- •Благодарности
- •Список использованных сокращений
- •От издательства
- •Введение
- •Глава 1. Начало
- •Как провести аудит законно?
- •Методология взлома
- •Резюме
- •Глава 2. Получение информации из открытых источников
- •Введение
- •Что искать?
- •Использование Google для сбора информации
- •Ограничение поиска одним сайтом
- •Поиск файлов определенного типа
- •Поиск определенных частей сайта
- •Google Hacking
- •Поиск информации о людях
- •Архивные данные
- •Netcraft
- •Получение информации о домене
- •Автоматизация процесса
- •FOCA
- •Сбор базы данных адресов e-mail
- •recon-ng
- •Упорядочить информацию
- •Резюме
- •Глава 3. Получение информации от сетевых сервисов
- •Введение
- •Сканирование портов
- •Определение активных хостов
- •UDP-сканирование
- •NMAP
- •Получение информации от DNS-сервера
- •Типы записей
- •Взаимодействие с DNS-сервером
- •MX-записи
- •NS-запросы
- •Перебор имен
- •Перебор обратных записей
- •Передача зоны DNS
- •Получение информации с использованием SNMP
- •Получение информации с использованием NetBIOS
- •Null session
- •Работа с электронной почтой
- •Анализ баннеров
- •Получение информации от NTP-сервера
- •Поиск уязвимостей
- •Резюме
- •Глава 4. Атаки на веб-приложения
- •Знакомство с сookie
- •Межсайтовый скриптинг (XSS)
- •Включение локальных или удаленных файлов
- •SQL-инъекции
- •Резюме
- •Глава 5. Социальная инженерия
- •На кого обратить внимание?
- •Фазы атаки
- •Манипулирование людьми
- •Типы атак
- •Social-Engineer Toolkit
- •Резюме
- •Глава 6. Получаем пароли
- •Основные методы
- •Работа со списками паролей
- •Онлайн-атаки
- •Радужные таблицы
- •Резюме
- •Глава 7. Беспроводные сети
- •Краткий обзор Wi-Fi
- •Bluetooth
- •Резюме
- •Глава 8. Перехват информации
- •Пассивный перехват трафика
- •Активный перехват
- •Резюме
- •Глава 9. Обход систем безопасности
- •Системы обнаружения атак
- •Брандмауэры
- •Приманки
- •Резюме
- •Глава 10. Вредоносные программы
- •Вирусы
- •Черви
- •Шпионы
- •Рекламное ПО
- •Троянские кони
- •Практическая часть
- •Резюме
- •Глава 11. Metasploit Framework
- •Интерфейс
- •Вспомогательные модули
- •Полезная нагрузка
- •Практические навыки
- •Резюме
- •Глава 12. Передача файлов
- •TFTP
- •Загрузка файлов с использованием скриптов
- •Резюме
- •Глава 13. Превышение привилегий
- •Локальное повышение прав в Linux
- •Локальное повышение прав в Windows
- •Повышение привилегий в случае некорректной конфигурации прав доступа
- •Резюме
- •Глава 14. Перенаправление портов и туннелирование
- •Перенаправление портов
- •SSH-туннелирование
- •proxychains
- •Резюме
- •Глава 15. Переполнение буфера
- •Атаки, направленные на переполнение буфера
- •Введение
- •Что такое переполнение буфера?
- •Программы, библиотеки и бинарные файлы
- •Угрозы
- •Основы компьютерной архитектуры
- •Организация памяти
- •Разбиение стека (Smashing the stack)
- •Перезапись указателя фрейма
- •Атака возврата в библиотеку
- •Переполнение динамической области памяти
- •Пример нахождения уязвимости переполнения буфера
- •Резюме
- •Глава 16. Собирая все воедино
- •Стандарт выполнения тестов на проникновение
- •Подготовительная фаза
- •Договор о проведении работ
- •Получение разрешения
- •Сбор данных
- •Анализ уязвимостей
- •Моделирование
- •Эксплуатация уязвимостей
- •Постэксплуатационный этап
- •Отчет
- •Зачистка
- •Введение
- •Глава 17. Личный пример
- •Глава 18. Бумажная работа
- •Политика безопасности
- •Стандарты
- •Процедуры
- •Инструкции
- •Техническая документация
- •Глава 19. Обучение и тренировки
- •Тренировки
- •Глава 20. Защита от утечки информации
- •Глава 21. Брандмауэры
- •Глава 22. Системы обнаружения вторжения (IDS)
- •Глава 23. Виртуальные защищенные сети (VPN)
- •Компоненты виртуальной частной сети
- •Безопасность VPN
- •Создание VPN из компонентов с открытым исходным кодом
- •Заключение
ББК 32.988.02-018-07 УДК 004.493 С42
Скабцов Н.
