Know Your Enemy: Learning About Security Threats, 2/e (Paperback)
暫譯: 了解你的敵人:學習安全威脅,第二版 (平裝本)

Honeynet Project The

  • 出版商: Addison Wesley
  • 出版日期: 2004-05-17
  • 售價: $1,815
  • 貴賓價: 9.5$1,724
  • 語言: 英文
  • 頁數: 800
  • 裝訂: Paperback
  • ISBN: 0321166469
  • ISBN-13: 9780321166463
  • 相關分類: 資訊安全
  • 立即出貨 (庫存=1)

買這商品的人也買了...

相關主題

商品描述

Table of Contents:

Preface.


Foreword.

I. THE HONEYNET.

1. The Beginning.

The Honeynet Project.

The Honeynet Research Alliance.

Managing It All: Lessons We've Learned.

Summary.

2. Honeypots.

Definition of Honeypots.

Types of Honeypots.

Uses of Honeypots.

Summary.

3. Honeynets.

The Value of a Honeynet.

The Honeynet Architecture.

Risk.

Types of Honeynets.

Summary.

4. GenI Honeynets.

GenI Honeynet Architecture.

GenI Options for Data Control.

GenI Functionality for Data Capture.

A Complete GenI Honeynet Setup Example.

How It All Works Together: Example Attack Capture.

Summary.

5. GenII Honeynets.

GenII Honeynet Improvements.

GenII Honeynet Architecture.

GenII Data Control.

Data Capture.

GenII Honeynet Deployment.

Summary.

6. Virtual Honeynets.

What Is a Virtual Honeynet?

Self-Contained Virtual Honeynets.

Hybrid Virtual Honeynets.

Possible Implementation Solutions.

Summary.

7. Distributed Honeynets.

What Is a Distributed Honeynet?

Physical Distribution.

Honeypot Farms.

The Latency Problem.

Setting Up a Honeypot Farm.

Issues Common to All Distributed Honeynets.

Summary.

8. Legal Issues.

Monitoring Network Users.

Crime and the Honeynet.

Do No Harm: Liability to Others.

Summary.

II. THE ANALYSIS.

9. The Digital Crime Scene.

The Purpose and Value of Data Analysis.

Capturing Different Types of Data Within the Honeynet.

The Multiple Layers of Data Analysis and Their Value.

Summary.

10. Network Forensics.

Performing Network Forensics.

Network Traffic 101.

Capturing and Analyzing Network Traffic.

A Case Study from the Honeynet.

Analyzing Nonstandard Protocols.

Common Traffic Patterns for Forensic Analysts.

Passive Fingerprinting.

Summary.

11. Computer Forensics Basics.

Overview.

Analysis Environment.

Data Acquisition.

Summary.

12. UNIX Computer Forensics.

Linux Background.

Data Acquisition.

The Analysis.

Readiness Steps.

Summary.

13. Windows Computer Forensics.

Windows File Systems.

Data Acquisition.

Analysis of the System.

Analysis with Autopsy and the Sleuth Kit.

Summary.

14. Reverse Engineering.

Introduction.

Static Analysis.

Active Analysis.

A Walkthrough: The Honeynet Reverse Challenge.

Summary.

Further Reading.

15. Centralized Data Collection and Analysis.

Centralizing Data.

The Honeynet Security Console.

Summary.

III. THE ENEMY.

16. Profiling.

A Sociological Analysis of the Whitehat/Blackhat Community.

"A Bug's Life": The Birth, Life, and Death of an Exploit.

Intelligence-Based Information Security: Profiling and Much More.

Bringing It All Together.

Summary.

17. Attacks and Exploits: Lessons Learned.

Overview.

Types of Attacks.

Who Is Performing Attacks?

Common Steps to Exploiting a System.

Summary.

18. Windows 2000 Compromise and Analysis.

Honeypot Setup and Configuration.

Honeynet Setup and Configuration.

The Attack Log.

Threat Analysis/Profile.

Lessons Learned for Defense.

Lessons Learned About Attackers.

Summary.

19. Linux Compromise.

Honeynet Setup and Configuration.

Forensics Procedure.

The Days After.

Event Summary.

Summary.

20. Example of Solaris Compromise.

Honeynet Setup and Configuration.

The Events for Day 1.

Day 1 Summary of Events.

