Praktyczna analiza powłamaniowa - Adam Ziaja | Ebook
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 994
Просматривая «Praktyczna analiza powłamaniowa - Adam Ziaja | Ebook» данное изделие из «Информатика, интернет» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.
Электронная книга – цифровая версия продукта
Название: Практический анализ после взлома
Автор: Адам Зиаджа
Формат файла: epub, mobi p>
Издательство: Wydawnictwo Naukowe PWN
Количество страниц: 150
Издания: b>1
Год выпуска: 2017
ISBN: 978-83-011-9605-9
язык: польский
Описание:
В настоящее время безопасность веб-приложений является одним из важнейших элементов безопасности Интернета, в том числе серверов, предоставляющих услуги в сети. Однако взлом HTTP-серверов несет в себе гораздо больший риск, чем замена содержимого сайта. Киберпреступники могут получить доступ не только к учетным данным пользователей определенного веб-сайта, но и к файлам сервера, что имеет гораздо более широкие последствия.
Книга по DFIR (цифровая криминалистика и реагирование на инциденты) с одной стороны показан традиционный подход к ИТ-расследованию, а второй — реагирование на инциденты (Live Forensics). Основная тема — анализ веб-приложения в среде Linux после вторжения. Подробно представлен технический подход, включая анализ логов сервера Apache2 и файловой системы Debian Linux, а также обращено внимание на возможности антикриминалистики. Из книги читатели узнают, как анализировать инцидент, связанный со взломом веб-сайта, в том числе какие операции осуществил злоумышленник, благодаря анализу таймлайна или памяти бэкдор-процессов. Также обсуждались смежные темы, такие как написание однострочных скриптов в оболочке bash или использование антикриминалистических инструментов для анализа.
Этот пункт рекомендуется для людей, занимающихся ИТ-безопасностью. Он содержит информацию, которая особенно полезна для технических должностей, в том числе для судебных ИТ-специалистов, специалистов по безопасности в SOC и CERT, а также для судебных экспертов в области ИТ. Книга также может быть успешно использована студентами специальностей, связанных с компьютерной криминалистикой или компьютерной безопасностью.
Содержание:
1. Введение9
Сайт, ошибки и опечатки 12
Об авторе 13
Благодарности 15
2 . Защита данных17
3. Основы Linux21
4. Ускоренный курс написания острот27
5. Анализ взлома веб-приложений41
5.1. Информация о конфигурации Apache2 43
5.2. HTTP-запросы 45
5.3. Формат журнала 50
5.4. Наиболее распространенные атаки 52
5.4.1. SQL-инъекция (SQLi) 53
5.4.2. Удаленное выполнение кода (RCE) 56
5.4.3. Включение локальных файлов (LFI) 59
5.4.4. Удаленное включение файлов (RFI) 63
5.4.5. Межсайтовый скриптинг (XSS) 64
5.4.6. Подделка межсайтовых запросов (CSRF) 67
5.4.7. Подделка запросов на стороне сервера (SSRF) 68
5.4.8. Shellshock (CVE-2014-6271) 70
5.4.9. Отказ в обслуживании (DoS) 71
5.5. Восстановление удаленных журналов 73
5.6. Объединение нескольких файлов журналов 76
5.7. Отбор по времени 77
5.8. Первичная диагностика с использованием автоматических инструментов 78
5.8.1. Использование apache-scalp с правилами PHP-IDS 79
5.9. Визуализация журнала 81
5.10. Использование временной шкалы 82
5.11. Анализ с использованием программ-оболочек 85
5.11.1. Конфигурация программного обеспечения wtop (logrep) 91
5.11.2. Использование программы logrep (wtop) 93
5.12. Обнаружение аномалий в журналах 95
5.13. Анализ с использованием Splunk 108
5.14. Обнаружение бэкдора 118
5.15. Тематические исследования 121
5.15.1. Взлом через CMS Joomla 122
5.15.2. Атака по словарю на CMS Wordpress 133
5.15.3. Выполнение кода с использованием уязвимости LFI 150
5.16. Написание собственных инструментов анализа журналов 151
5.17. Резюме 154
6. Анализ Linux после взлома157
6.1. Создание копии диска 159
6.1.1. Удаленное создание образа диска 162
6.2. Работа с образом диска 163
6.2.1. Различия файловых систем 165
6.2.2. Проверка упаковки 166
6.2.3. Хэш-база данных 171
6.2.4. Сроки 173
6.2.5. Проверка по индексу 180
6.2.6. Ядро системы (ядро) 183
6.2.7. Модули ядра 185
6.2.8. Средства обнаружения вредоносного ПО 185
6.2.9. Анализ Initrd (RAM-диск) 188
6.2.10. Журналы 188
6.2.11. Учетные записи пользователей 193
6.2.12. Биты SUID и SGID 195
6.2.13. «Скрытые» файлы и каталоги 198
6.2.14. Восстановление удаленных файлов 200
6.2.15. Ключевые слова 201
6.2.16. Анализ файлаknown_hosts 202
6.3. Работа на работающей системе (Live Forensics) 208
6.3.1. Судоерс 208
6.3.2. Виртуальная файловая система /proc 209
6.3.3. Переменные среды 211
6.3.4. Библиотеки 212
6.3.5. Пакеты 217
6.3.6. Обнаружение руткитов 220
6.3.7. Проверка конфигурации 221
6.3.8. Открыть файлы 222
6.3.9. Открыть порты 224
6.3.10. «Скрытые» процессы 225
6.3.11. Сисдиг 230
6.3.12. Базовый анализ эффективности программы 233
6.3.13. Внешние источники 235
6.4. Анализ оперативной памяти 236
6.4.1. Выполнение дампа памяти 236
6.4.2. Создание профиля памяти 238
6.4.3. Анализ памяти 241
6.5. Использование антикриминалистических инструментов для анализа 250
6.6. Резюме 253
7. Поведенческий анализ вредоносных программ257
7.1. Правила Yara 269
8. Резюме275
----
Важная информация о продукте:
ЭЛЕКТРОННАЯ КНИГА — ЦИФРОВОЙ ПРОДУКТ p>
Вы можете скачать файл в своей учетной записи Allegro на вкладке «Моя полка».
Для покупки электронной книги у вас должна быть учетная запись на Allegro.
Читать электронную книгу можно на: читалке (Kindle, PocketBook, Onyx, Kobo и других), смартфоне, планшете или компьютере. Информация о формате электронной книги включена в описание аукциона.Электронная книга будет защищена водяным знаком и не имеет DRM.