O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

125 sposobów na bezpieczeństwo sieci. Wydanie II

Book Description

"125 sposobów na bezpieczeństwo w sieci. Wydanie II" to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpiecznego łączenia zdalnych maszyn. Nauczysz się także zastawiać pułapki na sieciowych napastników, wykrywać ich obecność w sieci i szybko przywracać normalne funkcjonowanie systemu po ewentualnym ataku.

Table of Contents

  1. 125 sposobów na bezpieczeństwo sieci
  2. Twórcy książki
    1. O autorze
    2. Współpracownicy
    3. Podziękowania
  3. Wstęp
    1. Skąd wziął się tytuł książki?
    2. Jak zbudowana jest ta książka
    3. Konwencje typograficzne
    4. Korzystanie z przykładów kodu
  4. 1. Bezpieczeństwo systemu Unix: Sposoby 1. – 22.
    1. Sposób 1. Zabezpieczenie punktów montowania
    2. Sposób 2. Wynajdywanie programów z ustawionymi bitami SUID i SGID
    3. Sposób 3. Wynajdywanie udostępnionych katalogów
    4. Sposób 4. Tworzenie elastycznych hierarchii uprawnień za pomocą list ACL standardu POSIX
      1. Aktywacja list kontroli dostępu
      2. Zarządzanie listami ACL
    5. Sposób 5. Zabezpieczenie dzienników zdarzeń przed modyfikacją
    6. Sposób 6. Podział zadań administracyjnych
    7. Sposób 7. Automatyczna kryptograficzna weryfikacja sygnatury
    8. Sposób 8. Odnalezienie nasłuchujących usług
    9. Sposób 9. Zapobieganie wiązaniu się usług z interfejsami
    10. Sposób 10. Ograniczenie usług do środowiska sandbox
      1. Korzystanie z chroot()
      2. Mechanizm jail() w systemie FreeBSD
    11. Sposób 11. Użycie serwera proftp z MySQL jako źródłem danych uwierzytelniających
      1. Zobacz również
    12. Sposób 12. Zabezpieczenie się przed atakami rozbicia stosu
    13. Sposób 13. grsecurity — zabezpieczenie na poziomie jądra
      1. Nakładanie łatki na jądro
      2. Konfiguracja opcji jądra
    14. Sposób 14. Ograniczanie aplikacji za pomocą łatki grsecurity
    15. Sposób 15. Ograniczanie wywołań systemowych za pomocą mechanizmu systrace
    16. Sposób 16. Automatyczne tworzenie zasad mechanizmu systrace
    17. Sposób 17. Kontrola logowania za pomocą modułów PAM
      1. Ograniczanie dostępu ze względu na miejsce logowania
      2. Ograniczanie dostępu z uwzględnieniem czasu logowania
    18. Sposób 18. Ograniczenie użytkownikom usług przesyłania plików do SCP i SFTP
      1. Konfiguracja rssh
      2. Konfiguracja chroot()
    19. Sposób 19. Uwierzytelnianie za pomocą haseł jednorazowych
      1. OPIE w systemie FreeBSD
      2. S/Key w systemie OpenBSD
    20. Sposób 20. Środowiska ograniczonych powłok
    21. Sposób 21. Ograniczenie użytkownikom i grupom użycia zasobów
    22. Sposób 22. Automatyczne uaktualnianie systemu
  5. 2. Bezpieczeństwo systemu Windows: Sposoby 23. – 36.
    1. Sposób 23. Kontrola zainstalowanych poprawek
      1. Korzystanie z programu HFNetChk
      2. Zobacz również
    2. Sposób 24. Konfiguracja aktualizacji automatycznych za pomocą przystawki Zasady grupy
      1. Kilka zaleceń
      2. Drążymy głębiej
    3. Sposób 25. Lista otwartych plików oraz procesów, które ich używają
    4. Sposób 26. Lista działających usług i otwartych portów
    5. Sposób 27. Uruchomienie inspekcji
    6. Sposób 28. Zdobywanie informacji o programach uruchamianych automatycznie
    7. Sposób 29. Zabezpieczenie dzienników zdarzeń
    8. Sposób 30. Zmiana maksymalnej wielkości dzienników zdarzeń
    9. Sposób 31. Archiwizacja i czyszczenie dzienników zdarzeń
      1. Kod
      2. Uruchamianie skryptu
    10. Sposób 32. Wyłączenie udziałów domyślnych
    11. Sposób 33. Zaszyfrowanie folderu Temp
    12. Sposób 34. Tworzenie kopii zapasowej klucza EFS
      1. Tworzenie kopii zapasowej zaszyfrowanych danych i kluczy EFS
      2. Odtwarzanie kluczy EFS
      3. Tworzenie kopii zapasowych kluczy agentów odtwarzania
    13. Sposób 35. Czyszczenie pliku stronicowania podczas zamykania systemu
    14. Sposób 36. Wyszukiwanie haseł, których ważność nigdy nie wygasa
      1. Kod
      2. Uruchamianie skryptu
  6. 3. Ochrona prywatności i anonimowość: Sposoby 37. – 43.
