SK Особость Linux Server Service Security и технология защиты/технологии безопасности. Классическая технология взлома
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
......
.......
Заголовок: | Linux Server Security Security и защитный университет Tsinghua |
Издательство: | Tsinghua University Press |
Дата публикации: | 2016 |
Номер ISBN: | 9787302457923 |
Linux стал самой популярной в мире платформой веб -сервера, поэтому каждый системный администратор (конечно, также включает в себя каждый хакер) будет“”Linux всегда служил технологией и разработкой очагов в области безопасности, включая многие наступательные и оборонительные инструменты, такие как Knockd, Netcat, NMAP и Nping;Мы должны не только научиться обнаруживать хакеров, но и предсказывать и останавливать каждый ход хакеров. Крис Бинни - старший эксперт по Linux, который развернул серверы для банков и государственных департаментов, которые обращают внимание на безопасность.С его глубоким обнаружением, профилактикой и оборонными техническими навыками Крис преодолел трудности во многих областях безопасности и выдвигал много пониманий на каждом шаге.Технология, представленная наступлением и защитной безопасности Linux Server Safety и Defense, подходит для нескольких версий Linux Distribution (включая Debian, производные Red Hat и другие системы типа Unix), и дает экспертные рекомендации для идеальной интеграции программных пакетов и операционных систем, а также Другие пакеты.Linux выиграл репутацию из -за базовой стабильности, и занял 70%доли рынка интернет -сервера; Используйте функцию стабильности и безопасности Linux для защиты безопасности системы ● Скрыть сервер в производственной среде без прерванных сервисов ● Цифровой отпечаток пальца для приложения файла, чтобы вручную или автоматически контролировать файловую систему ● Используйте хакеры, обычно используемые хакерами во время защиты системы, чтобы противостоять хакерам ● Понять, как хакеры обнаружают системную слабость. ● Обсудите различное использование стандартных сценариев NMAP ● сопротивляться вредоносному ПО и отталкивать атаку DDOS ● Понять, как веб -сайт легко запечатлевается и как легко взломан пароль |
Крис Бинни является техническим консультантом с 20 -летним опытом работы в области системной работы Linux, а также является участником журнала Linux Magazine и Admin Magazine.Крис построил сеть автономной системы в 2005 году и через себя Построенная платформа потоковой передачи медиа предоставляет видео с высоким содержанием для 77 стран.В своей карьере он отвечал за развертывание многих серверов в облаках, банках и правительственных департаментах. |
Разместив разные темы на разные главы, читателям удобно.Содержание каждой главы показано ниже: Глава 1: Стелс -плащ. Глава 2: Цифровые отпечатки пальцев для файловых приложений. Глава 3: Netcat в 21 веке. Глава 4: Отвергнуть службу. Глава 5: Нпинг. Глава 6: Обнаружение журнала. Глава 7: NSE с мощной функцией NMAP Глава 8: Тест на программное обеспечение MALID. Глава 9: Используйте хэшкат, чтобы взломать пароль. Глава 10: SQL Injects. |
ГЛАВА 1 СТЕЛИ 1.1 Фоновые знания 1 1.1.1 Порт обнаружения 2 1.1.2 Сделать хаос 2 -го сканера 2 1.2 Установите Knockd 3 1.2.1 Программный пакет 3 1.2.2 Измените настройки по умолчанию 4 1.2.3 Измените местоположение файловой системы 5 1.3 Некоторые параметры конфигурации 6 1.3.1. Начальная служба 6 1.3.2 Измените сетевой интерфейс 7 по умолчанию 7 1.3.3 Тип пакета данных и время 7 1.4 Проверьте установку 8 1.5 делает сервер Unsight 10 1.5.1 Тест iptables 10 1.5.2 Сохранить правило 12 Iptables 12 1.6 Дальнейшее рассмотрение 12 1.6.1 Smart Mobile Client 13 1.6.2 Исключение сбоя 13 1.6.3 Рассмотрение безопасности 13 1.6.4 Короткая последовательность 14 1.7 Резюме 15 |
Предисловие
Пожалуйста, подумайте об этом, даже если это очень открытая сетевая атака, это может быть очень просто в реализации.Шаги, включенные в систему или сетевую атаку, могут быть очень сложными, или это может быть удивительно простым.Это зависит от того, находится ли система в небезопасном состоянии из -за использования некоторых хорошо известных уязвимостей.
Общий метод атаки из -за отсутствия опытных хакеров может просто автоматизировать порт для автоматического сканирования порта, затем открыть соединение и закрыть его вовремя или постоянно искать информацию о баннере, чтобы выяснить номер версии слушания службы к сервису за портом.Если обнаружено, что какой -либо номер версии соответствует номеру версии, указанному в базе данных уязвимости, хакер определит новую цель атаки.В связи с этим, поскольку метод атаки почти полностью завершен, вы можете подумать, что это не что иное, как компьютерный компьютер.
