Network Security Hacks
暫譯: 網路安全駭客技術

Andrew Lockhart

  • 出版商: O'Reilly
  • 出版日期: 2004-04-01
  • 售價: $1,120
  • 貴賓價: 9.5$1,064
  • 語言: 英文
  • 頁數: 304
  • 裝訂: Paperback
  • ISBN: 0596006438
  • ISBN-13: 9780596006433
  • 相關分類: 資訊安全
  • 已過版

買這商品的人也買了...

商品描述

To the uninitiated, the title may seem like an oxymoron: after all, aren't hacks what network security is supposed to prevent? But if you're network administrator, this book's title not only makes sense; it makes a lot of sense. You know that a busy administrator needs a hatful of devilishly effective security hacks to keep your 12-hour days from becoming all-nighters.

Network Security Hacks is not a long-winded treatise on security theory. Instead, this information packed little book provides 100 quick, practical, and clever things to do to help make your Linux, UNIX, or Windows networks more secure today.

This compendium of security hacks doesn't just cover securing TCP/IP-based services, but also provides intelligent host-based security techniques. Loaded with concise but powerful examples of applied encryption, intrusion detection, logging, trending, and incident response, Network Security Hacks will demonstrate effective methods for defending your servers and networks from a variety of devious and subtle attacks.

Network Security Hacks show how to detect the presence (and track every keystroke) of network intruders, methods for protecting your network and data using strong encryption, and even techniques for laying traps for would-be system crackers. Important security tools are presented, as well as clever methods for using them to reveal real, timely, useful information about what is happening on your network.

O'Reilly's Hacks Series reclaims the term "hacking" for the good guys--innovators who use their ingenuity to solve interesting problems, explore and experiment, unearth shortcuts, and create useful tools. Network Security Hacks lives up to reputation the Hacks series has earned by providing the "roll-up-your sleeves and get-it-done" hacks that most network security tomes don't offer. Every hack can be read in just a few minutes but will save hours of searching for the right answer.

Using just one of these amazing hacks will make this slim book's price seem like a remarkable deal. The other 99 make Network Security Hacks absolutely invaluable.

Table of Contents:

Credits

Preface

Chapter 1. Unix Host Security
      1. Secure Mount Points
      2. Scan for SUID and SGID Programs
      3. Scan For World- and Group-Writable Directories
      4. Create Flexible Permissions Hierarchies with POSIX ACLs
      5. Protect Your Logs from Tampering
      6. Delegate Administrative Roles
      7. Automate Cryptographic Signature Verification
      8. Check for Listening Services
      9. Prevent Services from Binding to an Interface
      10. Restrict Services with Sandboxed Environments
      11. Use proftp with a MySQL Authentication Source
      12. Prevent Stack-Smashing Attacks
      13. Lock Down Your Kernel with grsecurity
      14. Restrict Applications with grsecurity
      15. Restrict System Calls with Systrace
      16. Automated Systrace Policy Creation
      17. Control Login Access with PAM
      18. Restricted Shell Environments
      19. Enforce User and Group Resource Limits
      20. Automate System Updates

Chapter 2. Windows Host Security
      21. Check Servers for Applied Patches
      22. Get a List of Open Files and Their Owning Processes
      23. List Running Services and Open Ports
      24. Enable Auditing
      25. Secure Your Event Logs
      26. Change Your Maximum Log File Sizes
      27. Disable Default Shares
      28. Encrypt Your Temp Folder
      29. Clear the Paging File at Shutdown
      30. Restrict Applications Available to Users

Chapter 3. Network Security
      31. Detect ARP Spoofing
      32. Create a Static ARP Table
      33. Firewall with Netfilter
      34. Firewall with OpenBSD's PacketFilter
      35. Create an Authenticated Gateway
      36. Firewall with Windows
      37. Keep Your Network Self-Contained
      38. Test Your Firewall
      39. MAC Filtering with Netfilter
      40. Block OS Fingerprinting
      41. Fool Remote Operating System Detection Software
      42. Keep an Inventory of Your Network
      43. Scan Your Network for Vulnerabilities
      44. Keep Server Clocks Synchronized
      45. Create Your Own Certificate Authority
      46. Distribute Your CA to Clients
      47. Encrypt IMAP and POP with SSL
      48. Set Up TLS-Enabled SMTP
      49. Detect Ethernet Sniffers Remotely
      50. Install Apache with SSL and suEXEC
      51. Secure BIND
      52. Secure MySQL
      53. Share Files Securely in Unix