    1. Sposób 37. Ochrona przed analizą ruchu
      1. Trasowanie cebulowe
      2. Instalacja programu Tor
      3. Instalacja Privoxy
      4. Konfiguracja Privoxy dla programu Tor
      5. Zobacz również
    2. Sposób 38. Tunelowanie SSH za pomocą programu Tor
      1. Zobacz również
    3. Sposób 39. Bezproblemowe szyfrowanie plików
    4. Sposób 40. Ochrona przed wyłudzaniem danych
      1. SpoofGuard
      2. Instalacja rozszerzenia SpoofGuard
      3. Działanie rozszerzenia SpoofGuard
    5. Sposób 41. Mniej haseł na stronach WWW
      1. PwdHash
      2. Zdalne korzystanie z PwdHash
    6. Sposób 42. Szyfrowanie poczty w programie Thunderbird
      1. Konfiguracja programu Thunderbird
      2. Dostarczanie pary kluczy
      3. Wysyłanie i pobieranie zaszyfrowanej poczty
    7. Sposób 43. Szyfrowanie poczty w systemie Mac OS X
      1. Instalacja GPG
      2. Tworzenie klucza GPG
      3. Instalacja GPGMail
      4. Wysyłanie i pobieranie zaszyfrowanych wiadomości e-mail
  7. 4. Zapory sieciowe: Sposoby 44. – 53.
    1. Sposób 44. Zapora sieciowa Netfilter
      1. Definiowanie reguł filtrowania
      2. Przykłady reguł
      3. Kilka słów na temat kontroli stanowej
      4. Porządek reguł
    2. Sposób 45. Zapora sieciowa PacketFilter systemu OpenBSD
      1. Konfiguracja PF
      2. Opcje globalne
      3. Reguły normalizacji ruchu
      4. Reguły filtrowania
    3. Sposób 46. Ochrona komputera za pomocą Zapory systemu Windows
      1. Zezwalanie programom na omijanie zapory
      2. Rejestrowanie aktywności zapory za pomocą dziennika Zapory systemu Windows
      3. Problemy z pocztą i Zaporą systemu Windows
      4. Sposób w sposobie
      5. Zobacz również
    4. Sposób 47. Zamykanie otwartych portów i blokowanie protokołów
    5. Sposób 48. Zastępujemy Zaporę systemu Windows
      1. Instalacja CORE FORCE
      2. Kreator konfiguracji
      3. Samodzielna konfiguracja
    6. Sposób 49. Tworzenie bramy uwierzytelniającej
    7. Sposób 50. Sieć z ograniczeniem na wyjściu
    8. Sposób 51. Testowanie zapory sieciowej
    9. Sposób 52. Filtrowanie adresów MAC za pomocą zapory sieciowej Netfilter
    10. Sposób 53. Blokowanie Tora
  8. 5. Szyfrowanie i zabezpieczanie usług: Sposoby 54. – 61.
    1. Sposób 54. Szyfrowanie usług IMAP i POP za pomocą SSL
    2. Sposób 55. Konfiguracja serwera SMTP Sendmail wykorzystującego szyfrowanie TLS
    3. Sposób 56. Konfiguracja serwera SMTP Qmail wykorzystującego szyfrowanie TLS
    4. Sposób 57. Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC
      1. Apache 1.x
      2. Apache 2.x
    5. Sposób 58. Zabezpieczenie serwera BIND
      1. Zobacz również
    6. Sposób 59. Konfiguracja prostego i bezpiecznego serwera DNS
      1. Instalacja pakietu daemontools
      2. Instalacja Djbdns
      3. Dodawanie rekordów
    7. Sposób 60. Zabezpieczenie bazy danych MySQL
    8. Sposób 61. Bezpieczne udostępnianie plików w systemie Unix
  9. 6. Bezpieczeństwo sieci: Sposoby 62. – 72.
