Spis treúci. Księgarnia PWN: Michał Piotrowski - Królicza nora. O książce... 9. Wstęp, czyli potrzeba komunikacji... 11. Część I. Pułapka...



Podobne dokumenty
Microsoft Windows GDI

Zakres obowiązków obsługi informatycznej Urzędu Miasta i Gminy ( UMiG ) w Ożarowie Mazowieckim:

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Ewidencja abonentów. Kalkulacja opłat

Technologie internetowe Internet technologies Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L

Utrzymanie aplikacji biznesowych SI PSZ

Programowanie w internecie nazwa przedmiotu SYLABUS A. Informacje ogólne

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

Sieci komputerowe. Definicja. Elementy

Sieci komputerowe cel

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Możliwości publikacji zbiorów danych przestrzennych w ramach infrastruktury informacji przestrzennej z zastosowaniem komponentów GUGiK

1 of :26

Kancelaris - Zmiany w wersji 2.50

1. Wprowadzenie... 13

Honeypot - Druga linia obrony?

WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo

Stacjonarne Wszystkie Katedra Inżynierii Produkcji dr Sławomir Luściński. Kierunkowy Nieobowiązkowy Polski Semestr trzeci. Semestr zimowy Brak Tak

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Wyciąg z taryfy prowizji i opłat za czynności i usługi bankowe dla Klientów Banku Spółdzielczego Ziemi Kaliskiej Stan aktualny na dzień r.

Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, )

OPIS PRZEDMIOTU ZAMÓWIENIA

Uniwersalna architektura dla Laboratorium Wirtualnego. Grant badawczy KBN

forma studiów: studia stacjonarne Liczba godzin/tydzień: 1W, 2L PRZEWODNIK PO PRZEDMIOCIE

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net

Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA

Standard aplikacji WWW Urzędu Miasta Olsztyna

Dostaw urz dze drukuj cych wielofunkcyjnych cz I.

Prawo i praktyka kancelaryjno-archiwalna w podmiotach publicznych

Wykład 2. Budowa komputera. W teorii i w praktyce

I. Postanowienia ogólne

Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie

System Komunikacji Niewerbalnej tłumacz języka migowego online. Robert Gdela Prezes Seventica Sp. z o.o.

Opis instalacji systemu Intranet Komunikator

Rozdział Szkoły Podstawowe

PROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk

Systemy mikroprocesorowe - projekt

REGULAMIN SKLEPU INTERNETOWEGO

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

Roboty przemysłowe. Budowa i zastosowanie, wyd, 2 Honczarenko Jerzy WNT 2010

Budowa systemów komputerowych

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

REGULAMIN SKLEPU INTERNETOWEGO z

Poniżej instrukcja użytkowania platformy

System kontroli wersji SVN

ANKIETA - Internet w szkołach

Ogólnozakładowy system monitoringu i rozliczeń mediów

SpedCust 5 instrukcja instalacji

Windows Serwer 2008 R2. Moduł 3. DHCP

Automatyzacja procesu publikowania w bibliotece cyfrowej

Układ wykonawczy 2010 r. Gmina Krapkowice

Spis treści Rozdział I. Informatyka prawnicza a zarządzanie informacją Rozdział II. Elektroniczna informacja o prawie

REGULAMIN ORGANIZACYJNY BIURA KRAJOWEJ INFORMACJI PODATKOWEJ W PIOTRKOWIE TRYBUNALSKIM. kwiecień, 2015 r.

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

Lublin, Zapytanie ofertowe

Programowanie Zespołowe

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO

Zbigniew Krzysiak. Projektowanie 2D w programie AutoCAD

REJESTR zbiorów danych URZĄD GMINY SZEMUD

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

I ZASADY BHP i OCHRONY ŚRODOWISKA W P. H. ELMAT SP. Z O. O.

Skuteczność i regeneracja 48h albo zwrot pieniędzy

Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT. Departament Ceł, Ministerstwo Finansów

Nazwa zawodu: Operator obrabiarek. Opis zawodu:

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Tomice, dnia 15 lutego 2012 r.

