- promocja
Cisza w sieci - ebook
Cisza w sieci - ebook
Praktyczne spojrzenie
na zagadnienia bezpieczeństwa w sieci
- Poznaj zasady działania protokołów sieciowych
- Naucz się rozpoznawać zagrożenia
- Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
- Bezpieczeństwo generatorów liczb losowych
- Ataki na sieci przełączane
- Działanie protokołu IP
- Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
- Właściwe stosowanie firewalli
- Techniki skanowania portów
- Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Spis treści
O autorze (11)
Przedmowa (13)
Wstęp (17)
Część I Źródło (21)
Rozdział 1. Słyszę, jak piszesz (23)
- Potrzeba losowości (24)
- Automatyczne generowanie liczb losowych (26)
- Bezpieczeństwo generatorów liczb losowych (27)
- Entropia wejścia-wyjścia: mówi Twoja mysz (28)
- Praktyczny przykład przekazywania przerwań (28)
- Jednokierunkowe funkcje skrótu (31)
- Pedanteria popłaca (32)
- Entropii nie wolno marnować (33)
- Przykre skutki nagłej zmiany paradygmatu (34)
- Wzorce czasowe wprowadzania danych (35)
- Taktyki obronne (38)
- A może generatory sprzętowe? (38)
- Do przemyślenia (40)
- Zdalne ataki czasowe (40)
- Wykorzystanie informacji diagnostycznych (40)
- Odtwarzalna nieprzewidywalność (41)
Rozdział 2. Wysiłek zawsze się opłaca (43)
- Dziedzictwo Boole'a (43)
- W poszukiwaniu operatora uniwersalnego (44)
- Prawo de Morgana w praktyce (45)
- Wygoda jest koniecznością (46)
- Ograniczanie złożoności (47)
- Bliżej świata materialnego (47)
- Nieelektryczny komputer (48)
- Minimalnie bardziej popularny projekt komputera (49)
- Bramki logiczne (49)
- Od operatorów logicznych do obliczeń (51)
- Od elektronicznego minutnika do komputera (53)
- Turing i złożoność zbioru instrukcji (55)
- Nareszcie coś działa (57)
- Święty Graal: programowalny komputer (57)
- Postęp przez uproszczenie (58)
- Podział zadania (59)
- Etapy wykonania (60)
- Pamięć mniejsza (61)
- Więcej naraz: potokowanie (62)
- Największa wada potoków (63)
- Niebezpieczne drobne różnice (64)
- Rekonstrukcja danych na podstawie wzorców czasowych (65)
- Bit do bitu... (65)
- Praktyka (67)
- Optymalizacja z wczesnym wyjściem (67)
- Działający kod - zrób to sam (68)
- Zapobieganie (71)
- Do przemyślenia (72)
Rozdział 3. Dziesięć głów Hydry (73)
- Emisja ujawniająca: TEMPEST w telewizorze (73)
- Prywatność z ograniczoną odpowiedzialnością (75)
- Określenie źródła: to on to napisał! (76)
- Ujawnienia typu "ojej": *_~q'@@... a hasło brzmi... (77)
Rozdział 4. Dla wspólnego dobra (79)
Część II Bezpieczna przystań (85)
Rozdział 5. Mrugenlampy (87)
- Sztuka przesyłania danych (87)
- Od e-maila do głośnych trzasków i z powrotem (90)
- Obecna sytuacja (95)
- Modem to czasem tylko modem (95)
- Kolizje pod kontrolą (96)
- Za kulisami: plątanina kabli i jak sobie z nią poradziliśmy (99)
- Mrugenlampy w komunikacji (100)
- Konsekwencje ładnego wyglądu (101)
- Budujemy aparat szpiegowski... (102)
- ...i podłączamy go do komputera (104)
- Jak zapobiegać ujawnianiu danych przez mrugenlampy i dlaczego się to nie uda (107)
- Do przemyślenia (110)
Rozdział 6. Echa przeszłości (111)
