Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности

Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Автор книги: id книги: 2647659     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 399 руб.     (4,35$) Читать книгу Купить и скачать книгу Купить бумажную книгу Электронная книга Жанр: Правообладатель и/или издательство: Эксмо Дата публикации, год издания: 2017 Дата добавления в каталог КнигаЛит: ISBN: 978-5-04-189137-4 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 12+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри. Эта книга – ваш проводник в мир информационной безопасности. Благодаря ей вы узнаете, какими методами пользуются самые продвинутые хакеры, как защититься от них и почему на самом деле это не так просто, как кажется. В формате PDF A4 сохранен издательский макет книги.

Оглавление

Группа авторов. Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности

Об авторе

Благодарности

Предисловие

Введение

1. Что ты за хакер?

Большинство хакеров отнюдь не гении

Специалисты по ИБ – продвинутые хакеры

Хакеры особенны

Хакеры настойчивы

Шляпных дел мастера

2. Как хакеры взламывают

Секрет взлома

Методология взлома

Сбор информации

Проникновение

Уязвимости нулевого дня

Непропатченное программное обеспечение

Вредоносные программы

Социальная инженерия

Подбор паролей

Перехват или атака посредника

Утечка данных

Неправильная конфигурация оборудования

Отказ в обслуживании

Участие инсайдеров, партнеров, консультантов, производителей и других третьих лиц

Пользовательский фактор

Физический доступ

Повышение привилегий

Упрощение доступа в будущем

Разведка системы

Перемещение

Выполнение запланированного действия

Заметание следов

Взлом скучно успешен

Автоматизированная вредоносная программа как инструмент взлома

Этика взлома

3. Профиль: Брюс Шнайер

Информация о Брюсе Шнайере

4. Социальная инженерия

Методы социальной инженерии

Фишинг

Троянский конь

По телефону

Мошенничество

Личное участие

Кнут или пряник

Защита от социальной инженерии

Обучение

Будьте осторожны при установке ПО со сторонних веб-сайтов

Цифровые сертификаты с расширенной проверкой

Избавьтесь от паролей

Технологии против социальной инженерии

5. Профиль: Кевин Митник

Информация о Кевине Митнике

6. Уязвимости программного обеспечения

Количество уязвимостей программного обеспечения

Почему уязвимости ПО – по-прежнему большая проблема?

Защита от уязвимостей программного обеспечения

Жизненный цикл безопасной разработки

Более безопасные языки программирования

Анализ кода и программы

Более безопасные операционные системы

Сторонние средства защиты и надстройки разработчиков

Идеальное программное обеспечение не решит все проблемы

7. Профиль: Майкл Ховард

Информация о Майкле Ховарде

8. Профиль: Гари Макгроу

Информация о Гари Макгроу

9. Вредоносные программы

Типы вредоносных программ

Количество вредоносных программ

Программы криминального назначения

Защита от вредоносных программ

Вовремя пропатченное программное обеспечение

Обучение

Антивирусные программы

Программы контроля запуска приложений

Инструменты пограничной защиты

Обнаружение вторжений

10. Профиль: Сьюзен Брэдли

Информация о Сьюзен Брэдли

11. Профиль: Марк Руссинович

Информация о Марке Руссиновиче

12. Криптография

Что такое криптография?

Почему злоумышленники не могут просто подобрать все возможные ключи?

Симметричные и асимметричные ключи

О криптографии популярно

Хэши

Применение криптографии

Криптографические атаки

Математические атаки

Атака на основе доступной информации

Атаки по сторонним каналам

Небезопасные реализации

13. Профиль: Мартин Хеллман

Информация о Мартине Хеллмане

14. Обнаружение вторжений/угроз

Характеристики эффективного предупреждения об инциденте

Развитые устойчивые угрозы

Методы обнаружения вторжений

Обнаружение вторжений на основе поведения

Обнаружение вторжений на основе сигнатур

Инструменты и сервисы обнаружения вторжений

Системы обнаружения/предотвращения вторжений

Системы управления событиями

Обнаружение сложных постоянных угроз (APT)

15. Профиль: доктор Дороти Деннинг

Информация о докторе Дороти Деннинг

16. Профиль: Михаил Дубинский

Информация о Михаиле Дубинском

17. Брандмауэры

Что такое брандмауэр?

Происхождение брандмауэров

Правила брандмауэра

Размещение брандмауэров

На уровне сети

На узлах компьютеров

Повышенная безопасность

От чего защищают брандмауэры

18. Профиль: Уильям Чесвик

Информация об Уильяме Чесвике

19. Ханипоты

Что такое ханипот?

Взаимодействие

Зачем использовать ханипоты?