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Tytuł pracy. Praca dyplomowa inżynierska. Filip Piechocki. Tytuł Imię i Nazwisko

8. Konfiguracji translacji adresów (NAT)

Mariusz Madejczyk Pełnomocnik Wojewody Podlaskiego ds. informatyzacji

1-Zakres robót dla całego zamierzenia budowlanego oraz kolejność realizacji poszczególnych obiektów:

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

DOTACJE NA INNOWACJE. Zapytanie ofertowe

REGULAMIN KONKURSU Wygraj bilet na konferencję Search Marketing Day 2014

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv

PAKIETY PROMOCYJNE USŁUG KOLOKACJI oferta jest ważna w okresie od r r

Tworzymy oprogramowanie. Prezentacja oferty oprogramowania dla administracji publicznej. Poznań, r.

UCHWAŁA NR 323/2013 ZARZĄDU POWIATU GRODZISKIEGO. z dnia 19 marca 2013 r.

Wykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka

Zarządzanie kosztami w dziale utrzymania ruchu

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

OPIS PRZEDMIOTU ZAMÓWIENIA

Pingwin kontra Okna, czyli Wolne Oprogramowanie kontra...?

Poznaj potencjał ArchiCAD-a! Twój przewodnik po programie ArchiCAD!

S T A T U T Domu Pomocy Społecznej w Dąbrowie (stan na 2 października 2015) Rozdział I Postanowienia ogólne

Warszawa, r.

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

System wymiany informacji Wyzwania związane z obsługą klienta masowego. Michał Słoniewicz Departament Jakości Danych

Opis przedmiotu zamówienia dla części 1 oraz dla części 2 zamówienia. Załącznik nr 1 do SIWZ

PRZEWODNIK PO PRZEDMIOCIE

Matematyka-nic trudnego!

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST. Pomoc techniczna

Transkrypt:

Księgarnia PWN: Michał Piotrowski - Królicza nora Spis treúci O książce... 9 Wstęp, czyli potrzeba komunikacji... 11 Część I. Pułapka... 13 Rozdział 1. Zagrożenia, napastnicy i motywy ataków... 19 Hakerzy i krakerzy... 20 Script kiddies... 22 Wirusy i robaki... 23 Rozdział 2. Technologia honeypot... 27 Historia... 28 Zalety i wady... 32 Klasyfikacja... 34 Systemy produkcyjne... 34 Systemy badawcze... 35 Systemy niskiego poziomu interakcji... 35 Systemy wysokiego poziomu interakcji... 36 Architektura... 36 Rozdział 3. Systemy honeypot a bezpieczeństwo teleinformatyczne... 39 Zapobieganie... 42 Wykrywanie... 42 Reagowanie... 45 Rozdział 4. Sieci honeynet... 47 Kontrola i przechwytywanie danych... 48 Kontrola danych... 48 Przechwytywanie danych... 50 Agregacja i centralna analiza danych... 52 Honeypot a honeynet... 53 System honeywall... 54 Sieci pierwszej generacji... 54 Sieci drugiej generacji... 55 Budowa systemu honeywall... 57 Sposób dostępu do honeypota... 58 Dostęp bezpośredni... 59

4 Królicza nora. Ochrona sieci za pomocą technologii honeypot Zwielokrotniony dostęp bezpośredni... 60 Translacja adresów... 61 Rozdział 5. Technologia honeytoken... 63 Udostępniane zasoby...64 Kradziona poczta... 64 Rozdział 6. Honeypot jako klient? Czemu nie!... 67 Część II. Narzędzia do budowy pułapek... 71 Rozdział 7. Emulacja urządzeń... 73 Honeyd... 73 Prosta konfiguracja... 75 Jeden router... 80 Dwa routery...83 Rzeczywisty komputer... 85 Dodatki... 86 Honeycomb... 87 Honeybee... 88 Podsumowanie... 90 Rozdział 8. Emulacja usług...91 BackOfficer Friendly...91 Konfiguracja...92 Podsumowanie... 93 PatriotBox... 93 Konfiguracja...95 Podsumowanie... 97 Specter... 97 Konfiguracja...99 Podsumowanie... 101 KFSensor... 101 Konfiguracja... 103 Podsumowanie... 106 Rozdział 9. Emulacja podatności... 107 Nepenthes i mwcollect... 107 Konfiguracja... 111 Analiza kodu... 111 mwcollect Alliance... 113 Podsumowanie... 114 Honeytrap... 114 Konfiguracja... 115 Podsumowanie... 116 Google Hack Honeypot... 118 W dużym skrócie o Google Hacking... 118

