КНИЖКИ

Frozen (frozen@real.xakep.ru)

Спецвыпуск Xakep, номер #023, стр. 023-104-1


Сегодня у нас архиважная тема - сканирование систем. Перед началом атаки всегда необходимо узнать все о жертве, и делается это при помощи различных прог. Но без теории, как и без воды, - никуда не деться, так что сегодняшний обзор призван помочь тебе в выборе соответствующей литературы. Читай, учись и, может, именно ты станешь самым великим гуру по сканированию сетей и операционных систем, который сможет определить тип хоста обычным пингом 8).

Джон Чирилло. Обнаружение хакерских атак. - СПб.: "ПИТЕР", 2002 - 864 с.

Почему-то в большинстве подобной литературы рассматриваются вопросы не защиты, а нападения, но нам это как раз и на руку :). Вообще-то, подобные названия настораживают, и сначала я, было, подумал, что это еще один экземпляр из серии для нерадивых админов, но в этом случае я жестоко ошибся ;). Здесь есть практически любая информация, нужная для исследования удаленной системы, разделы тут охватывают столько интересных и важных тем, что просто глаза разбегаются. Во многих главах приводятся реальные примеры по сканированию и исследованию удаленных систем. Правда, местами автор настолько хочет все разжевать и положить читателю в ротик, что доходит до абсурда - на страницах приводится полная (!) таблица перевода чисел из систем счисления от 0 до 255 (10-2-16), наверное, он либо плохо учился в школе, либо не знает такой мегаулетной проги - calc.exe. Но на это можно и не обращать внимания, ведь инфа излагается весьма простым и понятным языком, и к тому же повсеместно присутствуют "примечания хакера", иногда даже очень грамотные. Несмотря на то, что на страницах присутствует большинство исходников в печатном виде, в качестве бонуса к книге прилагается диск с кучей полезных исходников и нужных программ. Тут можно обнаружить, кроме прочих, и такие "хакерские" программы, как nmap-2.53, SATAN, кучу нюков и снифферов и пакет Tiger Tools 2000. Хотя в книге и рассматриваются в основном виндовые приложения, но любовь автора к nix просто неисчерпаема, и поэтому везде, где только можно, проги называются демон... Ну и в довершение можно упомянуть о краткой справке ("лирическое отступление", как оно называется в книге), присутствующей в начале каждой главы, где описан интересный факт или событие.

Рекомендуется: абсолютно всем - и новичку, и профи, и человеку, вообще далекому от компьютера, инфы хватит...

Элизабет Цвики, Саймон Купер, Брент Чампен. Создание защиты в Интернете. - СПб.: "СИМВОЛ-ПЛЮС", 2002 - 928 с.

Хорошее название для хорошей книги, не иметь в своей библиотеке этого труда - позор как для админа, так и для хацкера. Подробное практическое руководство по проектированию и созданию файрволлов и настройке сервисов Интернета ждет тебя на страницах данной книги. Описывается много интересного: фильтрация пакетов, прокси, трансляции адресов, виртуальные частные сети, стратеги безопасности, сервисы Интернета, в общем, всего не перечесть. Причем информация дается не только про Unix-системы, но и про настройку WindowsNT. К сегодняшней теме ее можно отнести тем, что, изучив информацию, предлагаемую авторами, по результатам сканирования ты поймешь, каким образом может быть настроена система, а также, зная дефолтовые настройки различных сервисов, будет проще "решать" проблемы, связанные с получением r00t'a. Стоит отметить, что если ты не знаком с основами сетей и/или не обладаешь хотя бы базовыми знаниями в эНТях или юнихе, то лучше тебе будет почитать другую литературу, ведь даже в описании книги сказано, что "уровень подготовки читателей высокий". И это действительно так, хоть и написано все вполне доступным языком; без понимания, как функционирует сеть на уровне протоколов, читать бесполезно. В качестве бонуса прилагаются ссылки на страницы с инфой по безопасности и программному обеспечению для построения защиты.

Содержание  Вперед на стр. 023-104-2