The Events for Day 3.

Day 3 Summary of Events.

Profiling of the Intruder.

Summary.

21. The Future.

Distributed Honeynets.

Advanced Threats.

Insider Threats.

Law Enforcement Applications.

Use and Acceptance.

Blackhat Response.

Summary.

Appendix A. IPTables Firewall Script.

Appendix B. Snort Configuration.

Appendix C. Swatch Configuration.

Appendix D. Network Configuration Summary.

Appendix E. Honeywall Kernel Configuration.

Appendix F. GenII rc.firewall Configuration.

Resources and References.

About the Authors.

Index

商品描述(中文翻譯)

目錄:

前言。

I. 蜜網。

1. 開始。
蜜網專案。

蜜網研究聯盟。

管理一切:我們學到的教訓。

總結。

2. 蜜罐。
蜜罐的定義。

蜜罐的類型。

蜜罐的用途。

總結。

3. 蜜網。
蜜網的價值。

蜜網架構。

風險。

蜜網的類型。

總結。

4. GenI 蜜網。
GenI 蜜網架構。

GenI 數據控制選項。

GenI 數據捕獲功能。

完整的 GenI 蜜網設置範例。

如何協同運作:攻擊捕獲範例。

總結。

5. GenII 蜜網。
GenII 蜜網的改進。

GenII 蜜網架構。

GenII 數據控制。

數據捕獲。

GenII 蜜網部署。

總結。

6. 虛擬蜜網。
虛擬蜜網是什麼?

自包含的虛擬蜜網。

混合虛擬蜜網。

可能的實施解決方案。

總結。

7. 分散式蜜網。
分散式蜜網是什麼?

實體分佈。

蜜罐農場。

延遲問題。

設置蜜罐農場。

所有分散式蜜網的共同問題。

總結。

8. 法律問題。
監控網絡用戶。

犯罪與蜜網。

不造成傷害:對他人的責任。

總結。

II. 分析。

9. 數位犯罪現場。
數據分析的目的和價值。

在蜜網內捕獲不同類型的數據。

數據分析的多層次及其價值。

總結。

10. 網絡取證。
執行網絡取證。

網絡流量基礎知識。

捕獲和分析網絡流量。

來自蜜網的案例研究。

分析非標準協議。

取證分析師的常見流量模式。

被動指紋識別。

總結。

11. 電腦取證基礎。
概述。

分析環境。

數據獲取。

總結。

12. UNIX 電腦取證。
Linux 背景。

數據獲取。

分析。

準備步驟。

總結。

13. Windows 電腦取證。
Windows 檔案系統。

數據獲取。

系統分析。

使用 Autopsy 和 Sleuth Kit 的分析。

總結。

14. 逆向工程。
介紹。

靜態分析。

主動分析。

實作:蜜網逆向挑戰。

總結。

進一步閱讀。

15. 集中數據收集與分析。
數據集中。

蜜網安全控制台。

總結。

III. 敵人。

16. 角色分析。
白帽/黑帽社群的社會學分析。

「蟲子的生活」:一個漏洞的誕生、生命與死亡。

基於情報的信息安全:角色分析及更多。

整合所有內容。

總結。

17. 攻擊與漏洞:學到的教訓。
概述。

攻擊的類型。

誰在執行攻擊?

利用系統的常見步驟。

總結。

18. Windows 2000 破壞與分析。
蜜罐的設置與配置。

蜜網的設置與配置。

攻擊日誌。

威脅分析/角色。

防禦的教訓。

關於攻擊者的教訓。

總結。

19. Linux 破壞。
蜜網的設置與配置。

取證程序。

事件後的日子。

事件總結。

總結。

20. Solaris 破壞範例。
蜜網的設置與配置。

第一天的事件。

第一天的事件總結。

第三天的事件。

第三天的事件總結。

入侵者的角色分析。

總結。

21. 未來。
分散式蜜網。

進階威脅。

內部威脅。

執法應用。

使用與接受。

黑帽的回應。

總結。

附錄 A. IPTables 防火牆腳本。
附錄 B. Snort 配置。
附錄 C. Swatch 配置。
附錄 D. 網絡配置總結。
附錄 E. Honeywall 核心配置。
附錄 F. GenII rc.firewall 配置。
資源與參考文獻。
關於作者。
索引。