- Budowa wieży Babel (111)
- Model OSI (112)
- Brakujące zdanie (114)
- Do przemyślenia (116)
Rozdział 7. Bezpieczeństwo w sieciach przełączanych (117)
- Odrobina teorii (118)
- Translacja i przełączanie adresów (118)
- Sieci wirtualne i zarządzanie ruchem (119)
- Atak na architekturę (122)
- Bufory CAM i przechwytywanie danych (122)
- Inne możliwości ataku: DTP, STP, trunking (122)
- Zapobieganie atakom (123)
- Do przemyślenia (124)
Rozdział 8. My kontra oni (125)
- Logiczne mrugenlampy i ich nietypowe zastosowanie (126)
- Pokaż mi, jak piszesz, a powiem ci, kim jesteś (127)
- Bitowe niespodzianki: prywatne dane dla każdego (128)
- Podatności sieci bezprzewodowych (129)
Część III Dżungla (133)
Rozdział 9. Obcy akcent (135)
- Język Internetu (136)
- Naiwne trasowanie (137)
- Trasowanie w świecie rzeczywistym (137)
- Przestrzeń adresowa (138)
- Odciski palców na kopercie (140)
- Protokół IP (140)
- Wersja protokołu (140)
- Pole długości nagłówka (141)
- Pole typu usługi (osiem bitów) (142)
- Łączna długość pakietu (16 bitów) (142)
- Adres nadawcy (142)
- Adres odbiorcy (143)
- Identyfikator protokołu warstwy czwartej (143)
- Czas życia pakietu (TTL) (143)
- Znaczniki i parametry przesunięcia (143)
- Identyfikator (145)
- Suma kontrolna (146)
- Poza protokół IP (146)
- Protokół UDP (147)
- Wprowadzenie do adresowania portów (148)
- Podsumowanie opisu nagłówka UDP (148)
- Pakiety protokołu TCP (149)
- Znaczniki sterujące: negocjowanie połączenia TCP (150)
- Inne parametry nagłówka TCP (153)
- Opcje TCP (154)
- Pakiety protokołu ICMP (156)
- Pasywna identyfikacja systemów (158)
- Początki analizy pakietów IP (158)
- Początkowy czas życia (warstwa IP) (159)
- Znacznik braku fragmentacji (warstwa IP) (159)
- Identyfikator IP (warstwa IP) (160)
- Typ usługi (warstwa IP) (160)
- Nieużywane pola niezerowe i pola obowiązkowo zerowe (warstwy IP i TCP) (161)
- Port źródłowy (warstwa TCP) (161)
- Rozmiar okna (warstwa TCP) (162)
- Wartości wskaźnika pilnych danych i numeru potwierdzającego (warstwa TCP) (163)
- Kolejność i ustawienia opcji (warstwa TCP) (163)
- Skala okna (opcja warstwy TCP) (163)
- Maksymalny rozmiar segmentu (opcja warstwy TCP) (163)
- Datownik (opcja warstwy TCP) (164)
- Inne możliwości pasywnej identyfikacji systemów (164)
- Pasywna identyfikacja w praktyce (165)
- Zastosowania pasywnej identyfikacji (167)
- Zbieranie danych statystycznych i rejestrowanie incydentów (167)
- Optymalizacja treści (168)
- Wymuszanie polityki dostępu (168)
- Namiastka bezpieczeństwa (168)
- Testowanie bezpieczeństwa i analiza poprzedzająca atak (168)
- Profilowanie klientów i naruszenia prywatności (169)
- Szpiegostwo i potajemne rozpoznanie (169)
- Zapobieganie identyfikacji (169)
- Do przemyślenia: fatalny błąd w implementacji protokołu IP (170)
- Rozbicie TCP na fragmenty (172)
Rozdział 10. Zaawansowane techniki liczenia baranów (175)
- Wady i zalety tradycyjnej identyfikacji pasywnej (175)
- Krótka historia numerów sekwencyjnych (177)
- Jak wyciągać informacje z numerów sekwencyjnych (179)
- Współrzędne opóźnione, czyli jak narysować czas (180)