Chapter 4. Logging
      54. Run a Central Syslog Server
      55. Steer Syslog
      56. Integrate Windows into Your Syslog Infrastructure
      57. Automatically Summarize Your Logs
      58. Monitor Your Logs Automatically
      59. Aggregate Logs from Remote Sites
      60. Log User Activity with Process Accounting

Chapter 5. Monitoring and Trending
      61. Monitor Availability
      62. Graph Trends
      63. Run ntop for Real-Time Network Stats
      64. Audit Network Traffic
      65. Collect Statistics with Firewall Rules
      66. Sniff the Ether Remotely

Chapter 6. Secure Tunnels
      67. Set Up IPsec Under Linux
      68. Set Up IPsec Under FreeBSD
      69. Set Up IPsec in OpenBSD
      70. PPTP Tunneling
      71. Opportunistic Encryption with FreeS/WAN
      72. Forward and Encrypt Traffic with SSH
      73. Quick Logins with SSH Client Keys
      74. Squid Proxy over SSH
      75. Use SSH as a SOCKS Proxy
      76. Encrypt and Tunnel Traffic with SSL
      77. Tunnel Connections Inside HTTP
      78. Tunnel with VTun and SSH
      79. Automatic vtund.conf Generator
      80. Create a Cross-Platform VPN
      81. Tunnel PPP

Chapter 7. Network Intrusion Detection
      82. Detect Intrusions with Snort
      83. Keep Track of Alerts
      84. Real-Time Monitoring
      85. Manage a Sensor Network
      86. Write Your Own Snort Rules
      87. Prevent and Contain Intrusions with Snort_inline
      88. Automated Dynamic Firewalling with SnortSam
      89. Detect Anomalous Behavior
      90. Automatically Update Snort's Rules
      91. Create a Distributed Stealth Sensor Network
      92. Use Snort in High-Performance Environments with Barnyard
      93. Detect and Prevent Web Application Intrusions
      94. Simulate a Network of Vulnerable Hosts
      95. Record Honeypot Activity

Chapter 8. Recovery and Response
      96. Image Mounted Filesystems
      97. Verify File Integrity and Find Compromised Files
      98. Find Compromised Packages with RPM
      99. Scan for Root Kits
      100. Find the Owner of a Network

Index

商品描述(中文翻譯)

對於未接觸過此領域的人來說,這個標題可能看起來像是一個矛盾:畢竟,駭客不是應該是網路安全所要防範的對象嗎?但如果你是網路管理員,這本書的標題不僅有意義,而且非常有意義。你知道,忙碌的管理員需要一堆極其有效的安全駭客技巧,以防止你12小時的工作日變成通宵達旦的熬夜。

《網路安全駭客》並不是一篇冗長的安全理論論文。相反,這本資訊豐富的小書提供了100個快速、實用且巧妙的做法,幫助你今天就能讓你的Linux、UNIX或Windows網路更安全。

這本安全駭客的彙編不僅涵蓋了保護基於TCP/IP的服務,還提供了智能的主機安全技術。書中充滿了簡潔但強大的應用加密、入侵檢測、日誌記錄、趨勢分析和事件響應的範例,《網路安全駭客》將展示有效的方法來防禦你的伺服器和網路免受各種狡猾和微妙的攻擊。

《網路安全駭客》展示了如何檢測網路入侵者的存在(並追蹤每一個按鍵),使用強加密保護你的網路和數據的方法,甚至還有為潛在的系統駭客設置陷阱的技巧。重要的安全工具被介紹,還有巧妙的方法來使用它們,以揭示有關你網路上發生的事情的真實、及時和有用的信息。

O'Reilly的Hacks系列為好人重新定義了「駭客」這個詞——那些利用他們的創造力來解決有趣問題、探索和實驗、發掘捷徑並創造有用工具的創新者。《網路安全駭客》不負Hacks系列的聲譽,提供了「捲起袖子,動手做」的駭客技巧,而這些技巧在大多數網路安全書籍中並不常見。每個駭客技巧都可以在幾分鐘內閱讀,但將節省數小時尋找正確答案的時間。