С42 Аудит безопасности информационных систем. — СПб.: Питер, 2018. — 272 с.: ил. — (Серия «Библиотека программиста»).
ISBN 978-5-4461-0662-2
Вэтойкнигерассматриваютсяметодыобходасистембезопасностисетевыхсервисовипроникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.
Можетливзломбытьзаконным?Конечно,может!Нотольковдвухслучаях—когдавывзламываете принадлежащиевамИСиликогдавывзламываетесетьорганизации,скоторойувасзаключенописьменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использоватьинформациюизданнойкнигитольковцеляхзаконноговзломаИС.Пожалуйста,помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.
12+ (В соответствии с Федеральным законом от 29 декабря 2010 г. № 436-ФЗ.)
ББК 32.988.02-018-07 УДК 004.493
Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.
Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за возможные ошибки, связанные с использованием книги.
ISBN 978-5-4461-0662-2 |
© ООО Издательство «Питер», 2018 |
|
© Серия «Библиотека программиста», 2018 |
Оглавление
Благодарности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Список использованных сокращений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
От издательства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
ЧАСТЬ I. НАПАДЕНИЕ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. 11 |
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. 12 |
Глава 1. Начало . . . . . . . . . . . . . . . . . . . . . . . . |
13 |
Как провести аудит законно? . . . . . . . . . . . . . . . . . . . . . . |
. .13. . . . . . . . |
Методология взлома . . . . . . . . . . . . . . . . . . . . . . . . . . . |
..14. . . . . . . . |
Этап первый: пассивный и активный сбор информации . . . . . . . |
. .14. . . . |
Этап второй: сканирование системы . . . . . . . . . . . . . . . . . |
. 15. . . . . . . . |
Этап третий: получение доступа . . . . . . . . . . . . . . . . . . . . 15. . . . . . . .
Этап четвертый: закрепление в системе . . . . . . . . . . . . . . . . 15. . . . . . . .
Этап пятый: скрытие следов пребывания . . . . . . . . . |
. . . |
. |
. . 16. . . . . . . . |
|
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. . . |
. . |
. |
..16. . . . . . . . |
Глава 2. Получение информации из открытых источников . |
. . . |
. |
. |
17 |
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. . . |
. |
. |
. .17. . . . . . . . |
Что искать? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..18. . . . . . . .
Использование Google для сбора информации |
|
. . . . . . . . . . . . . . . .18. . . . . . . |
||||
Ограничение поиска одним сайтом . . . . . . . . . . . . . . . . . . .19. . . . . . . . |
||||||
Поиск файлов определенного типа |
. . . |
. |
. . . . |
. . . . . |
. . . . . |
.20. . . . . . . . |
Поиск определенных частей сайта |
. . . |
. |
. . . . |
. . . . . |
. . . . . |
.22. . . . . . . . |
Google Hacking . . . . . . . . . . |
. . . |
. |
. . . . |
. . . . . |
. . . . . |
.23. . . . . . . . |
Поиск информации о людях . . . . . . . . . . . . . . . . . . . . . . . ..24. . . . . . . .