Вместо этого опытные хакеры будут использовать различные методы для получения или разрушения доступа к системе или сети.Они не только опытные и умные, хитрые и сложные, но и инновационные и терпеливые.Обычно они в полной мере используют социальную инженерию, создают свое собственное оборудование и выполняют различные методы атаки.Во время атаки хакеры корректируют свои методы в соответствии с ситуацией защиты, и атака будет продолжать развиваться (иногда даже быстрая эволюция).Влияние большинства атак зависит от того, будет ли оно тщательно подготовлено;
Убедитесь, что безопасность онлайн -сервисов немного похожа на безопасность Юаньму. защитаПоэтому вы можете смело сделать такое утверждение.
Это также означает, что, если мощность сервера или сетевого устройства не будет уничтожена, открытие любого электронного устройства означает открытие пути атаки, который могут использовать хакеры.Дело в том, что технические специалисты давно сталкиваются с этой ситуацией.Следовательно, при определении метода, используемого сетевой безопасностью, взвешивая бюджеты, используемые хакерами для использования онлайн -систем и уязвимостей сети, а также бюджеты, используемые для защиты систем и сетевой безопасности.Кроме того, вы также можете попытаться снизить риск одного сервера, например, отделить сервер электронной почты от веб -сервера.Если компьютерный кластер разбивается хакерами, в идеальном состоянии не следует затронуть другие кластеры (при условии, что эти компьютерные кластеры используют разные брандмауэры в фоновом режиме и имеют альтернативную операционную систему).
Но не будьте слишком паникой. СущностьТем не менее, с постепенным развитием Интернета, квалифицированные злоумышленники могут использовать другие прорывные системы и услуги для атаки, чтобы вызвать головные боли для этих неизвестных жертв.
Кроме того, мотивация для злоумышленников к запуску атак также меняется, иногда даже непредсказуемая.Эти мотивы могут включать в себя соответствующие награды от сообщества хакеров.Кроме того, согласно наиболее распространенной статистике, не забывайте тех, кто просто ищет волнения.
Если ваша служба может легко привлечь ненужное внимание, например, веб -приложения, постоянно обнаруживаются некоторыми зондами, используемыми для поиска уязвимостей безопасности, то здравый смысл говорит нам, что вы в основном обеспокоены тем, что разработчики ремонтируют приложения для приложений.Вместо этого, если предоставляется служба электронной почты, необходимо абсолютно убедиться, что программное обеспечение, используемое для чтения почтовой информации между всеми серверами электронной почты в кластере, предназначено для поддержания новейшего и выполнения регулярного и своевременного ремонта.Пока наиболее очевидные лазейки замечены, поверхность атаки, которая может подвергаться воздействию злоумышленников среднего уровня, может быть значительно уменьшена, и в то же время они также могут снизить вероятность получения половой силы и атаки других систем.Как только основной путь атаки в основном безопасен, вы можете сосредоточиться на решении тех лазейков безопасности, которые не очень очевидны.
Следующие простые проблемы помогают сосредоточиться на системной или сетевой безопасности.Первый вопрос в том, что вы пытаетесь защитить?Например, конфиденциальная и конфиденциальная информация, спрятанная в глубине базы данных, обычно требует нескольких брандмауэров и бастионных хостов, или она защищает онлайн -сервис, который необходимо предоставлять пользователям услуги вокруг погоды.Эта проблема очень важна, потому что она напрямую влияет на средства укрепления защиты и выбор стратегий обороны.Например, вы можете захотеть оплатить высокие сборы за услуги по очистке сетевого трафика (услуга по убору сети), чтобы избежать атак на отказ от услуг, не желая купить несколько дорогих и высоких цен Аппаратный брандмауэр защищен.
Второй вопрос - как обуздать лазейку безопасности?Если сервер или устройство в сети сломано, будет ли это автоматически означать, что другие хосты столкнутся с той же гибелью?Если это так, это, несомненно, укажет на то, что вашей стратегии безопасности нужны серьезные проблемы, которые необходимо решить.
Третий вопрос - как оправиться от лазейков безопасности?То, что вам может позаботиться, это произошло, если злоумышленник обнаружил принцип работы избыточной информации, и какой этап службы отказоустойчивости будет активирована.Если вы не знаете, как злоумышленник вообще разбивает меры безопасности, он просто будет просто восстановить основной сервер или слепо восстановить сервис, что будет очень сложно.Можете ли вы использовать альтернативное оборудование или программное обеспечение для быстрого восстановления услуг?Если это возможно, это может значительно уменьшить возможность того же атаки снова атаковать систему и может восстановить часть услуг (даже все) после прояснения вторжения злоумышленника.
Организационная структура этой книги
Вы можете прочитать все главы, содержащиеся в этой книге в любом порядке, и эти главы собрали некоторые темы безопасности, которые автор заинтересован в авторе в качестве пользователя в Интернете в течение многих лет.
