Know Your Enemy: Revealing the Security Tools, Tactics, and Motives of the Black
暫譯: 了解你的敵人:揭示黑客的安全工具、戰術與動機
The Honeynet Project
- 出版商: Addison Wesley
- 出版日期: 2001-08-31
- 定價: $1,200
- 售價: 3.3 折 $399
- 語言: 英文
- 頁數: 352
- 裝訂: Paperback
- ISBN: 0201746131
- ISBN-13: 9780201746136
-
相關分類:
資訊安全
立即出貨(限量)
買這商品的人也買了...
-
$1,120$1,098 -
$1,200$1,176 -
$1,029Fundamentals of Data Structures in C
-
$1,068Software Engineering, 6/e
-
$970Introduction to Algorithms, 2/e
-
$600$474 -
$920$727 -
$1,274Computer Architecture: A Quantitative Approach, 3/e(精裝本)
-
$1,029Operating System Concepts, 6/e (Windows XP Update)
-
$650$514 -
$760$600 -
$590$466 -
$600$540 -
$420$332 -
$720$562 -
$720$569 -
$590$502 -
$290$247 -
$980$960 -
$560$476 -
$450$356 -
$550$468 -
$450$360 -
$280$252 -
$133SDH技術.第2版
商品描述
For centuries, military organizations have relied on scouts to gather intelligence about the enemy. The scouts' mission was to find out who the enemy was, what they were doing, how they might attack, the weapons they use, and their ultimate objectives. Time and again this kind of data has proven critical in defending against, and defeating, the enemy.
In the field of information security, scouts have never existed. Very few organizations today know who their enemy is or how they might attack; when they might attack; what the enemy does once they compromise a system; and, perhaps most important, why they attack.
The Honeynet Project is changing this. A research organization of thirty security professionals, the group is dedicated to learning the tools, tactics, and motives of the blackhat community. As with military scouts, the mission is to gather valuable information about the enemy.
The primary weapon of the Honeynet Project is the Honeynet, a unique solution designed to capture and study the blackhat's every move. In this book you will learn in detail not only what the Honeynet Project has discovered about adversaries, but also how Honeynets are used to gather critical information.
Know Your Enemy includes extensive information about
- The Honeynet: A description of a Honeynet; information on how to plan, build, and maintain one; and coverage of risks and other related issues.
- The Analysis: Step-by-step instructions on how to capture and analyze data from a Honeynet.
- The Enemy: A presentation of what the project learned about the blackhat community, including documented compromised systems.
Aimed at both security professionals and those with a nontechnical background, this book teaches the technical skills needed to study a blackhat attack and learn from it. The CD includes examples of network traces, code, system binaries, and logs used by intruders from the blackhat community, collected and used by the Honeynet Project.
Table of Contents
Preface.
Foreword.
1. The Battleground.
I: THE HONEYNET.
2. What a Honeynet Is.
Honeynets.
The Honeypots in the Honeynet.
Summary.
3. How a Honeynet Works.
Data Capture.
Network Layer.
System Layer.
Off-Line Layer.
Social Engineering.
Risk.
Summary.
4. Building a Honeynet.
Data Control.
Data Capture.
Maintaining a Honeynet and Reacting to Attacks.
Summary.
II: THE ANALYSIS.
5. Data Analysis.
IDS Analysis.
System Logs.
Summary.
6. Analyzing a Compromised System.
The Probe.
The Exploit.
Gaining Access.
The Return.
Analysis Review.
Summary.
7. Advanced Data Analysis.
The ICMP Example.
Forensics.
Summary.
8. Forensic Challenge.
The Coroner's Toolkit.
MAC Times.
Deleted Inodes.
Data Recovery.
Summary.
III: THE ENEMY.
9. The Enemy.
The Tactics.
The Tools.
The Motives.
Changing Trends.
Summary.
10. Worms at War.
The First Worm.
The Second Worm.
The Day After.
Summary.
11. In Their Own Words.
Reading the IRC Chat Sessions.
Day 2, June 5.
Day 3, June 6.
Day 4, June 7.
Day 5, June 8.
Day 6, June 9.
Day 7, June 10.
Analyzing the IRC Chat Sessions.
Psychological Review.
Summary.
12. The Future of the Honeynet.
Appendix A. Snort Configuration.
Snort Configuration File, snort.conf..
Appendix B. Swatch Configuration File.
Appendix C. Named NXT HOWTO.
Appendix D. NetBIOS Scans.