Spis treści 5 Honeypot... 125 Konfiguracja... 126 Podsumowanie... 127 Rozdział 10. Walka ze spamem... 129 Co to jest spam... 129 Jak działają spamerzy... 130 Honeypoty i zbieranie adresów e mail... 132 Project Honey Pot... 134 Honeypoty i otwarte serwery proxy... 134 Bubblegum proxypot... 136 Honeypot na bazie serwera Apache... 140 Distributed Open Proxy Honeypots... 146 Honeypoty i otwarte serwery SMTP... 146 SMTarPit... 146 Honeypot na bazie serwera Sendmail... 148 Rozdział 11. Monitorowanie systemu... 151 Sebek... 155 Konfiguracja klienta... 160 Konfiguracja serwera... 162 Interfejs graficzny... 163 Podsumowanie... 164 Stealth Kernel Tunnel... 165 Konfiguracja klienta... 167 Konfiguracja serwera... 168 Modyfikacja programów użytkowych... 169 Serwer OpenSSH... 170 Biblioteka Glibc... 172 Podsumowanie... 174 Przetrwać restart... 174 Rozdział 12. Systemy wirtualne... 175 User Mode Linux... 176 Konfiguracja systemu macierzystego... 177 Konfiguracja systemu wirtualnego... 178 Konfiguracja sieci... 180 Rejestracja terminali... 181 System plików HoneyPot ProcFS... 182 Podsumowanie... 186 Argos... 187 Konfiguracja systemu macierzystego... 188 Konfiguracja systemu wirtualnego... 189 Konfiguracja sieci... 189 Uruchamiamy Argosa... 190 Podsumowanie... 191

6 Królicza nora. Ochrona sieci za pomocą technologii honeypot Rozdział 13. Klienci honeypot... 193 HoneyC... 193 Konfiguracja... 193 Podsumowanie... 196 Capture... 197 Konfiguracja serwera... 198 Konfiguracja klienta... 200 Uruchamiamy serwer Capture... 202 Podsumowanie... 203 Rozdział 14. System honeywall... 205 Most... 206 Sniffer... 212 Firewall... 213 IPS... 215 Dodatki... 222 Sebek... 223 Stealth Kernel Tunnel... 224 Honeywall CD ROM... 226 Część III. Obsługa pułapki... 229 Rozdział 15. Analiza danych przesyłanych w sieci... 233 tcpdump... 234 Wireshark... 234 dsniff... 235 Snort... 235 Honeysnap... 235 p0f... 236 Rozdział 16. Analiza zdarzeń zachodzących w honeypocie... 237 ACID, BASE i Sguil... 238 Honeynet Security Console... 239 ispynow... 239 Rozdział 17. Analiza systemu operacyjnego... 241 The Sleuth Kit... 243 Forensic Toolkit... 243 Windows Forensic Toolchest... 243 Rozdział 18. Analiza kodu binarnego... 245 Dumpbin, PEView, PEBrowse... 246 Windows Sysinternals... 246 SoftICE... 246 IDA Pro... 247 OllyDbg... 247

Spis treści 7 Rozdział 19. Analiza powłamaniowa systemu Linux... 249 Rozdział 20. Analiza powłamaniowa systemu Windows... 263 Dodatek A. Po drugiej stronie barykady wykrywanie honeypotów... 275 Wykrywanie honeypotów niskiego poziomu interakcji... 276 Wykrywanie honeypotów wysokiego poziomu interakcji... 279 Wykrywanie środowisk wirtualnych... 293 Dodatek B. Prawne aspekty funkcjonowania honeypotów... 299 Posłowie... 312 Skorowidz... 317