Как я ловил русского шпиона

Ресурсы для изучения ханипотов

20. Профиль: Лэнс Спицнер

Информация о Лэнсе Спицнере

21. Взлом паролей

Компоненты системы аутентификации

Пароли

Базы данных проверки подлинности

Хэши паролей

Вызов-ответ

Факторы аутентификации

Взлом паролей

Подбор пароля

Фишинг

Кейлоггинг (запись нажатия клавиш)

Взлом хэша пароля

Повторное использование учетных данных

Взлом сервиса восстановления пароля

Защита паролей

Сложность и длина

Частые изменения без повторного использования

Разные пароли в разных системах

Блокировка аккаунта

Устойчивые хэш-функции

Не используйте пароли

Защита от кражи учетных данных

Защита сервисов восстановления пароля

22. Профиль: доктор Кормак Херли

Информация о докторе Кормаке Херли

23. Взлом беспроводной сети

Беспроводной мир

Типы взлома беспроводных сетей

Атака точки доступа

Отказ в обслуживании

Подбор пароля беспроводной сети

Перехват сессии

Кража информации

Обнаружение местонахождения пользователя

Некоторые инструменты для взлома беспроводных сетей

Aircrack-Ng

Kismet

Fern Wi-Fi Hacker

Firesheep

Защита беспроводных сетей от взлома

«Прыгающие частоты»

Предопределенная идентификация клиента

Устойчивые протоколы

Длинные пароли

Установка патчей точек доступа

Электромагнитное экранирование

24. Профиль: Томас д’Отрепп де Буветт

Информация о Томасе д’Отреппе де Буветте

25. Тестирование на проникновение

Самые запоминающиеся моменты в моей карьере пентестера

Взлом всех телевизионных приставок в стране

Одновременный взлом крупной телевизионной сети и кража порнографии

Взлом сайта крупной платежной системы

Создание «Камерного вируса»

Как стать пентестером

Методология хакера

Получение официального разрешения

Оформление контракта

Отчеты

Сертификация

Институт SANS

Сертификат нравственности хакера (СЕH)

CompTIA Security+

ISACA

Сертификаты производителей

Соблюдайте этику

Минимизация возможных сбоев в работе

26. Профиль: Аарон Хигби

Информация об Аароне Хигби

27. Профиль: Бенилд Джозеф

Информация о Бенилде Джозефе

28. DDoS-атаки

Типы DDoS-атак

Отказ в обслуживании

Прямые атаки

Reflection-атаки

Усиление

Применение на каждом уровне модели OSI

Усиливающиеся атаки

Атаки на исходящий и входящий каналы

Инструменты и сервисы для совершения DDoS-атак

Инструменты

DDoS-сервисы

Защита от DDoS-атак

Обучение

Стресс-тестирование

Соответствующая настройка сети

Исследование потенциально слабых мест

Анти-DDoS-сервисы

29. Профиль: Брайан Кребс

Информация о Брайане Кребсе

30. Безопасность операционной системы

Как защитить операционную систему

Создание безопасной операционной системы

Общие критерии

Федеральные стандарты обработки информации

История о двух безопасных операционных системах

Рекомендации по обеспечению безопасности

Средства конфигурации параметров безопасности

Консорциумы по вопросам обеспечения безопасности

Trusted Computing Group

Альянс FIDO

31. Профиль: Йоанна Рутковская

Информация о Йоанне Рутковской

32. Профиль: Аарон Маргосис

Информация об Аароне Маргосисе

33. Сетевые атаки

Типы сетевых атак

Прослушка

Атаки «через посредника»

DDoS-атаки

Защита от сетевых атак

Изоляция домена

Виртуальные частные сети

Использование защищенных протоколов и приложений

Системы обнаружения вторжений

Защита от DDoS-атак

Посещайте безопасные веб-сайты и используйте защищенные сервисы

34. Профиль: Лаура Чаппелл

Информация о Лауре Чаппелл

35. Взлом IoT

Как хакеры взламывают IoT?

Защита IoT-устройств

36. Профиль: доктор Чарли Миллер

Информация о Чарли Миллере

37. Политики и стратегия

Стандарты

Политики

Процедуры

Фреймворки

Нормативные законы

Глобальные проблемы

Поддержка систем

38. Профиль: Цзин де Йонг-Чен

Информация о Цзин де Йонг-Чен

39. Моделирование угроз

Зачем нужно моделирование угроз?