Архивные данные . . . . . . . |
. . |
. . . . . . . . . . . . . . . . . |
. . |
. .25. . . . . . . . |
Netcraft . . . . . . . . . . . . . |
. |
. . . . . . . . . . . . . . . . . |
. . |
. ..26. . . . . . . . |
Получение информации о домене |
. |
. . . . . . . . . . . . . . . . . |
. . |
. .26. . . . . . . . |
4 Оглавление |
|
|
|
|
Автоматизация процесса . . . . . . . . . . . . . . . . . . . |
. . . . . |
. |
|
..30. . . . . . |
FOCA . . . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . |
. |
. |
30. . . . . . . |
Сбор базы данных адресов e-mail . . . . . . . . . . . . |
. . . . . |
. |
. |
32. . . . . . . |
recon-ng . . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . |
. |
|
. 34. . . . . . |
Упорядочить информацию . . . . . . . . . . . . . . . . . . . . . . . . ..38. . . . . . |
||||
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . |
. |
|
..39. . . . . . |
Глава 3. Получение информации от сетевых сервисов . . . |
. . . . . 40 |
|||
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40. . . . . . . |
||||
Сканирование портов . . . . . . . . . . . . . . . . . . . . . . . . . . . .40. . . . . . . |
||||
Определение активных хостов . . . . . . . . . . . . . . |
. . . . . |
. |
|
.41. . . . . . |
UDP-сканирование . . . . . . . . . . . . . . . . . . . . |
. . . . . |
. |
|
.42. . . . . . |
NMAP . . . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . |
. |
. |
43. . . . . . . |
Получение информации от DNS-сервера . . . . . . . . . . . |
. . . . . |
. |
|
..46. . . . . . |
Типы записей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46. . . . . . . |
||||
Взаимодействие с DNS-сервером . . . . . . . . . . . . . |
. . . . . |
. |
|
. 47. . . . . . |
MX-записи . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . |
. |
|
.47. . . . . . |
NS-запросы . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . |
. |
|
.48. . . . . . |
Перебор имен . . . . . . . . . . . . . . . . . . . . . . |
. . . . . . . 48. . . . . . . |
|||
Перебор обратных записей . . . . . . . . . . . . . . . . . . . . . . .49. . . . . . |
||||
Передача зоны DNS . . . . . . . . . . . . . . . . . . . |
. . . . . |
. |
|
. 50. . . . . . |
Получение информации с использованием SNMP . . . . . . . |
. . . . . |
. |
|
..52. . . . . . |
Получение информации с использованием NetBIOS . . . . . . |
. . . . . |
. |
|
..54. . . . . |
Null session . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . |
. |
|
.56. . . . . . |
Работа с электронной почтой . . . . . . . . . . . . . . . . |
. . . . . . . .60. . . . . . . |
|||
Анализ баннеров . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61. . . . . . . |
||||
Получение информации от NTP-сервера . . . . . . . . . . . |
. . . . . |
. |
|
..62. . . . . . |
Поиск уязвимостей . . . . . . . . . . . . . . . . . . . . . . |
. . . . . |
. |
|
..63. . . . . . |
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . |
. |
|
..65. . . . . . |
Глава 4. Атаки на веб-приложения . . . . . . . . . . . . . . . . . . . . . . |
. . . . . . . . . . 67 |
|||
Знакомство с сookie . . . . . . . . . . . . . . . . . . . . . |
. . . . . |
. |
|
..67. . . . . . |
Межсайтовый скриптинг (XSS) . . . . . . . . . . . . . . . . |
. . . . . |
. |
|
..68. . . . . . |
Включение локальных или удаленных файлов . . . . . . . . |
. . . . . |
. |
. |
.72. . . . . . . |
SQL-инъекции . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . |
. |
. |
.74. . . . . . . |
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . |
. |
|
..87. . . . . . |
Глава 5. Социальная инженерия . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . . . . . . 88 |
|||
На кого обратить внимание? . . . . . . . . . . . . . . . . . |
. . . . . |
. |
|
..88. . . . . . |
Фазы атаки . . . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . |
. |
|
..89. . . . . . |
Манипулирование людьми . . . . . . . . . . . . . . . . . . |
. . . . . |
. |
|
..90. . . . . . |
Оглавление 5
Типы атак . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. |
|
. .91. . . . . . . . |
Social-Engineer Toolkit . . . . . . . . . . . . . . . . . . . . . . . . . |
. |
|
. .94. . . . . . . . |
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
|
. |
..97. . . . . . . . |
Глава 6. Получаем пароли . . . . . . . . . . . . . . . . . . . |
|
. |
98 |
Основные методы . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. |
|
. .98. . . . . . . . |
Работа со списками паролей . . . . . . . . . . . . . . . . . . . . . . |
. |
..99. . . . . . . . |
|
Онлайн-атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. |
..101. . . . . . . . |
|
Офлайн-атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. |
..103. . . . . . . . |