Эти темы включают теории прошлых, настоящих и будущих атак, защиту различных онлайн -атак и метод разрешения читателей самостоятельно проводить злонамеренные атаки (цель состоит в том, чтобы помочь читателям научиться защищать такие атаки).
Разместив разные темы на разные главы, читателям удобно.Содержание каждой главы показано ниже:
Глава 1: Стелс -плащ.Если злоумышленник не может видеть ваш сервер и не осознает их существования, не будет никаких способов атаки.В этой главе в основном обсуждается и представляет, как продолжать использовать услуги в продукте, не привлекая неудовлетворительного внимания злоумышленника.
Глава 2: Цифровые отпечатки пальцев для файловых приложений.Разнообразные методы могут быть использованы для обеспечения целостности файловой системы сервера, тем самым гарантируя, что злоумышленник не может получить доступ.В этой главе введен в основном ручной метод и автоматический инструмент для проверки хакерской программы.
Глава 3: Netcat в 21 веке.Много лет спустя последняя версия Netcat стала инструментом для многих хакеров (что полезно для многих расширенных функций, предоставленных им).В этой главе вы узнаете, как определить, используют ли хакеры этот инструмент для атаки сервера и научиться использовать эти функции, имеющие в отрасли.
Глава 4: Отвергнуть службу.Только некоторые из крупнейших в мире поставщиков интернет -инфраструктуры могут противостоять зрелым атакам распределенного отказа в обслуживании (DDOS).В этой главе эта тема будет подробно обсуждаться, и страна потеряет подключение к Интернету в течение трех недель для страны в течение трех недель.
Глава 5: Нпинг.Для хакеров знание того, какой сервис работает, лишь наполовину успешное.Функция расширения мощного инструмента безопасности NMAP позволяет любому хосту проверять и генерировать настраиваемый пакет данных с уникальной и эффективной нагрузкой.
Глава 6: Обнаружение журнала.Хотя некоторые детекторы для выполнения сервера могут быть не очень вредными, понимание принципа работы этого обнаружения, несомненно, будет более благоприятным для дальнейшей защиты безопасности сервера.В этой главе будет введен соответствующий контент, связанный с точкой уязвимости сервера обнаружения злоумышленника.
Глава 7: NSE с мощной функцией NMAP.Многие пользователи использовали NMAP для завершения простого сканирования портов, но немногие люди знают, что инструмент безопасности также включает в себя функцию атаки удаленных компьютеров.В этой главе только часть поведения атаки, которая может быть завершена во многих сценариях, прикрепленных к NMAP в условиях ситуации по умолчанию.
Глава 8: Тест на программное обеспечение MALID.Полностью тихая угроза, которая беспокоила систему Windows в течение многих лет, в основном происходит от программного обеспечения, установленного в незаконных формах.Вред, причиненный вредоносным программным обеспечением в систему, является многодействующим.В этой главе вы узнаете, как настроить сложное и частое обновление анти -максимального программного решения в системе Linux.
Глава 9: Используйте хэшкат, чтобы взломать пароль.Технические специалисты были предупреждены, что существует инструмент для взлома паролей, который может почти гарантировать пароль с хэш -треском.Это означает, что после незаконного доступа к хэш -коду хакер видит, как содержание пароля является лишь вопросом времени.Эта глава завершит процесс шаг за шагом.
Глава 10: SQL Injects.В известном опросе SQL -инъекционные атаки были указаны в качестве самой популярной онлайн -атаки.Хотя появление типа атаки может быть прослежено до конца 1990 -х годов, все еще существует большое количество таких атак, которые успешно нарушили корпоративный веб -сайт и ключевые онлайн -сервисы посредством простой практики программирования.В этой главе сначала описывается некоторая полезная историческая информация, а затем постепенно направляет, как идентифицировать и атаковать хрупкие онлайн -сервисы.
Читатель этой книги
Эта книга предназначена в основном для менеджеров среднего уровня, программных хакеров и другого профессионального и технического персонала ИТ.Тем не менее, метод написания этой книги может помочь этим любопытным читателям быстро найти соответствующую главу в соответствии с проблемами безопасности, которые им интересны, и в то же время не нужно понимать командную строку Linux.Эта книга направлена на то, чтобы помочь некоторым читателям изучить соответствующие темы конкретных глав, чтобы дополнительно расширить знания об этой теме и в то же время узнать о других темах, чтобы ссылаться на использование в будущем.
С другой стороны, хотя командная строка используется в каждой главе (для начинающих требуется некоторое время, чтобы учиться), но нет никаких высоких требований к опыту читателей.
краткое содержание
Я надеюсь, что благодаря изучению этой книги вы можете понять инструменты и способы мышления, используемые хакерами, чтобы стоять на командной высоте новейшей разработки технологий безопасности, чтобы избежать следующих вещей: больше не контролируйте ваши Система или сеть других приходят к контролю.