215
Zabezpieczaj komputery zdalne .................................................................................. 215
Wybieraj sieci VPN zgodne z protokołami IPSec+IKE ............................................... 215
Rozdział 10. Idealna
ś
ciana ogniowa
....................................................................................
219
Definiowanie wymagań dotyczących bezpieczeństwa sieci................................................ 219
.-r Biura domowe .............................................................................................................. 220
Plik z chomika:
pecyna
Inne pliki z tego folderu:
Czytanie_kodu._Punkt_widzenia_tworcow_oprogramowania_open_source_-_D.Spinellis.pdf
(47096 KB)
W.Richard Stevens - Unix, programowanie uslug sieciowych (tom 2).pdf
(11501 KB)
Algorytmy_struktury_danych_programy_-_N._Wirth.pdf
(51172 KB)
Bezpieczenstwo_Bezprzewodowych_Sieci_LAN_-_K.Sankar.pdf
(57924 KB)
PHP_i_MySQL.Tworzenie_stron_WWW.Vademecum_profesjonalisty-L.Welling__L.Thomson.pdf
(118461 KB)
Inne foldery tego chomika:
EN
For Dummies E-Book Collection (Revised)
iPhone SDK
iPhone SDK(1)
Zgłoś jeśli
naruszono regulamin