Подробности
Въпреки че всеки хак е представен самостоятелно, тази книга широко използва взаимните препратки между хаковете. Ако намерите препратка към нещо, което ви интересува, докато четете някой хак, чувствайте се свободни да го видите (в Уеб пространството например). Самата книга е разделена на няколко глави, подредени по теми:
Глава 1, Защита на UNIX- система
Както казва една стара поговорка, Unix е създаден за споделяне на информация, а не, за да я защитава. Тази стара максима вече не важи за модерните операционни системи, където сигурността е съществен компонент от всеки сървър. Много нови програми и свойства на ядрото бяха създадени, за да предоставят по-висока степен на контрол върху това, което операционните системи, подобни на Unix, могат да правят. Глава 1 демонстрира напреднали техники за заздравяване на вашия Linux-, FreeBSD- или OpenBSD-сървър.
Глава 2, Защита на Windows система
Microsoft Windows се използва като платформа за сървъри в много организации. Тъй като платформата Windows често става мишена за различни атаки, администрирането на такива системи може да бъде предизвикателство. Тази глава обхваща много важни стъпки, които са пренебрегвани от Windows администраторите, включително затягането на позволенията, наблюдение на цялата активност на системата и елиминиране наличието на дупки в сигурността в стандартно инсталиран Windows.
Глава 3, Мрежова сигурност
Без оглед на операционната система, използвана от вашите сървъри, ако мрежата ви е свързана с Internet, тя използва TCP/IP за комуникация. Мрежовите протоколи могат да бъдат сринати по доста мощни и изненадващи начини в резултат от атаки, вариращи от елементарната "denial of service" до придобиване на неоторизиран достъп с пълни привилегии. Тази глава демонстрира няколко инструмента и техники, използвани за атаки върху сървъри чрез самата мрежа, както и методите за предотвратяването на тези атаки.
Глава 4, Създаване на логове
Мрежовите системни администратори живеят и умират за качеството на своите логове. Ако е записана прекалено малко информация, нахлуванията могат да се изплъзнат незабелязани. Ако е записано прекалено много, атаката може да бъде загубена в потопа несъществена информация. Глава 4 ви показва как да балансирате необходимото ви количество информация с изискването за краткост, като автоматично събирате, обработвате и защитавате своите логове.
Глава 5, Наблюдение на мрежата и на тенденциите в нея
Сканирането на мрежата е толкова полезно, колкото и системните логове, предоставящи частични данни от цялата информация, важна единствено за момента, в който са били записани събитията. Без история на активността на вашата мрежа няма начин да установите какво е „нормално", нито да разберете дали наистина става нещо подозрително. Тази глава ви представя няколко инструмента и метода за наблюдение на вашата мрежа и ползваните услуги във времето, като ви позволява да видите тенденциите в нея, които пък ще ви помогнат в бъдещото планиране и ще ви дадат възможност да виждате с един поглед дали има нещо, което не е наред.
Глава 6, Сигурни тунели
Как е възможно осъществяването на сигурна комуникация през несигурни мрежи, каквато е Internet? Отговорът винаги включва мощно криптиране и техники за проверка на истинността. Глава 6 ви показва как да имплементирате мощни VPN-технологии, включително IPSec, РРТР и OpenVPN. Ще намерите също така и техники за защита на услуги, като използвате SSL, SSH и други инструменти за силно криптиране.
Глава 7, Откриване на нахлувания в мрежата
Как да разберете, ако мрежата ви е под атака? Докато логовете и статистиките с история могат да ви покажат дали нещо не е наред, съществуват инструменти, направени, за да ви уведомяват (или други, които направо действат) незабавно при откриване на често срещани атаки. Тази глава се фокусира върху изключително популярния NIDS-инструмент Snort и представя много техники и допълнения, които отключват целия потенциал на този мощен инструмент. Също така са представени и методи за залагане на мрежа от тип „гърне с мед" за првличане и объркване на кандидат-кракерите.
Глава 8, Възстановяване и ответни действия
Възможно е дори най-компетентният и внимателен мрежов администратор да има проблеми с успели пробиви в сигурността. Тази глава съдържа предложения за това как да проверите целостта на системата, да запазите доказателства за по-нататъшен анализ и да проследите хората, намиращи се на другия край на нежелания мрежов трафик.