- Ładne obrazki: galeria stosów TCP/IP (182)
- Atraktory atakują (190)
- Powrót do identyfikacji systemów (193)
- ISNProber - teoria w praktyce (193)
- Zapobieganie analizie pasywnej (194)
- Do przemyślenia (195)
Rozdział 11. Rozpoznawanie anomalii (197)
- Podstawy firewalli sieciowych (198)
- Filtrowanie bezstanowe a fragmentacja (198)
- Filtrowanie bezstanowe a pakiety niezsynchronizowane (200)
- Stanowe filtry pakietów (201)
- Przepisywanie pakietów i translacja adresów sieciowych (202)
- Niedokładności translacji (203)
- Konsekwencje maskarady (204)
- Segmentowa ruletka (205)
- Śledzenie stanowe i niespodziewane odpowiedzi (207)
- Niezawodność czy wydajność - spór o bit DF (208)
- Niepowodzenia wykrywania MTU trasy (208)
- Walka z wykrywaniem PMTU i jej następstwa (210)
- Do przemyślenia (210)
Rozdział 12. Wycieki danych ze stosu (213)
- Serwer Kristjana (213)
- Zaskakujące odkrycia (214)
- Olśnienie: odtworzenie zjawiska (215)
- Do przemyślenia (216)
Rozdział 13. Dym i lustra (217)
- Nadużywanie protokołu IP: zaawansowane techniki skanowania portów (218)
- Drzewo w lesie - jak się ukryć (218)
- Bezczynne skanowanie (219)
- Obrona przez bezczynnym skanowaniem (221)
- Do przemyślenia (221)
Rozdział 14. Identyfikacja klientów - dokumenty do kontroli! (223)
- Kamuflaż (224)
- Bliżej problemu (224)
- Ku rozwiązaniu (225)
- (Bardzo) krótka historia WWW (226)
- Elementarz protokołu HTTP (227)
- Ulepszanie HTTP (229)
- Redukcja opóźnień: paskudna prowizorka (229)
- Pamięć podręczna (231)
- Zarządzanie sesjami użytkownika: pliki cookie (233)
- Efekty łączenia pamięci podręcznej i plików cookie (234)
- Zapobieganie atakowi z wykorzystaniem pamięci podręcznej (235)
- Odkrywanie podstępów (236)
- Trywialny przykład analizy behawioralnej (237)
- Co znaczą te rysunki? (239)
- Nie tylko przeglądarki... (240)
- ...i nie tylko identyfikacja (241)
- Zapobieganie (242)
- Do przemyślenia (242)
Rozdział 15. Zalety bycia ofiarą (243)
- Odkrywanie cech charakterystycznych napastnika (244)
- Samoobrona przez obserwację obserwacji (247)
- Do przemyślenia (248)
Część IV Szersza perspektywa (249)
Rozdział 16. Informatyka pasożytnicza, czyli grosz do grosza (251)
- Nadgryzanie mocy obliczeniowej (252)
- Względy praktyczne (255)
- Początki pasożytniczego składowania danych (256)
- Rzeczywiste możliwości pasożytniczego składowania danych (258)
- Zastosowania, względy społeczne i obrona (263)
- Do przemyślenia (264)
Rozdział 17. Topologia Sieci (267)
- Uchwycić chwilę (267)
- Wykorzystanie danych topologicznych do identyfikacji źródła (270)
- Triangulacja sieciowa z wykorzystaniem siatkowych map sieci (272)
- Analiza obciążenia sieci (274)
- Do przemyślenia (275)
Rozdział 18. Obserwując pustkę (277)
- Metody bezpośredniej obserwacji (277)
- Analiza skutków ubocznych ataku (281)
- Wykrywanie zniekształconych lub błędnie adresowanych pakietów (283)
- Do przemyślenia (284)
Dodatki (285)
Posłowie (287)
Bibliografia (289)
Skorowidz (295)
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-246-5096-5 |
Rozmiar pliku: | 5,4 MB |