|
Радужные таблицы . . . . . . . . . . . . . . . . . . . . . . . . . . . |
|
.. |
106. . . . . . . . . |
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
|
.. |
107. . . . . . . . . |
Глава 7. Беспроводные сети . . . . . . . . . . . . . . . . . . |
|
108 |
|
Краткий обзор Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . |
|
. . |
108. . . . . . . . . |
WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
|
. . |
110. . . . . . . . . |
WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
|
. . |
113. . . . . . . . . |
Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
|
. . |
115. . . . . . . . . |
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
|
.. |
117. . . . . . . . . |
Глава 8. Перехват информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
|
. 119 |
|
Пассивный перехват трафика . . . . . . . . . . . . . . . . . . . . . . ..121. . . . . . . . |
|||
Активный перехват . . . . . . . . . . . . . . . . . . . . . . . . . . . |
|
.. |
129. . . . . . . . . |
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
|
.. |
132. . . . . . . . . |
Глава 9. Обход систем безопасности . . . . . . . . . . . . . . |
. |
134 |
|
Системы обнаружения атак . . . . . . . . . . . . . . . . . . . . . . . |
|
.. |
134. . . . . . . . . |
Брандмауэры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. |
..137. . . . . . . . |
|
Приманки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. |
..140. . . . . . . . |
|
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
|
.. |
140. . . . . . . . . |
Глава 10. Вредоносные программы . . . . . . . . . . . . . . . |
|
142 |
|
Вирусы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
|
.. |
142. . . . . . . . . |
Черви . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. |
..144. . . . . . . . |
|
Шпионы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
|
. . |
145. . . . . . . . . |
Рекламное ПО . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. ..145. . . . . . . . |
||
Троянские кони . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. |
145. . . . . . . . . |
||
Практическая часть . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
146. . . . . . . . . |
||
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
|
.. |
150. . . . . . . . . |
Глава 11. Metasploit Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
|
. 151 |
|
Интерфейс . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. |
151. . . . . . . . . |
||
Вспомогательные модули . . . . . . . . . . . . . . . . . . . . . . . . ..154. . . . . . . . |
|||
Эксплойты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
|
.. |
158. . . . . . . . . |
6 Оглавление
Полезная нагрузка . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 160. . . . . . .
Практические навыки . . . . . . . . . . . . . . . . . . . . . . . . . |
. |
..165. . . . . . . |
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
.. 168. . . . . . . |
|
Глава 12. Передача файлов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. |
170 |
TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. . 170. . . . . . . |
|
FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
.. 171. . . . . . . |
|
Загрузка файлов с использованием скриптов . . . . . . . . . . . . . |
. |
..172. . . . . . |
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
.. 173. . . . . . . |
|
Глава 13. Превышение привилегий . . . . . . . . . . . . . . . |
|
174 |
Локальное повышение прав в Linux . . . . . . . . . . . . . . . . . . . |
.. 174. . . . . . . |
|
Локальное повышение прав в Windows . . . . . . . . . . . . . . . . . |
.. 175. . . . . . . |
|
Повышение привилегий в случае некорректной конфигурации |
|
|
прав доступа . . . . . . . . . . . . . . . . . . . . . . . . . . . |
.. 177. . . . . . . |
|
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
.. 178. . . . . . . |
|
Глава 14. Перенаправление портов и туннелирование . . . . . . . . . . . . . |
. |
179 |
Перенаправление портов . . . . . . . . . . . . . . . . . . . . . . . |
. |
..179. . . . . . . |
SSH-туннелирование . . . . . . . . . . . . . . . . . . . . . . . . . . |
. |
. 180. . . . . . . |
proxychains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
.. 182. . . . . . . |
|
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
.. 183. . . . . . . |
|
Глава 15. Переполнение буфера . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. |
184 |
Атаки, направленные на переполнение буфера . . . . . . . . . . . . . |
.. 184. . . . . . |
|
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. .184. . . . . . . |
|
Что такое переполнение буфера? . . . . . . . . . . . . . . . . . . .185. . . . . . . |
||