Appendix E. Source Code for bj.c.
Appendix F. TCP Passive Fingerprint Database.
Appendix G. ICMP Passive
Fingerprint Database.
Appendix H. Honeynet Project Members.
商品描述(中文翻譯)
對於幾個世紀以來,軍事組織一直依賴偵察兵來收集有關敵人的情報。偵察兵的任務是找出敵人是誰、他們在做什麼、他們可能如何攻擊、使用的武器以及他們的最終目標。這類數據一再證明在防禦和擊敗敵人方面至關重要。
在資訊安全領域,偵察兵從未存在。如今,只有少數組織知道他們的敵人是誰,或他們可能如何攻擊;何時可能攻擊;敵人在入侵系統後會做什麼;以及,也許最重要的是,為什麼他們會攻擊。
Honeynet Project 正在改變這一點。這是一個由三十位安全專業人士組成的研究組織,致力於了解黑帽社群的工具、戰術和動機。與軍事偵察兵一樣,這個任務是收集有關敵人的寶貴信息。
Honeynet Project 的主要武器是 Honeynet,一種獨特的解決方案,旨在捕捉和研究黑帽的每一個動作。在本書中,您將詳細了解 Honeynet Project 對對手的發現,以及如何使用 Honeynet 收集關鍵信息。
《了解你的敵人》包含了大量有關以下內容的信息:
- **Honeynet**:Honeynet 的描述;如何計劃、建造和維護 Honeynet 的信息;以及風險和其他相關問題的覆蓋。
- **分析**:逐步指導如何捕獲和分析來自 Honeynet 的數據。
- **敵人**:該項目對黑帽社群的學習,包括已記錄的被入侵系統的展示。
本書面向安全專業人士和非技術背景的人士,教授研究黑帽攻擊和從中學習所需的技術技能。隨書附帶的 CD 包含了來自黑帽社群的入侵者使用的網路追蹤、代碼、系統二進位檔和日誌的範例,這些都是由 Honeynet Project 收集和使用的。
**目錄**
前言。
序言。
1. 戰場。
I:HONEYNET。
2. Honeynet 是什麼。
- Honeypots。
- Honeynets。
- Honeynet 的價值。
- Honeynet 中的 Honeypots。
- 總結。
3. Honeynet 如何運作。
- 數據控制。
- 數據捕獲。
- 存取控制層。
- 網路層。
- 系統層。
- 離線層。
- 社會工程。
- 風險。
- 總結。
4. 建立 Honeynet。
- 整體架構。
- 數據控制。
- 數據捕獲。
- 維護 Honeynet 和應對攻擊。
- 總結。
II:分析。
5. 數據分析。
- 防火牆日誌。
- IDS 分析。
- 系統日誌。
- 總結。
6. 分析被入侵的系統。
- 攻擊。
- 探測。
- 利用。
- 獲取存取。
- 回歸。
- 分析回顧。
- 總結。
7. 進階數據分析。
- 被動指紋識別。
- 簽名。
- ICMP 範例。
- 法醫學。
- 總結。
8. 法醫挑戰。
- 圖像。
- 鑑識工具包。
- MAC 時間。
- 刪除的 inode。
- 數據恢復。
- 總結。
III:敵人。
9. 敵人。
- 威脅。
- 戰術。
- 工具。
- 動機。
- 變化的趨勢。
- 總結。
10. 戰爭中的蠕蟲。
- 設置。
- 第一隻蠕蟲。
- 第二隻蠕蟲。
- 之後的日子。
- 總結。
11. 他們自己的話。
- 被入侵。
- 閱讀 IRC 聊天記錄。
- 第一天,6 月 4 日。
- 第二天,6 月 5 日。
- 第三天,6 月 6 日。
- 第四天,6 月 7 日。
- 第五天,6 月 8 日。
- 第六天,6 月 9 日。
- 第七天,6 月 10 日。
- 分析 IRC 聊天記錄。
- 個人檔案回顧。
- 心理回顧。
- 總結。
12. Honeynet 的未來。
- 未來的發展。
- 結論。
附錄 A. Snort 配置。
- Snort 啟動腳本。
- Snort 配置文件,snort.conf。
附錄 B. Swatch 配置文件。
附錄 C. Named NXT HOWTO。
附錄 D. NetBIOS 掃描。
附錄 E. bj.c 的源代碼。
附錄 F. TCP 被動指紋數據庫。
附錄 G. ICMP 被動指紋數據庫。
附錄 H. Honeynet Project 成員。