Обнаружение нарушений безопасности в сетях. 3-е издание

Стивен Норткатт Джуди Новак

Часть I. TCP/IP 25
Глава 1. Фундамент Internet 27
Глава 2. TCPdump и TCP 43
Глава 3. Фрагментация пакетов 61
Глава 4. Протокол ICMP 75
Глава 5. Воздействия и реакции 95
Глава 6. DNS 115
Часть II. Анализ трафика 133
Глава 7. Содержимое пакетов 135
Глава 8. Исследование полей IP_заголовка 151
Глава 9. Анализ заголовков вложенных пакетов 167
Глава 10. Практический анализ 187
Глава 11. Необычный трафик 201
Часть III. Фильтры для контроля сетевого трафика 215
Глава 12. Создание фильтров TCPdump 217
Глава 13. Система Snort 231
Глава 14. Параметры правил Snort 243
Часть IV. Технология взлома 263
Глава 15. Атака Митника 265
Глава 16. Вопросы архитектуры 281
Глава 17. Безопасность в организации 309
Глава 18. Ответные действия 325
Глава 19. Бизнес_план обнаружения взлома 343
Глава 20. Прогнозы и тенденции 361
Часть V. Приложения 379
Приложение А. Программы атаки и методы сканирования 381
Приложение Б. Отказ в обслуживании 403
Приложение В. Выявление разведывательных действий 417
Предметный указатель 441