Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Sieci komputerowe

Cisza w sieci Język: 1

83-7361-659-4

Cena Brutto: 54.90

Cena netto: 52.29

Ilość:
Wersja: Drukowana
Autor Michal Zalewski
Liczba_stron 304
Wydawnictwo Helion
Oprawa miękka
Data_Wydania 2005-11-03
Poziom All Levels

Praktyczne spojrzenie
na zagadnienia bezpieczeństwa w sieci

  • Poznaj zasady działania protokołów sieciowych
  • Naucz się rozpoznawać zagrożenia
  • Zastosuj techniki obronne

W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.

"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.

  • Bezpieczeństwo generatorów liczb losowych
  • Ataki na sieci przełączane
  • Działanie protokołu IP
  • Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
  • Właściwe stosowanie firewalli
  • Techniki skanowania portów
  • Identyfikacja użytkowników systemów

Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.

Cisza w sieci -- spis treści

O autorze (11)

Przedmowa (13)

Wstęp (17)

Część I Źródło (21)

Rozdział 1. Słyszę, jak piszesz (23)

  • Potrzeba losowości (24)
    • Automatyczne generowanie liczb losowych (26)
  • Bezpieczeństwo generatorów liczb losowych (27)
  • Entropia wejścia-wyjścia: mówi Twoja mysz (28)
    • Praktyczny przykład przekazywania przerwań (28)
    • Jednokierunkowe funkcje skrótu (31)
    • Pedanteria popłaca (32)
  • Entropii nie wolno marnować (33)
  • Przykre skutki nagłej zmiany paradygmatu (34)
    • Wzorce czasowe wprowadzania danych (35)
    • Taktyki obronne (38)
    • A może generatory sprzętowe? (38)
  • Do przemyślenia (40)
    • Zdalne ataki czasowe (40)
    • Wykorzystanie informacji diagnostycznych (40)
    • Odtwarzalna nieprzewidywalność (41)

Rozdział 2. Wysiłek zawsze się opłaca (43)

  • Dziedzictwo Boole'a (43)
  • W poszukiwaniu operatora uniwersalnego (44)
    • Prawo de Morgana w praktyce (45)
    • Wygoda jest koniecznością (46)
    • Ograniczanie złożoności (47)
  • Bliżej świata materialnego (47)
  • Nieelektryczny komputer (48)
  • Minimalnie bardziej popularny projekt komputera (49)
    • Bramki logiczne (49)
  • Od operatorów logicznych do obliczeń (51)
  • Od elektronicznego minutnika do komputera (53)
  • Turing i złożoność zbioru instrukcji (55)
    • Nareszcie coś działa (57)
    • Święty Graal: programowalny komputer (57)
    • Postęp przez uproszczenie (58)
    • Podział zadania (59)
    • Etapy wykonania (60)
    • Pamięć mniejsza (61)
    • Więcej naraz: potokowanie (62)
    • Największa wada potoków (63)
  • Niebezpieczne drobne różnice (64)
    • Rekonstrukcja danych na podstawie wzorców czasowych (65)
    • Bit do bitu... (65)
  • Praktyka (67)
    • Optymalizacja z wczesnym wyjściem (67)
    • Działający kod - zrób to sam (68)
  • Zapobieganie (71)
  • Do przemyślenia (72)

Rozdział 3. Dziesięć głów Hydry (73)

  • Emisja ujawniająca: TEMPEST w telewizorze (73)
  • Prywatność z ograniczoną odpowiedzialnością (75)
    • Określenie źródła: to on to napisał! (76)
    • Ujawnienia typu "ojej": *_~q'@@... a hasło brzmi... (77)

Rozdział 4. Dla wspólnego dobra (79)

Część II Bezpieczna przystań (85)

Rozdział 5. Mrugenlampy (87)

  • Sztuka przesyłania danych (87)
    • Od e-maila do głośnych trzasków i z powrotem (90)
    • Obecna sytuacja (95)
    • Modem to czasem tylko modem (95)
    • Kolizje pod kontrolą (96)
    • Za kulisami: plątanina kabli i jak sobie z nią poradziliśmy (99)
    • Mrugenlampy w komunikacji (100)
  • Konsekwencje ładnego wyglądu (101)
  • Budujemy aparat szpiegowski... (102)
  • ...i podłączamy go do komputera (104)
  • Jak zapobiegać ujawnianiu danych przez mrugenlampy i dlaczego się to nie uda (107)
  • Do przemyślenia (110)

Rozdział 6. Echa przeszłości (111)

