Conosci il tuo nemico - Tecniche di sicurezza avanzate



Cyrus Peikari e Anton Chuvakin
Luglio 2004
ISBN: 3-89721-376-1kdfeind.gif

Sia gli amministratori di sistema che gli utenti sono sempre più preoccupati per la sicurezza dei loro sistemi, e giustamente. Gli attacchi diventano più sottili e astuti con ogni nuovo worm Internet e ogni falla di sicurezza trovata.

Qual è la cosa peggiore che possono farti gli aggressori?
Questo è esattamente ciò che trasmette Conosci il tuo nemico.
Basato sul principio che una buona difesa conosce i metodi degli attaccanti fino all'ultimo dettaglio, questo libro scopre metodi di attacco sofisticati e descrive tecniche di difesa innovative.

Gli argomenti trattati includono:

  • Ingegneria del codice inverso (RCE)
  • Attacchi di overflow del buffer
  • Ingegneria sociale e ricognizione
  • Impronte digitali del sistema operativo
  • Attacchi sofisticati contro i sistemi Unix e Windows
  • SQL Injection
  • protezione WLAN
  • Sistemi di rilevamento delle intrusioni (IDS)
  • honeypot
  • Risposta agli incidenti
  • Informatica forense e anti-forense

Know Your Enemy pone un'enfasi speciale sul software binario di reverse engineering.
Il reverse engineering è una pratica importante per gli amministratori che devono essere consapevoli di possibili malware sui loro computer: Trojan, spyware dall'aspetto innocente, ecc. Questo è il primo libro che tratta il reverse engineering non solo per Windows ma anche per Linux e Windows CE.

Conosci il tuo nemico è un libro completo sull'arte dell'autodifesa nelle reti di computer. Se sei in prima linea a difendere la tua rete o il tuo sito web dagli aggressori, questo libro può farti risparmiare un'esperienza dolorosa.

Il libro è diviso in quattro parti:

Parte 1. Cracking del software
Reverse engineering/reverse code engineering (RCE) per piattaforme Windows, Linux e embedded, nonché piattaforme Windows Mobile.

Parte 2. Attacchi di rete
Aspetti di sicurezza di TCP/IP, attacchi di frammentazione. Ingegneria sociale, ricognizione della rete, fingerprinting del sistema operativo e tecniche per la copertura delle tracce.

Parte 3. Attacchi alla piattaforma
Differenze e basi degli attacchi su UNIX e Windows. Oltre alle vulnerabilità nei sistemi wireless, comprese le WLAN e il malware incorporato.

Parte 4. Difesa avanzata
Analisi delle tracce di ispezione, sistemi di rilevamento delle intrusioni. Costruzione di un sistema di vasetti di miele. Incident Response così come forense e anti-forense.

Appendice:
L'appendice contiene un elenco di utili comandi e punti di interruzione di SoftICE.


Per una panoramica del libro, è disponibile un capitolo campione di 26 pagine (PDF) sull'argomento "Windows Reverse Engineering".
Al capitolo delle prove

CONCLUSIONE:

Questo libro è destinato agli utenti avanzati che hanno esperienza in problemi di sicurezza e che hanno familiarità con reti e linguaggi di programmazione. Con "Know Your Enemy" è possibile penetrare molto a fondo nella protezione delle reti. Come suggerisce il titolo del libro, se conosci il tuo nemico e le sue tecniche, hai buone possibilità di respingerlo. Ma non è necessario sfogliare il libro, che è lungo quasi 600 pagine, da copertina a copertina.
Gli autori hanno cercato di dare a "Conosci il tuo nemico" una struttura significativa in modo che sia possibile lavorare direttamente su argomenti rilevanti.

Related Links:

Conosci il tuo nemico su Amazon.de
oreilly.de