Опубликован: 20.02.2007 | Доступ: свободный | Студентов: 3507 / 793 | Оценка: 4.42 / 4.03 | Длительность: 40:03:00
Введение 1:

Об авторах и книге

Введение 1: 12 || Лекция 1 >

Введение

Если у меня есть шесть часов, чтобы срубить дерево, я потрачу четыре на заточку топора.

Авраам Линкольн

В студенческие годы профессор процитировал мне написанное выше, и с тех пор это выражение всегда со мной. Перед началом работы тщательно выберите и подготовьте инструменты для того, чтобы выполнить работу наилучшим образом. По нашему мнению, одним из ключей к достижению успеха является осмысленное и эффективное использование всех имеющихся в распоряжении средств. Эта книга написана для того, чтобы помочь всем профессионалам в области сетевой и компьютерной безопасности выполнять свою работу более эффективно, продуктивно и без срывов.

Книга разделена на четыре части: многофункциональные средства, средства для аудита систем, объединенных в сеть, средства для аудита сети и вспомогательные средства обнаружения инцидентов в инфраструктуре. Части включают следующие темы.

  • Аудит и превентивные действия.
  • Определение инцидентов.
  • Исследование и реагирование.
  • Законная защита.

По нашим представлениям, эти задачи отнимают значительную часть рабочего времени специалистов по безопасности, сетевиков и системных администраторов. Термин "анти-хакер" появился, поскольку в этой книге мы охватываем все упомянутые задачи (от начала до конца процесса обеспечения безопасности).

Каждый раздел согласуется с освещаемой темой. Глава начинается с общего описания всех рассматриваемых инструментальных средств. Затем описывается каждый из инструментов. Но эта книга - не просто технический справочник со списком инструментальных средств. Для каждого средства приводится подробное описание способов применения, эффективного использования, включая сведения о том, что было обнаружено в процессе использования того или иного инструмента. В каждой лекции приводятся примеры из реальной практики, демонстрирующие применение того или иного средства. В отдельных случаях один и тот же пример приводится для демонстрации способов решения задачи с использованием разных инструментальных средств, описываемых в конкретной лекции. По некоторым темам мы смогли привести разные примеры для каждого из описываемых средств. Стараясь приблизить примеры к реальности, мы позволили себе некоторые литературные вольности для того, чтобы сделать истории более удобными для чтения и демонстрации использования большего числа инструментальных средств. Есть примеры, где обсуждается реакция системных администраторов на обнаружение инцидентов в сети.

Еще раз хотим подчеркнуть, что эта книга в большей степени сосредоточена на использовании инструментальных средств, чем на методологии обеспечения безопасности вашей сети. Но если у вас уже есть общие представления о методологии, вы можете их использовать при чтении этой книги.

Вдобавок, для использования этих средств необходимо обсудить наиболее популярные сегодня на рынке операционные системы, и все, с чем вы можете столкнуться в процессе обеспечения безопасности или исследования существующих сетей. В этой книге под "Windows" подразумевается любая из операционных систем от Microsoft, Inc: Windows 95/98/Me/NT/2000 и XP, если не указано другое. Когда речь идет о "Unix", то имеются в виду юниксоподобные операционные системы, а не только оригинальная версия системы от Bell Labs. К некоторым из наиболее употребимых Unix-систем, для которых применение обсуждаемых средств наиболее эффективно, относятся Solaris (i386 и Sparc), Linux, FreeBSD, NetBSD, OpenBSD и некоторые другие. Если какой-либо инструмент работает только под управлением одной из версий Unix, то это оговаривается особо.

Поскольку упоминаемые в книге инструментальные средства могут коренным образом измениться в будущем (особенно это свойственно программным средствам с открытым исходным кодом), мы приводим копии экранных изображений интерфейсов этих программ и примеры вывода на экран. Это делается не для иллюстрации излагаемого материала, а чтобы помочь обнаружить отличия более поздних версий программ от тех, которые обсуждаются в этой книге.

К книге прилагается компакт-диск, содержащий копии большинства программ, упоминающихся в этой книге, производители которых разрешили нам их распространение. В случае если обсуждаемая в книге программа защищена коммерческой лицензией, мы включали распространяемую поставщиком демонстрационную версию программы. Если общедоступная демонстрационная версия программы отсутствует, то имеет смысл посетить веб-сайт производителя, чтобы скачать ее оттуда. Поскольку движение за программные средства с открытыми кодами получает все большее распространение, мы попытались включить в состав компакт-диска много некоммерческих программных средств, чтобы обеспечить возможность выбора. Мы надеемся, что компакт-диск устранит необходимость поиска этих программных средств на соответствующих веб-сайтах. Это позволит вам получить представление обо всех примерах, представленных в книге.

Как уже говорилось, средства поддержки сетей и обеспечения безопасности с развитием технологии постоянно изменяются. Появляются новые средства, а старые программы обретают новые возможности. Поскольку внимание этой книги сосредоточено на инструментальных средствах поддержки сетей и обеспечения безопасности, нам бы хотелось информировать вас о появлении новых программных средств, происходящих в них изменениях и новостях из сферы обеспечения безопасности. Поэтому приглашаем вас на веб-сайт http://www.antihackertoolkit.com. Он содержит ссылки на программы, информацию о программах, опечатках, найденных в книге, и обновлениях содержания.

Введение 1: 12 || Лекция 1 >