  • Budowa wieży Babel (111)
    • Model OSI (112)
  • Brakujące zdanie (114)
  • Do przemyślenia (116)

Rozdział 7. Bezpieczeństwo w sieciach przełączanych (117)

  • Odrobina teorii (118)
    • Translacja i przełączanie adresów (118)
    • Sieci wirtualne i zarządzanie ruchem (119)
  • Atak na architekturę (122)
    • Bufory CAM i przechwytywanie danych (122)
    • Inne możliwości ataku: DTP, STP, trunking (122)
  • Zapobieganie atakom (123)
  • Do przemyślenia (124)

Rozdział 8. My kontra oni (125)

  • Logiczne mrugenlampy i ich nietypowe zastosowanie (126)
    • Pokaż mi, jak piszesz, a powiem ci, kim jesteś (127)
  • Bitowe niespodzianki: prywatne dane dla każdego (128)
  • Podatności sieci bezprzewodowych (129)

Część III Dżungla (133)

Rozdział 9. Obcy akcent (135)

  • Język Internetu (136)
    • Naiwne trasowanie (137)
    • Trasowanie w świecie rzeczywistym (137)
    • Przestrzeń adresowa (138)
    • Odciski palców na kopercie (140)
  • Protokół IP (140)
    • Wersja protokołu (140)
    • Pole długości nagłówka (141)
    • Pole typu usługi (osiem bitów) (142)
    • Łączna długość pakietu (16 bitów) (142)
    • Adres nadawcy (142)
    • Adres odbiorcy (143)
    • Identyfikator protokołu warstwy czwartej (143)
    • Czas życia pakietu (TTL) (143)
    • Znaczniki i parametry przesunięcia (143)
    • Identyfikator (145)
    • Suma kontrolna (146)
  • Poza protokół IP (146)
  • Protokół UDP (147)
    • Wprowadzenie do adresowania portów (148)
    • Podsumowanie opisu nagłówka UDP (148)
  • Pakiety protokołu TCP (149)
    • Znaczniki sterujące: negocjowanie połączenia TCP (150)
    • Inne parametry nagłówka TCP (153)
    • Opcje TCP (154)
  • Pakiety protokołu ICMP (156)
  • Pasywna identyfikacja systemów (158)
    • Początki analizy pakietów IP (158)
    • Początkowy czas życia (warstwa IP) (159)
    • Znacznik braku fragmentacji (warstwa IP) (159)
    • Identyfikator IP (warstwa IP) (160)
    • Typ usługi (warstwa IP) (160)
    • Nieużywane pola niezerowe i pola obowiązkowo zerowe (warstwy IP i TCP) (161)
    • Port źródłowy (warstwa TCP) (161)
    • Rozmiar okna (warstwa TCP) (162)
    • Wartości wskaźnika pilnych danych i numeru potwierdzającego (warstwa TCP) (163)
    • Kolejność i ustawienia opcji (warstwa TCP) (163)
    • Skala okna (opcja warstwy TCP) (163)
    • Maksymalny rozmiar segmentu (opcja warstwy TCP) (163)
    • Datownik (opcja warstwy TCP) (164)
    • Inne możliwości pasywnej identyfikacji systemów (164)
  • Pasywna identyfikacja w praktyce (165)
  • Zastosowania pasywnej identyfikacji (167)
    • Zbieranie danych statystycznych i rejestrowanie incydentów (167)
    • Optymalizacja treści (168)
    • Wymuszanie polityki dostępu (168)
    • Namiastka bezpieczeństwa (168)
    • Testowanie bezpieczeństwa i analiza poprzedzająca atak (168)
    • Profilowanie klientów i naruszenia prywatności (169)
    • Szpiegostwo i potajemne rozpoznanie (169)
  • Zapobieganie identyfikacji (169)
  • Do przemyślenia: fatalny błąd w implementacji protokołu IP (170)
    • Rozbicie TCP na fragmenty (172)

Rozdział 10. Zaawansowane techniki liczenia baranów (175)

  • Wady i zalety tradycyjnej identyfikacji pasywnej (175)
  • Krótka historia numerów sekwencyjnych (177)
  • Jak wyciągać informacje z numerów sekwencyjnych (179)
  • Współrzędne opóźnione, czyli jak narysować czas (180)
  • Ładne obrazki: galeria stosów TCP/IP (182)
  • Atraktory atakują (190)
  • Powrót do identyfikacji systemów (193)
    • ISNProber - teoria w praktyce (193)
  • Zapobieganie analizie pasywnej (194)
  • Do przemyślenia (195)