Программы, библиотеки и бинарные файлы . . . . . . . . . . . . |
. |
.187. . . . . . |
Угрозы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. 187. . . . . . . |
|
Основы компьютерной архитектуры . . . . . . . . . . . . . . . . |
. 188. . . . . . . |
|
Организация памяти . . . . . . . . . . . . . . . . . . . . . . . . . 188. . . . . . . |
||
Разбиение стека (Smashing the stack) . . . . . . . . . . . . . . . |
. |
.190. . . . . . . |
Перезапись указателя фрейма . . . . . . . . . . . . . . . . . . . |
. |
198. . . . . . . |
Атака возврата в библиотеку . . . . . . . . . . . . . . . . . . . |
. .200. . . . . . . |
|
Переполнение динамической области памяти . . . . . . . . . . . . .201. . . . . . |
||
Пример нахождения уязвимости переполнения буфера . . . . . . . |
. |
202. . . . |
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
.. 211. . . . . . . |
|
Глава 16. Собирая все воедино . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. |
212 |
Стандарт выполнения тестов на проникновение . . . . . . . . . . . . |
. |
. .213. . . . . |
Подготовительная фаза . . . . . . . . . . . . . . . . . . . . . . |
. |
214. . . . . . . |
Договор о проведении работ . . . . . . . . . . . . . . . . . . . . |
. |
216. . . . . . . |
|
Оглавление 7 |
||
Получение разрешения . . . . . . . . . . . . . . . . . |
. . . . . . |
|
. 216. . . . . . . . . |
Сбор данных . . . . . . . . . . . . . . . . . . . . . . |
. . . . . . . 217. . . . . . . . . |
||
Анализ уязвимостей . . . . . . . . . . . . . . . . . . . . . . . . . 218. . . . . . . . . |
|||
Моделирование . . . . . . . . . . . . . . . . . . . . |
. . . . . . . 218. . . . . . . . . |
||
Эксплуатация уязвимостей . . . . . . . . . . . . . . . . . . . . . . 219. . . . . . . . . |
|||
Постэксплуатационный этап . . . . . . . . . . . . . . . . . . . . . 219. . . . . . . . . |
|||
Отчет . . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . . |
. |
.220. . . . . . . . |
Зачистка . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . . |
. |
220. . . . . . . . . |
ЧАСТЬ II. ЗАЩИТА . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . . . . |
. |
221 |
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . . . . . . |
. |
222 |
Глава 17. Личный пример . . . . . . . . . . . . . . |
. . . . . |
|
223 |
Глава 18. Бумажная работа . . . . . . . . . . . . . . |
. . . . . 229 |
||
Политика безопасности . . . . . . . . . . . . . . . . . . . |
. . . . . . |
|
.. 230. . . . . . . . . |
Стандарты . . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . . |
|
.. 231. . . . . . . . . |
Процедуры . . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . . |
|
.. 232. . . . . . . . . |
Инструкции . . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . . |
|
.. 233. . . . . . . . . |
Техническая документация . . . . . . . . . . . . . . . . . |
. . . . . . |
|
.. 233. . . . . . . . . |
Глава 19. Обучение и тренировки . . . . . . . . . . . . . . . . . . . . . |
. . . . . . . . . . |
. |
235 |
Тренировки . . . . . . . . . . . . . . . . . . . . . . . . |
. . . . . . |
. |
. 236. . . . . . . . . |
Глава 20. Защита от утечки информации . . . . . . . . . . . . . 238
Глава 21. Брандмауэры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Глава 22. Системы обнаружения вторжения (IDS) . . . . . . . . . . . . . . . . . . 252
Глава 23. Виртуальные защищенные сети (VPN) . . . . . . . . . . 257
Компоненты виртуальной частной сети . . . . . . . . . . . |
. . . . . . |
.. 258. . . . . . . . |
Безопасность VPN . . . . . . . . . . . . . . . . . . . . . |
. . . . . . |
. ..261. . . . . . . . |
Создание VPN из компонентов с открытым исходным кодом |
. . . . . . |
. ..263. . |
Заключение . . . . . . . . . . . . . . . . . . . . |
. . . . . |
267 |
Благодарности
Наверное, это будет самая трудная и сложная часть книги. Хочется сказать столько всего, поблагодарить стольких людей! Самое страшное — кого-то забыть. Ведь все окружающие нас люди, напрямую или нет, но все же влияют на наши поступки. Благодаря именно этим людям, а также череде необычных событий и появилась эта книга.
Вначале я хотел бы поблагодарить своих родителей. Ведь именно благодаря им я тот, кто я есть. Вы меня всегда поддерживали, спасибо вам!
Теперь настала очередь моих коллег. Мы работаем вместе уже около десяти лет, это благодаря Янису я узнал про вакансию, именно с ним мы осваивали азы ИТ, да и вообще с этим человеком связано много моих профессиональных и личных достижений. Мой начальник, тоже Янис, — самый прекрасный и компетентный руководитель из всех, с кем мне приходилось когда-либо работать, спасибо. И мои коллеги — Янис, Эдгар, Дмитрий, Дайрис, — лучшего коллектива и быть не может, спасибо вам.