Виды моделирования угроз

Злоумышленники

Государства

Промышленный шпионаж

Финансовая преступность

Хактивисты (хакеры-активисты)

Геймеры

Инсайдеры

Обычные хакеры-одиночки или хакерские группы

40. Профиль: Адам Шостак

Информация об Адаме Шостаке

41. Обучение информационной безопасности

Темы обучения в сфере ИБ

Осведомленность в вопросах безопасности конечных пользователей (Security Awareness)

Общие вопросы информационной безопасности

Реагирование на инциденты

Тренинги, специфичные для операционных систем и приложений

Технические навыки

Сертификация

Методы обучения

Онлайн-обучение

Взлом сайтов

Учебные заведения

Тренировочные лагеря

Корпоративное обучение

Книги

42. Профиль: Стивен Норткат

Информация о Стивене Норткате

43. Конфиденциальность

Организации, курирующие вопросы конфиденциальности

Приложения с обеспечением конфиденциальности

44. Профиль: Ева Гальперин

Информация о Еве Гальперин

45. Установка патчей

Зачем устанавливать патчи

Большинство эксплойтов вызваны старыми уязвимостями, для которых выпущены патчи

Большинство эксплойтов вызваны всего несколькими непропатченными программами

Самая непропатченная программа не всегда самая опасная

Вам также нужно патчить аппаратное обеспечение

Основные проблемы, связанные с патчами

Не обнаруживаются отсутствующие патчи

Вы не всегда можете применить патчи

Некоторые патчи не устанавливаются

Патчи могут приводить к проблемам эксплуатации

Патч – оповещение об эксплойте на весь мир

46. Профиль: Уиндоу Снайдер

Информация об Уиндоу Снайдер

47. Карьера писателя

Куда можно писать об информационной безопасности

Блоги

Социальные сети

Статьи

Книги

Самиздат или издатель?

Техническая редактура

Новостные рассылки

Подробные отчеты

Технические обзоры

Конференции

Советы профессионального писателя

Самое сложное – начать

Читайте иначе

Начинайте безвозмездно

Будьте профи

Продвигайте себя

Лучше один раз увидеть, чем сто раз услышать

48. Профиль: Фахмида Я. Рашид

Информация о Фахмиде Я. Рашиде

49. Руководство для родителей юных хакеров

Как определить, что ваш ребенок – хакер

Он рассказывает о том, что ломает

Чрезмерная секретность в Интернете

Тайные аккаунты в соцсетях или адреса электронной почты

Вы нашли хакерские инструменты на его компьютере

Люди жалуются на взломы

Ребенок выключает экран, когда вы входите в комнату

Эти признаки могут быть нормальными

Не все взломы плохие

Как наставить злонамеренного хакера на праведный путь

Переместите компьютер ребенка под ваш контроль

Научите этике

Обговорите юридические моменты хакинга

Веб-сайты для хакинга

Программы Bug Bounty

Взлом оборудования

Клубы робототехники

Конкурсы Capture the Flag

Обучение и сертификация

Поиск хорошего наставника

50. Кодекс чести хакера

Кодекс чести хакера

Будьте этичным, прозрачным и честным

Не нарушайте закон

Получите разрешение

Будьте конфиденциальны с защищенной информацией

Не причиняйте вреда

Ведите себя профессионально

Станьте примером для других

Отрывок из книги

Роджер Граймс борется со злонамеренными компьютерными хакерами уже свыше трех десятилетий (с 1987 года). Он получил десятки сертификатов информационной безопасности (включая CISSP, CISA, MCSE, CEH и Security+), а также успешно сдал очень трудный экзамен дипломированных бухгалтеров (CPA), хотя это не имеет ничего общего с ИБ. Роджер создал и обновил курсы информационной безопасности, был инструктором и научил тысячи студентов, как взламывать и защищать. Он часто выступает на национальных конференциях по информационной безопасности. Граймсу платят как профессиональному пентестеру, чтобы он взламывал сети и веб-сайты компаний, и практически всегда он укладывается в пару-тройку часов. Ранее он написал (в том числе в соавторстве) восемь книг по информационной безопасности и около тысячи статей. С августа 2005 года Роджер пишет статьи про ИБ на сайте CSO Online (https://www.csoonline.com/author/Roger-A.-Grimes/), а также работает штатным консультантом более 20 лет. Роджер консультирует крупный и малый бизнес по всему миру по вопросам предотвращения хакерских и вредоносных атак. Опыт показал ему, что большинство злонамеренных хакеров не так умны, как многие считают, и они определенно проигрывают специалистам в области ИБ.

Я хочу призвать всех, кто собирается сделать карьеру в области информационных технологий, подумать о карьере в сфере информационной безопасности. Я также хочу призвать всех начинающих хакеров, особенно тех, кто переживает насчет этичности применения своих знаний, сделать карьеру в этой области. Я противостоял вредоносным хакерам и их творениям. Я смог исследовать каждый интерес в области хакинга, который у меня был, этичным и законопослушным способом. И десятки тысяч других. Информационная безопасность – одна из самых востребованных и высокооплачиваемых отраслей в любой стране. Это стало моим призванием и может стать вашим.

.....

• участие инсайдеров, партнеров, консультантов, производителей и других третьих лиц;

• пользовательский фактор;

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Подняться наверх