Rozdział 11. Rozpoznawanie anomalii (197)

  • Podstawy firewalli sieciowych (198)
    • Filtrowanie bezstanowe a fragmentacja (198)
    • Filtrowanie bezstanowe a pakiety niezsynchronizowane (200)
    • Stanowe filtry pakietów (201)
    • Przepisywanie pakietów i translacja adresów sieciowych (202)
    • Niedokładności translacji (203)
  • Konsekwencje maskarady (204)
  • Segmentowa ruletka (205)
  • Śledzenie stanowe i niespodziewane odpowiedzi (207)
  • Niezawodność czy wydajność - spór o bit DF (208)
    • Niepowodzenia wykrywania MTU trasy (208)
    • Walka z wykrywaniem PMTU i jej następstwa (210)
  • Do przemyślenia (210)

Rozdział 12. Wycieki danych ze stosu (213)

  • Serwer Kristjana (213)
  • Zaskakujące odkrycia (214)
  • Olśnienie: odtworzenie zjawiska (215)
  • Do przemyślenia (216)

Rozdział 13. Dym i lustra (217)

  • Nadużywanie protokołu IP: zaawansowane techniki skanowania portów (218)
    • Drzewo w lesie - jak się ukryć (218)
    • Bezczynne skanowanie (219)
  • Obrona przez bezczynnym skanowaniem (221)
  • Do przemyślenia (221)

Rozdział 14. Identyfikacja klientów - dokumenty do kontroli! (223)

  • Kamuflaż (224)
    • Bliżej problemu (224)
    • Ku rozwiązaniu (225)
  • (Bardzo) krótka historia WWW (226)
  • Elementarz protokołu HTTP (227)
  • Ulepszanie HTTP (229)
    • Redukcja opóźnień: paskudna prowizorka (229)
    • Pamięć podręczna (231)
    • Zarządzanie sesjami użytkownika: pliki cookie (233)
    • Efekty łączenia pamięci podręcznej i plików cookie (234)
    • Zapobieganie atakowi z wykorzystaniem pamięci podręcznej (235)
  • Odkrywanie podstępów (236)
    • Trywialny przykład analizy behawioralnej (237)
    • Co znaczą te rysunki? (239)
    • Nie tylko przeglądarki... (240)
    • ...i nie tylko identyfikacja (241)
  • Zapobieganie (242)
  • Do przemyślenia (242)

Rozdział 15. Zalety bycia ofiarą (243)

  • Odkrywanie cech charakterystycznych napastnika (244)
  • Samoobrona przez obserwację obserwacji (247)
  • Do przemyślenia (248)

Część IV Szersza perspektywa (249)

Rozdział 16. Informatyka pasożytnicza, czyli grosz do grosza (251)

  • Nadgryzanie mocy obliczeniowej (252)
  • Względy praktyczne (255)
  • Początki pasożytniczego składowania danych (256)
  • Rzeczywiste możliwości pasożytniczego składowania danych (258)
  • Zastosowania, względy społeczne i obrona (263)
  • Do przemyślenia (264)

Rozdział 17. Topologia Sieci (267)

  • Uchwycić chwilę (267)
  • Wykorzystanie danych topologicznych do identyfikacji źródła (270)
  • Triangulacja sieciowa z wykorzystaniem siatkowych map sieci (272)
  • Analiza obciążenia sieci (274)
  • Do przemyślenia (275)

Rozdział 18. Obserwując pustkę (277)

  • Metody bezpośredniej obserwacji (277)
  • Analiza skutków ubocznych ataku (281)
  • Wykrywanie zniekształconych lub błędnie adresowanych pakietów (283)
  • Do przemyślenia (284)

Dodatki (285)

Posłowie (287)

Bibliografia (289)

Skorowidz (295)

powrót
 
Produkty Podobne
Szybsza Sieć z językami PHP, MySQL i JavaScript. Zaawansowane aplikacje z wykorzystaniem najnowszych technologii
Programowalność i automatyzacja sieci. Poradnik inżyniera sieci następnej generacji
Sieci komputerowe. Najczęstsze problemy i ich rozwiązania
Network Programmability with YANG: The Structure of Network Automation with YANG, NETCONF, RESTCONF, and gNMI
Praktyczne projekty sieciowe
Sieci komputerowe. Ujęcie całościowe. Wydanie VII
Network Defense and Countermeasures: Principles and Practices, 3rd Edition
TCP/IP w 24 godziny. Wydanie VI
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III
Connecting Networks v6 Companion Guide
Więcej produktów