Отдельное спасибо хочется сказать Владимиру Орехову. Это именно тот человек, который непосредственно приложил руку к созданию данной книги. Без его помощи мы бы не получили главу, посвященную переполнению буфера, именно в таком виде, в каком она есть.
Друзья, как же без вас? Несмотря на все, что я делаю, вы все равно со мной и принимаете меня именно таким, — Ажар, Алёна, Анастасия, Анна, Дарья, Евгения, Илья, Ксения, Леонид, Максим, Михаил, Николай, Павел, Семён, Сергей, София, Стас, Татьяна, Юлианна, Янис.
* * *
Уважаемый читатель, надеюсь, что вам понравится эта книга и вы почерпнете для себя много интересного и полезного. Однако у вас наверняка появятся вопросы, комментарии, а возможно, предложения или пожелания. Буду благодарен за любой отзыв, а посему, именно для этих целей, оставляю свой адрес электронной почты itsecbook@protonmail.com.
Список использованных сокращений
АЛУ — Арифметико-логическое устройство |
NetBIOS — Network Basic Input/Output System |
АТС — Автоматическая телефонная станция |
NIC — Network Information Center |
БД — База данных |
NOP — No Operation |
ДМЗ — Демилитаризованная зона |
NS — Name Server |
ИБ — Информационная безопасность |
NTLM — NT LAN Manager |
ИС — Информационная система |
NTP — Network Time Protocol |
ИТ — Информационные технологии |
OSI — Open Systems Interconnection |
ОС — Операционная система |
PIN — Personal Identification Number |
ПО — Программное обеспечение |
RDP — Remote Desktop Protocol |
СУБД — Система управления базами данных |
RIPE — Réseaux IP Européens |
|
SAM — Security Account Manager |
BP — Base Pointer |
SMTP — Simple Mail Transfer Protocol |
CERT — Computer Emergency Response Team |
SNMP — Simple Network Management Protocol |
CMS — Content Management System |
SP — Stack Pointer |
CPU — Central Processing Unit |
SQL — Structured Query Language |
CRC — Cyclic Redundancy Check |
SSH — Secure Shell |
CSMA/CD — Carrier Sense Multiple Access with |
SSID — Service Set Identifier |
Collision Detection |
SSL — Secure Sockets Layer |
DLL — Dynamic Link Library |
TCP — Transmission Control Protocol |
DLP — Data Loss Prevention |
TFTP — Trivial File Transfer Protocol |
DMZ — Demilitarized Zone |
TLS — Transport Layer Security |
DNS — Domain Name System |
TTL — Time To Live |
FTP — File Transfer Protocol |
UDP — User Datagram Protocol |
GNU — General Public License |
URL — Uniform Resource Locator |
GPS — Global Positioning System |
USB — Universal Serial Bus |
HEX — Hexadecimal |
VB — Visual Basic |
HTML — HyperText Markup Language |
VBA — Visual Basic for Applications |
HTTPS — HyperText Transfer Protocol Secure |
VLAN — Virtual Local Area Network |
ICMP — Internet Control Message Protocol |
VNC — Virtual Network Computing |
IDS — Intrusion Detection System |
VPN — Virtual Private Network |
IIS — Internet Information Services |
WCE — Windows Credentials Editor |
IP — Internet Protocol |
WEP — Wired Equivalent Privacy |
LIFO — Last In First Out |
WPA — Wi-Fi Protected Access |
LM — LAN Manager |
WPS — Wi-Fi Protected Setup |
LSASS — Local Security Authority Subsystem |
WWW — World Wide Web |
Service |
XSS — Cross-Site Scripting |
MAC — Media Access Control |
АRP — Address Resolution Protocol |
MBR — Master Boot Record |
НТТР — HyperText Transfer Protocol |
MX — Mail Exchange |
САМ — Content Addressable Memory |
От издательства
Ваши замечания, предложения, вопросы отправляйте по адресу comp@piter.com (издательство «Питер», компьютерная редакция).
Мы будем рады узнать ваше мнение!
На веб-сайте издательства www.piter.com вы найдете подробную информацию о наших книгах.
Часть I НАПАДЕНИЕ