При изучении сетевого трафика прежде всего выясните, что он собой представляет - исходное воздействие или ответную реакцию.

Во второй части книги, “Анализ трафика”, мы рассмотрим содержание полей заголовков протокола IP и протоколов более высоких уровней. Хотя шестнадцатеричные и ASCII-сигнатуры являются неотъемлемой частью выявления типовых нарушений безопасности, но это только инструменты из набора опытного аналитика сетевого трафика. Мы расскажем о значении каждого поля, о том, какую информацию они содержат как об отправителе, так и об адресате передаваемых данных. На последних страницах этой части книги наши читатели смогут ознакомиться с реальными примерами выявления необычного трафика. Эти истории помогут подготовиться к тому моменту, когда вы сами столкнетесь с нестандартной ситуацией.

Хотя бывают случаи, когда передаваемые данные полностью подходят под определенный шаблон, и понять происходящее не составляет труда, чаще прихо дится тщательно исследовать следы преступления. Написанное нарушителями программное обеспечение для атак отказа в обслуживании или других атак, как правило, оставляет характерные признаки, которые являются результатом получения созданного хакером вредоносного пакета. Это напоминает стандартный метод определения конкретного оружия по следам на пуле, появившимся после ее прохождения через ствол пистолета. В третьей части книги, “Фильтры и правила для контроля сетевого трафика”, наши читатели научатся исследовать каждое поле в пакете и определять, что является нормальным, а что несет угрозу. Для этого мы будем использовать анализаторы пакетов TCPdump и Snort.

В четвертой части мы подробно изучим стандартные методы обнаружения типовых нарушений безопасности в сетях. В том числе будут рассмотрены вопросы выбора места для установки средств обнаружения атаки, необходимых для вывода информации о передаваемом трафике на монитор, а также описаны автоматизированные и выполняемые вручную действия в ответ на атаку хакера. Этот раздел также поможет узнать, какие преимущества несет создание системы предотвращения несанкционированного доступа в схему работы коммерческой организации и как реализовать эту систему.

И, наконец, завершают книгу три приложения, в которых описаны стандартные признаки деятельности хакеров на примерах атак отказа в обслуживании, других известных программ атаки, а также методы сканирования систем для предварительного определения возможности проведения этих атак. Мы надеемся, наши читатели не станут возражать против того, что в нашей книге нет бесполезных мест, которые можно было бы пропустить.

Авторов книги Обнаружение нарушений безопасности в сетях, 3-е издание нельзя назвать профессиональными творцами технической литературы. Джуди и я просто работали в области обеспечения безопасности компьютерных систем с 1996 года и лично устраняли многие ранее неизвестные проблемы. Мы благодарны за возможность поделиться накопленным опытом и надеемся, что для наших читателей эта книга станет надежным проводником в мире анализа и обнаружения нарушений безопасности в сетях.

Введение | Обнаружение нарушений безопасности в сетях | Фундамент internet


Обнаружение нарушений безопасности в сетях



Новости за месяц

  • Июнь
    2021
  • Пн
  • Вт
  • Ср
  • Чт
  • Пт
  • Сб
  • Вс