Системы обнаружения и предотвращения вторжений

Игорь Чубин

12/10/2005

История переиздания
Издание 0.318 дек 2005imchubin
До относительно пристойного вида доведены работы по второму и третьему дню. Индекс O-готовности: 3/50
История переиздания
Издание 0.214 дек 2005imchubin
Полностью доделаны лабораторные работы по первому дню. Индекс O-готовности: 3/50
История переиздания
Издание 0.0112 окт 2005imchubin
Сделал скелет лабораторных работ. Индекс O-готовности: 0/50

Содержание

Предисловие
Введение
Расписание
Учётные записи и настройки системы
Соглашения об оформлении
Благодарности
Обратная связь
1. Журналы системы
Syslog-NG
Инсталляция и конфигурирование syslog-NG
Анализ журналов системы
Автоматический анализ журналов с помощью Swatch
Отправка SMS-оповещений
Доступ к журналам системы через web-интерфейс
Интеграция Syslog-ng и MySQL
Доступ к системным журналам через Web
Целостность файлов журналов
Инсталляция и конфигурирование msyslog
2. Контроль безопасности операционной системы
Сохранение возможности несанкционированного доступа
Локальные каналы несанкционированного доступа
Сетевые каналы несанкционированного доступа
Поиск rootkit'ов
Организация поиска rootkit'ов с помощью chkrootkit
Проверка целостности файловой системы
Организация проверки целостности с помощью tripwire
Организация проверки целостности с помощью aide
Организация проверки целостности с помощью yafic
3. Прослушивание сетевого трафика
Прослушивание и анализ сетевого трафика
Прослушивание трафика с помощью tcpdump
Анализ трафика с помощью ethereal
Способы обнаружения прослушивания
4. Протокол ARP, связанные с ним атаки и их предотвращение
Выполнение ARP-spoofing'а
Организация ARP-spoofing'а с помощью Ettercap
Организация MITM-атак с помощью dsniff
Методы обнаружения ARP-spoofing'а
Наблюдение за ARP-протоколом с помощью arpwatch
Поиск порта коммутатора по MAC-адресу
Автоматическое обнаружение новых компьютеров в сети
Методы предотвращения ARP-spoofing'а
Организация безопасной передачи данных с помощью PPPoE
Организация VLAN'ов
Наложение специальных патчей на ядро системы
5. Протокол DNS, связанные с ним атаки и их предотвращение
Протокол DNS, связанные с ним атаки и их предотвращение
Выполнение DNS-spoofing'а
6. Сканирование хостов
Исследование сети путём сканирования
Поиск хостов в сетях
Сканирование портов с помощью nmap
Противодействие сканированию портов
Обнаружение сканирования портов
Расширенная настройка фильтра пакетов
7. Сетевое сканирование уязвимостей
Сканер уязвимостей Nessus
Инсталляция и конфигурирование Nessus
8. Сетевые приманки (honeypots)
Организация сетевых приманок (honeypots)
Инсталляция и конфигурирование honeyd
9. Система обнаружения и предотвращения вторжений SNORT
Система обнаружения вторжений SNORT
Название упражнения
Использование модулей расширения SNORT
Название упражнения
Web-консоль SNORT
Название упражнения
Обновление сигнатур атак SNORT
Название упражнения
A. Краткий справочник по Unix
Глоссарий
Библиография

Список иллюстраций

1.1. Графический интерфейс PHPSyslogNG
8.1. Схема сети для имитации honeyd

Список таблиц

1. План занятий
2. Учётные записи и пароли
3. Настройки системы
1.1. Наиболее важные ключи программы swatch
1.2. Программы криптографической защиты системных журналов
1.3. Ключи программы peochk
1.4. Ключи программы peo
2.1. Ключи программы chkrootkit
2.2. Программа tripwire и вспомогательные программы
2.3. Ключи программы tripwire
2.4. Программа aide и вспомогательные программы
2.5. Ключи программы aide
2.6. Ключи программы yafic
3.1. Ключи программы tcpdump
3.2. Программы анализа и модификации трафика
4.1. Программы ettercap
4.2. Программы dsniff
6.1. Наиболее важные ключи программы nmap
6.2. Ключи программы portsentry
9.1. Ключи программы snort
21. Глоссарий

Список примеров

1. Пример представления правильных команд и команд с ошибками
© 2002-2005 Игорь Чубин
Учебный центр Сетевые Технологии, ug-ids, 2006-06-25
Слушатель отсутствует, ДЕМО-ВЕРСИЯ