僅僅使用這些驚人的駭客技巧之一,就會讓這本薄薄的書的價格看起來像是一個驚人的交易。其他99個技巧使《網路安全駭客》絕對無價。

目錄:
- 版權
- 前言
- 第1章. Unix主機安全
1. 安全掛載點
2. 掃描SUID和SGID程式
3. 掃描可供全世界和群組寫入的目錄
4. 使用POSIX ACL創建靈活的權限層級
5. 保護你的日誌不被篡改
6. 委派管理角色
7. 自動化加密簽名驗證
8. 檢查正在監聽的服務
9. 防止服務綁定到介面
10. 使用沙盒環境限制服務
11. 使用MySQL身份驗證源的proftp
12. 防止堆疊破壞攻擊
13. 使用grsecurity鎖定你的內核
14. 使用grsecurity限制應用程式
15. 使用Systrace限制系統調用
16. 自動化Systrace政策創建
17. 使用PAM控制登錄訪問
18. 限制Shell環境
19. 強制用戶和群組資源限制
20. 自動化系統更新

- 第2章. Windows主機安全
21. 檢查伺服器的應用補丁
22. 獲取開放文件及其擁有進程的列表
23. 列出正在運行的服務和開放端口
24. 啟用審計
25. 保護你的事件日誌
26. 更改最大日誌文件大小
27. 禁用默認共享
28. 加密你的臨時文件夾
29. 在關機時清除頁面文件
30. 限制用戶可用的應用程式

- 第3章. 網路安全
31. 檢測ARP欺騙
32. 創建靜態ARP表
33. 使用Netfilter設置防火牆
34. 使用OpenBSD的PacketFilter設置防火牆
35. 創建經過身份驗證的網關
36. 使用Windows設置防火牆
37. 保持你的網路自給自足
38. 測試你的防火牆
39. 使用Netfilter進行MAC過濾
40. 阻止操作系統指紋識別
41. 迷惑遠程操作系統檢測軟體
42. 保持你的網路清單
43. 掃描你的網路以尋找漏洞
44. 保持伺服器時鐘同步
45. 創建自己的證書授權機構
46. 將你的CA分發給客戶端
47. 使用SSL加密IMAP和POP
48. 設置TLS啟用的SMTP
49. 遠程檢測以太網嗅探器
50. 安裝帶有SSL和suEXEC的Apache
51. 保護BIND
52. 保護MySQL
53. 在Unix中安全共享文件

- 第4章. 日誌記錄
54. 運行中央Syslog伺服器
55. 引導Syslog
56. 將Windows整合到你的Syslog基礎設施中
57. 自動總結你的日誌
58. 自動監控你的日誌
59. 從遠程站點聚合日誌
60. 使用進程會計記錄用戶活動

- 第5章. 監控和趨勢分析
61. 監控可用性
62. 繪製趨勢圖
63. 運行ntop以獲取實時網路統計
64. 審計網路流量
65. 使用防火牆規則收集統計
66. 遠程嗅探以太網

- 第6章. 安全隧道
67. 在Linux下設置IPsec
68. 在FreeBSD下設置IPsec
69. 在OpenBSD下設置IPsec
70. PPTP隧道
71. 使用FreeS/WAN進行機會加密
72. 使用SSH轉發和加密流量
73. 使用SSH客戶端密鑰快速登錄
74. 通過SSH使用Squid代理
75. 使用SSH作為SOCKS代理
76. 使用SSL加密和隧道流量
77. 在HTTP內隧道連接
78. 使用VTun和SSH隧道
79. 自動生成vtund.conf
80. 創建跨平台VPN
81. 隧道PPP

- 第7章. 網路入侵檢測
82. 使用Snort檢測入侵
83. 跟踪警報
84. 實時監控
85. 管理傳感器網路
86. 編寫自己的Snort規則
87. 使用Snort_inline防止和控制入侵
88. 使用SnortSam自動化動態防火牆
89. 檢測異常行為
90. 自動更新Snort的規則
91. 創建分佈式隱形傳感器網路
92. 在高性能環境中使用Snort與Barnyard
93. 檢測和防止Web應用入侵
94. 模擬一個脆弱主機的網路
95. 記錄蜜罐活動

- 第8章. 恢復和響應
96. 映像掛載的檔案系統
97. 驗證檔案完整性並查找受損檔案
98. 使用RPM查找受損的套件
99. 掃描Root Kits
100. 查找網路的擁有者

- 索引