    1. Sposób 62. Wykrywanie fałszowania odpowiedzi ARP
    2. Sposób 63. Tworzenie statycznych tablic ARP
    3. Sposób 64. Ochrona SSH przed atakami typu brute-force
      1. Zmiana numeru portu
      2. Wyłączenie uwierzytelniania za pomocą haseł
      3. Konfiguracja zapory dla demona SSH
    4. Sposób 65. Wprowadzanie w błąd programów identyfikujących systemy operacyjne
    5. Sposób 66. Inwentaryzacja sieci
    6. Sposób 67. Wyszukiwanie słabych punktów sieci
      1. Nessus 2.x
      2. Nessus 3.x
    7. Sposób 68. Synchronizacja zegarów serwerów
    8. Sposób 69. Tworzenie własnego ośrodka certyfikacyjnego
      1. Tworzenie ośrodka certyfikacyjnego
      2. Podpisywanie certyfikatów
    9. Sposób 70. Rozpowszechnienie certyfikatu CA wśród klientów
    10. Sposób 71. Tworzenie i przywracanie kopii zapasowej ośrodka certyfikacji za pomocą Usług certyfikatów
      1. Tworzenie kopii zapasowej ośrodka certyfikacji
      2. Kreator kopii zapasowych urzędu certyfikacji
      3. Przywracanie CA na działającym serwerze
      4. Przywracanie CA na innym serwerze
      5. Zamkniecie starego CA
    11. Sposób 72. Wykrywanie programów nasłuchujących w sieci Ethernet
      1. Nasłuchiwanie mediów współdzielonych
      2. Nasłuchiwanie w środowiskach opartych na przełącznikach
      3. Instalacja programu SniffDet
      4. Test z wykorzystaniem zapytań ARP
    12. Sposób 73. Pomoc w śledzeniu napastników
    13. Sposób 74. Wykrywanie wirusów w serwerach uniksowych
      1. Instalacja programu ClamAV
      2. Konfiguracja demona clamd
    14. Sposób 75. Śledzenie luk w zabezpieczeniach
      1. Listy dyskusyjne
      2. Źródła RSS
      3. Cassandra
      4. Podsumowanie
  10. 7. Bezpieczeństwo sieci bezprzewodowych: Sposoby 76. – 78.
    1. Sposób 76. Zmiana routera w zaawansowaną platformę bezpieczeństwa
    2. Sposób 77. Szczegółowe uwierzytelnianie w sieci bezprzewodowej
      1. Serwer RADIUS
      2. Konfiguracja punktu dostępowego
    3. Sposób 78. Portal przechwytujący
      1. Serwer uwierzytelniania
      2. Instalacja bramki
  11. 8. Rejestracja zdarzeń: Sposoby 79. – 86.
    1. Sposób 79. Centralny serwer rejestracji zdarzeń (syslog)
    2. Sposób 80. Konfigurowanie rejestracji zdarzeń
    3. Sposób 81. Włączenie systemu Windows w infrastrukturę syslog
      1. NTsyslog
      2. Eventlog to Syslog
    4. Sposób 82. Automatyczne streszczanie dzienników zdarzeń
    5. Sposób 83. Automatyczne monitorowanie dzienników zdarzeń
      1. Instalacja programu swatch
      2. Składnia konfiguracyjna
    6. Sposób 84. Zbieranie informacji o zdarzeniach ze zdalnych ośrodków
      1. Kompilacja programu syslog-ng
      2. Konfiguracja programu syslog-ng
      3. Tłumaczenie instrukcji syslog.conf
    7. Sposób 85. Rejestracja działań użytkowników za pomocą systemu rozliczeń
    8. Sposób 86. Centralne monitorowanie stanu bezpieczeństwa serwerów
      1. Instalacja
      2. Dodawanie agentów
      3. Instalacja agenta w systemie Windows
      4. Konfiguracja
      5. Aktywne reagowanie
      6. Zobacz również
  12. 9. Monitorowanie i wyznaczanie trendów: Sposoby 87. – 91.
    1. Sposób 87. Monitorowanie dostępności usług
      1. Instalacja programu Nagios
      2. Instalacja modułów dodatkowych
      3. Konfiguracja programu Nagios
    2. Sposób 88. Kreślenie trendów
    3. Sposób 89. ntop — statystyki sieci w czasie rzeczywistym
    4. Sposób 90. Gromadzenie statystyk za pomocą reguł zapory sieciowej
    5. Sposób 91. Zdalne nasłuchiwanie ruchu sieciowego
  13. 10. Bezpieczne tunele: Sposoby 92. – 105.
