Древняя пословица гласит: “Держи своих друзей рядом, а врагов еще ближе”. Автор книги, выпущенной издательством Prentice-Hall/PTR, руководствуется этой пословицей, обсуждая тактические вопросы компьютерной безопасности с точки зрения хакера.

 

В книге под названием “Halting the Hacker: A Practical Guide to Computer Security” (“Останавливая хакера. Практическое руководство по компьютерной безопасности”) описано, как выглядит с точки зрения хакера среднестатистическая система Unix и какие шаги

 

может предпринять администратор ИТ, чтобы залатать дыры в ее защите. Автор книги Дональд Л. Перкин на основе собственного опыта, приобретенного за время работы в качестве менеджера программы информационной безопасности в компании Hewlett-Packard, подробно описывает типичные комплексы компьютерного хакера и то, как эти психологические особенности, угрожая вашей системе, одновременно делают его уязвимым и позволяют обнаружить, а возможно  -  и “захватить”.

 

К книге прилагается CD-ROM, содержащий множество средств, которые могут быть использованы администратором для обнаружения и решения потенциальных проблем безопасности еще до того, как этими проблемами смогут воспользоваться хакеры. Наряду со ссылками на  различные узлы организаций, занимающихся компьютерной безопасностью, и информацией о наиболее полезных списках рассылки и группах новостей, CD-ROM содержит полный текст документов RFC (Request for Comments  -  запросы для комментариев) группы Internet Engineering Task Force и руководство по компьютерной безопасности Rainbow Series Министерства обороны США.

 

Набор средств  на  CD

 

CD-ROM содержит множество бесплатно распространяемых средств для Unix. Это программа COPS, которая строит “картину” ОС для последующего анализа; процедура crack, осуществляющая попытку взлома паролей Unix для входа в систему; процедура netlog, обеспечивающая мониторинг операций в сети, аналогично процедуре sniffer; программа SOCKS, которая дает системам, расположенным за брандмауэром и испытывающим недостаток прямого IP-доступа, возможность доступа в Internet; набор сценариев под названием tiger, который локализует проблемы с безопасностью в Unix-системах; программа Wrapper фирмы Wietse Venema, сканирующая запросы, поступающие к системным функциям finger, ftp, systat, Telnet, rlogin, rsh, tftp и talk, для того чтобы отсечь точки входа хакеров в систему.

 

В отличие от многих подобных книг, в этой не просто описаны проблемы с точки зрения хакера, но рассказано, какие действия и в какой последовательности чаще всего предпринимает незваный гость, вторгаясь в систему. Книга читается легко, надо только не отвлекаться на комиксы, изображающие на каждой странице полицейских, преследующих хакеров.

 

В первой части этой трилогии описывается собственно хакер. Как типичный компьютерный бандит он рассматривает систему, получает к ней доступ, а затем и привилегии, используя для этого различные уязвимые места программного и аппаратного обеспечения. Часть вторая, названная “Хакер за работой”, содержит информацию о том, как можно следить за деятельностью хакера (в то время, как он наблюдает за вами), о шагах, предпринимаемых хакерами для того, чтобы избежать обнаружения, о различных диверсиях, совершаемых хакерами (инсталляция “черного хода”, модификации исходного кода и прочее), о том, как хакеры расширяют сферу своего влияния и об их обычных целях. Третья часть объясняет, как остановить хакера, занимающегося наблюдением за системой, обнаруживать бреши в защите и устранять их.

 

За книгой обращайтесь в службу заказов Prentice-Hall/PTR по телефону (800) 947-7700 и спрашивайте ISBN #0-13-243718-X.

 

Сара Хамфри

Версия для печати