КНИЖКИ

Спецвыпуск Xakep, номер #021, стр. 021-102-1


Frozen (frozen@real.xakep.ru)

Редакция выражает благодарность магазину "Библио-Глобус" за предоставленные книги.

Дарова, дружище! У нас в этом номере рулезнейшая тема - DoS-атаки, и я тебе сейчас предложу обзор литературы, в которую ты можешь вгрызться, если хочешь погрузиться в DoS-атаки по самые уши. Собственно книг, целиком посвященных DoS`кам, не существует, зато в талмудах по безопасности им уделены целые главы :). Так что впитывай и бегом в магазин.

Стюарт Мак-Клар, Джоел Скембрей, Джордж Курц. Секреты Хакеров - М.: Вильямс, 2001 - 651 с.

В книжке уделена целая глава DoS-атакам. При полном изучении сей познавательной литературы обнаружилось довольно ясное и подробное описание проблемы, связанной с взломом и в частности по DoS'у. А также нашлись главы по взлому WindowsNT/9x, Unix, Nowell. Достаточно хорошо изложенные темы оставляют приятное впечатление после прочтения, материал написан понятным и доступным языком, так что вопросов возникнуть не должно. К сожалению, автор не рассказывает об основах строения сети, наверное, надеется на знания читателя. Зато в книге рассмотрена уйма примеров с описаниями работы самых распространенных прог для сканирования, пинга, сниффинга и прочих действий, совершаемых при анализе атакуемого хоста.

Чтение этой книги будет тебе полезно, если вдруг захочется побольше узнать про сетевые атаки.

Крис Касперски.

Техника сетевых атак - М.: СОЛОН-Р, 2001 - 400 с.

Техника и философия хакерских атак - М.: СОЛОН-Р, 2001 - 272 с.

Небезызвестный Крис Касперски, не раз замеченный в первых выпусках ][, попал :) и в сегодняшний обзор. Его книги, в отличие от предыдущей, написаны как для людей, только начинающих вникать в хакерский мир, так и для более продвинутых товарищей.

В первой из них ты познакомишься с основными принципами работы сети Интернет (то есть отсюда ты узнаешь про протоколы, используемые в сетях TCP/IP, что они собой представляют и как все это работает). Освоишь базовые основы операционной системы Unix (разберешься с демонами, запуском программ в фоновом режиме, поймешь, что такое язык перл, и узнаешь, как запустить программу для юникс из-под виндов). Ну и напоследок удивишься тому, из чего выросла WindowsNT.

Во второй книге ты вникнешь в корни хакерской культуры (откуда все это пошло), познакомишься с криптосистемами и программной защитой своих продуктов от дизассемблирования и отладки.

Информацию автор излагает прямо и без всяких там научных терминов (хотя в главе про криптографию тебя прогрузят математическими формулами и определениями), и понять, о чем говорится в целом, труда не составит. Общее впечатление немного омрачает отсутствие листинга примеров из книги, но при желании тебе их без труда вышлют на мыло (проверено - это работает!).

Книга будет интересна тебе в любом случае, ведь это не руководство по взлому, а информация об общих принципах и методах с примерами программ.

Стивен Норткатт, Джуди Новак. Обнаружение вторжений в сеть (настольная книга специалиста по криптоанализу). - М.: ЛОРИ, 2001 - 384 с.

А вот это реально полезная и сложная книга, освоив которую, ты станешь разбираться в протоколах, пакетах с данными и сетевых атаках. Тут подробнейшим образом расписано, какими методами защитить свою сеть и распознать начало атаки, "повысить безопасность системы, создать ловушки и фильтры, отличить нормальный от аномального трафика". Все изложение построено на реальных примерах, начиная от атаки Митника и заканчивая анализом запросов и ответов при сканировании твоего хоста. Да что говорить, ведь авторами книги являются "первый начальник группы обнаружения вторжения Министерства обороны США" и "старший аналитик безопасности в лаборатории прикладной физики...", поэтому на компетентность авторов можно надеяться. Несмотря на серьезность, огорчило полное отсутствие содержания в книге, наверное, для большей секретности; ну и ладно, все равно читать книгу из середины не получится, ведь информация располагается последовательно, и для понимания главы из середины придется изучить все предыдущие.

Содержание  Вперед на стр. 021-102-2