    1. Sposób 92. Konfiguracja protokołu IPsec w systemie Linux
    2. Sposób 93. Konfiguracja protokołu IPsec w systemie FreeBSD
      1. Konfiguracja klienta
      2. Konfiguracja bramki
      3. Korzystanie z certyfikatów x.509
    3. Sposób 94. Konfiguracja protokołu IPsec w systemie OpenBSD
      1. Uwierzytelnianie za pomocą haseł
      2. Uwierzytelnianie za pomocą certyfikatów
    4. Sposób 95. Szyfrowanie oportunistyczne za pomocą Openswan
    5. Sposób 96. Przekazywanie i szyfrowanie ruchu za pomocą protokołu SSH
    6. Sposób 97. Szybkie logowanie za pomocą kluczy klienta SSH
    7. Sposób 98. Proxy Squid w połączeniu SSH
    8. Sposób 99. Użycie SSH jako proxy SOCKS 4
    9. Sposób 100. Szyfrowanie i tunelowanie ruchu za pomocą SSL
      1. Instalacja programu stunnel
      2. Konfiguracja programu stunnel
      3. Szyfrowanie usług
    10. Sposób 101. Tunelowanie połączeń wewnątrz HTTP
    11. Sposób 102. Tworzenie tunelu za pomocą VTun i SSH
      1. Konfiguracja programu VTun
      2. Testowanie działania VTun
      3. Szyfrowanie tunelu
    12. Sposób 103. Generator plików vtund.conf
      1. Kod
      2. Konfiguracja i uruchamianie
    13. Sposób 104. Tworzenie sieci VPN łączących różne platformy systemowe
      1. Instalacja OpenVPN
      2. Testowanie OpenVPN
      3. Tworzenie konfiguracji
      4. OpenVPN w systemie Windows
      5. OpenVPN w sytemie Mac OS X
    14. Sposób 105. Tunelowanie PPP
      1. Zobacz również
  14. 11. Wykrywanie włamań do sieci: Sposoby 106. – 120.
    1. Sposób 106. Wykrywanie włamań za pomocą programu Snort
      1. Instalacja programu Snort
      2. Testowanie programu Snort
      3. Konfiguracja programu Snort
      4. Zobacz również
    2. Sposób 107. Śledzenie alarmów
    3. Sposób 108. Monitorowanie w czasie rzeczywistym
      1. Tworzenie bazy danych
      2. Konfiguracja serwera
      3. Instalowanie sensorów
      4. Zakończenie
    4. Sposób 109. Zarządzanie siecią sensorów
      1. Instalacja wymaganych składników
      2. Konfiguracja konsoli
      3. Konfiguracja agentów
      4. Dodawanie agenta do konsoli
    5. Sposób 110. Pisanie własnych reguł programu Snort
      1. Podstawy tworzenia reguł
      2. Opcje
      3. Wyznaczanie wartości granicznych
      4. Tłumienie alarmów
    6. Sposób 111. Zapobieganie włamaniom za pomocą programu Snort_inline
    7. Sposób 112. Sterowanie zaporą sieciową za pomocą programu SnortSam
      1. Instalacja programu SnortSam
      2. Konfiguracja programu SnortSam
      3. Zobacz również
    8. Sposób 113. Wykrywanie nietypowego zachowania
    9. Sposób 114. Automatyczne uaktualnianie reguł programu Snort
    10. Sposób 115. Budowa sieci niewidzialnych sensorów
    11. Sposób 116. Użycie programu Snort w wysoko wydajnych środowiskach sieciowych
      1. Instalacja
      2. Konfiguracja programu Snort
      3. Konfiguracja programu Barnyard
      4. Testowanie programu Barnyard
    12. Sposób 117. Wykrywanie i zapobieganie atakom na aplikacje WWW
      1. Instalacja mod_security
      2. Aktywacja i konfiguracja mod_security
      3. Tworzenie filtrów
      4. Zobacz również
    13. Sposób 118. Wykrywanie wirusów w ruchu sieciowym
      1. Modyfikacja programu Snort
      2. Konfiguracja preprocesora
      3. Sprawdzenie działania
    14. Sposób 119. Symulacja sieci niezabezpieczonych komputerów
      1. Kompilacja demona honeyd
      2. Konfiguracja demona honeyd
      3. Uruchamianie demona honeyd
      4. Testowanie demona honeyd
    15. Sposób 120. Rejestracja aktywności komputera-pułapki
      1. Instalacja klienta w systemie Linux
      2. Konfiguracja serwera
      3. Instalacja klienta w systemie Windows
  15. 12. Powrót do działania i reakcja: Sposoby 121. – 125.
    1. Sposób 121. Tworzenie obrazu systemu plików
    2. Sposób 122. Weryfikacja integralności plików
      1. Budowanie i instalacja programu Tripwire
      2. Konfiguracja programu Tripwire
      3. Praca z programem
      4. Zobacz również
    3. Sposób 123. Wykrywanie zmodyfikowanych plików za pomocą pakietów RPM
      1. Obsługa polecenia rpm
      2. Inne systemy zarządzania pakietami
    4. Sposób 124. Poszukiwanie zainstalowanych zestawów rootkit
    5. Sposób 125. Poszukiwanie właściciela sieci
      1. Zdobywanie informacji DNS
      2. Zdobywanie informacji Netblock
  16. Indeks
  17. Kolofon
  18. Copyright