ВВЕДЕНИЕ 4
Глава 1. ОБЗОР УГРОЗ СЕТЕВОЙ БЕЗОПАСНОСТИ И СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ 7
1.1. Терминология 7
1.2. Угрозы безопасности сети 7
1.3. Источники опасности 9
1.4. Концепции построения надежной системы защиты сети 10
1.5. Уровни защиты информационных систем 12
1.5.1. Брандмауэры 12
1.5.2. Внутренняя защита 12
1.5.3. Средства защиты 13
1.6. Системы обнаружения вторжений 13
1.6.1. Современные подходы к обнаружению атак 13
1.6.2. Аномалии и злоупотребления 15
1.6.3. Уведомления о взломе 17
1.6.4. Системные и сетевые методы обнаружения атак 18
Глава 2. ОСОБЕННОСТИ ПОСТРОЕНИЯ СЕТИ НА БАЗЕ WINDOWS 2000 21
2.1. Построение сетей на базе Windows 2000 Server 21
2.2. Доменная архитектура сетей на базе Windows 2000 Server 23
2.3. Служба каталогов Windows 2000 26
2.4. Модель системы безопасности Windows 2000 28
Глава 3. СЕТЕВЫЕ АТАКИ НА WINDOWS 2000 И МЕТОДЫ ИХ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ 34
3.1. Предварительный сбор данных и сканирование 34
3.1.1. Первичный сбор данных 35
3.1.2. Предварительный сбор данных о Windows 2000 с использованием средств поиска в Internet 36
3.1.3. Сканирование 37
3.1.4. Прослушивание с помощью утилиты ping 37
3.1.5. Сканирование портов 38
3.1.6. Сбор заголовков 40
3.2. Инвентаризация 41
3.2.1. Инвентаризация сети NetBIOS 41
3.2.2. Инвентаризация DNS в Windows 2000 42
3.2.3. Инвентаризация узлов Windows 2000 43
3.2.4. Инвентаризация SNMP 45
3.2.5. Инвентаризация службы Active Directory 46
3.3. Атаки на CIFS/SMB и методы их предотвращения 47
3.3.1. Подбор паролей SMB 48
3.3.2. Перехват данных аутентификации SMB 52
3.4. Расширение привилегий 56
3.4.1 Прогнозирование именованных каналов 57
3.5. Переход к интерактивному режиму работы 58
3.5.1. Удаленное управление через командную строку и графический интерфейс 58
3.6. Расширение сферы влияния 60
3.6.1. Отключение аудита 60
3.6.2. Извлечение паролей 61
3.6.3. Взлом паролей 62
3.6.4. Запись нажатий клавиш 65
3.6.5. Анализ сетевых пакетов 65
3.6.6. Перенаправление портов 67
3.7. Сокрытие следов 67
3.7.1. Создание фальшивых учетных записей 68
3.7.2. Троянские программы 69
3.8. Атаки на Internet-клиенты Windows 2000 75
3.8.1. Атаки на переполнения буфера 77
3.8.2. Установление исходящих клиентских соединений 77
3.9. Атаки отказа в обслуживании 82
3.9.1. Атаки DoS уровня прикладных сервисов 83
3.9.2. Атаки DoS на NetBIOS в локальных сетях 84
3.9.3. «Зомби» DDoS в Windows 2000 86
Глава 4. ПЕРЕЧЕНЬ МЕР ПО ЗАЩИТЕ WINDOWS 2000 91
ЗАКЛЮЧЕНИЕ 101
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 102
|