Hướng dẫn cách phòng thủ và khắc phục sự cố khi máy vi tính bị tấn công

280 235 0
Hướng dẫn cách phòng thủ và khắc phục sự cố khi máy vi tính bị tấn công

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HƯỚNG DẪN CÁCH PHÌM Q KHẮC PHỤC Sự CỐ KHI MÁY VI TÍNH BI TẤN CÔNG NHÀXUẦT BẢN HỐNG Đức HƯỚNG DẪN CÁCH PHÒNG THỦ KHẮC PHỤC S ự CỐ KHI MÁY TÍNH BỊ TẤN CÔNG HÀ THÀNH - TRÍ VIỆT (Biên soạn) HƯỚNG DẪN CÁCH PHÒNG THỦ KHẮC PHỤC S ự CỐ KHI MÁY TÍNH BI TẤN CÔNG NHÀ XUẤT BÀN H ồN G ĐỨC Phần Tự HỌC CÁCH TẤN CÔNG PHÒNG THÙ vởl tHAr VI TÍNH CHAY VVINDOVVS KHÁI NIỆM VÉ “PHÒNG THỦ” TRÊN MÁY VI TÍNH Phòng thủ bạn chống lại công từ bên vào máy tính bạn công việc quan trọng bạn phải biết bạn bị công chống lại đưọc xin giới thiệu đến độc giả hệ thống phát xâm nhập (IDSs) cung cấp thêm cho việc bảo vệ an toàn thông tin mạng mức độ cao Nó đánh giá giá trị không giống fĩrewall VPN ngăn ngừa công mà IDSs cung cấp bảo vệ cách trang bị cho bạn thông tin công Bởi vậy, IDS thoả mãn nhu cầu an toàn hệ thông bạn cách cảnh báo cho bạn khả công (và thông báo xác chúng đưa sô' cảnh báo chưa Nhìn chung, IDSs không tự động cấm công ngăn chặn kẻ khai thác cách thành công, nhiên, phát triển IDS hệ thông ngăn chặn xâm nhập (the intrusion prevention Systems) để thực nhiều vai trò ngăn chặn công xảy Định nghĩa IDS khó chiáng ta tưởng Đầu tiên, IDS nhìn nhận chuông báo trộm mà thê thông báo cho bạn biết bạn bị công Tuy nhiên, hệ thống IDS đại phức tạp nhiều người đồng ý mức độ giông chuông báo trộm truyền thống đáng tin cậy Nếu giốhg sử dụng, hệ thống IDS trông giổng camera chống trộm chuông, người trách nhiệm quan sát chúng đáp trả cho đe doạ xâm nhập Thực tê dường IDS nói cho biết mạng bị nguy hiểm điều quan trọng để nhận vài công vào mạng thành công hệ thống IDS thấy, mạng trở thành thiên đường cho hacker hàng năm mà chủ nhân không hay biết Giá trị hệ thống phát xâm nhập theo quan điểm biết chuyện xảy Phải, hệ thống IDS giúp ngăn ngừa kiện chưa xảy ra, cung cấp giải pháp cho mạng host, chí hoạt động chuông báo động (với giới hạn tương ứng) Tuy nhiên, chức thông báo cho bạn biết kiện liên quan đến an ninh hệ thống sửa xảy bên mạng hệ thống mà bạn kiểm soát Trong chương cho nhìn tổng quan IDS bao gồm điểm mạnh điểm yếu chúng Chúng ta đề cập đến network IDS (nhiều đề cập đến sniffer) host IDS (phân tích log, kiểm tra tích hỢp nhiều thứ khác) Sự khác chủ yếu network IDS host IDS liệu mà tìm kiếm NIDS nhìn vào toàn cảnh chuyển dịch mạng, host IDS quan sát host, hệ điều hành ứng dụng Trong thực tế, chia cắt nhiều lĩnh vực khác nhau, chẳng hạn host IDS ngăn chặn truy cập hại cho mạng, NIDS cố gắng đoán xem xảy bên host vài giói hạn không rõ nét công nghệ để phát triển Vậy thuận tiện Host-base IDS gì? Sự khác chúng NIDS phát công tiềm (những thứ chuyển tới đích) host IDS lại phát công mà thành công, kết Bởi nói NIDS mang tính tiền phong Tuy nhiên, host IDS hiệu đôi với môi trường tốc độ chuyển dịch lớn, mã hoá chuyển mạch - môi trường mà NIDS khó hoạt động HIDS thử thách nhiều hành động mức độ phơi bày cao kẻ công thực nâng tầm xử lý chúng Mặt khác NIDS lại phần tuyệt cho môi trường tổng hỢp toàn mạng thế, NIDS tạo nên quan sát ý nghĩa đến phần vụ công liên quan đến nhiều host Nó thử thách môi trường mạng chuyển mạch tốc độ cao, môi trường mã hoá giao thức ứng dụng đại phức tạp, nên kết báo sai hất khả xảy Bởi vậy, khuyên bạn nên lựa chọn công nghệ IDS cung cấp cho lựa chọn bổ sung chúng vào mạng bạn phân tích Bayesian Chúng quan tâm đến việc thay đổi tương lai công nghệ IDS mang lại Cuối miêu tả cách đầy đủ việc bô sung mã nguồn Linux dụ vê' IDS Phần miêu tả vài hệ thống IDS bao gồm giám sát logíĩle, quét dấu hiệu phát dấu hiệu bất thường Host IDSs Host-based network IDSs phân chia lỏng lẻo thành kiểm soát log, kiểm tra độ tích hỢp module nhân hệ thống Những phần miêu tả phần chúng với dụ cụ thể Giám sát Logtile Một IDS đơn giản thiết bị giám sát logíile (logíile monitors), thiết bị cô" gắng phát xâm nhập cách phân tích log kiện hệ thống dụ như, thiết bị giám sát logTile tìm kiếm logũle ghi nhận truy cập Apache để truy cập tới Apache để tìm đặc điểm yêu cầu /cgi-bin/ Công nghệ bị giới hạn tìm kiếm kiện log - thứ mà kẻ công dễ để thay Thêm vào đó, hệ thống bỏ qua kiện hệ thống cấp thấp mà ghi lại hoạt động cấp cao.Ví dụ như, HIDS bỏ qua kẻ công đọc nội dung file file /etc/passwd chẳng hạn Điều xảy bạn không đặt fĩle vào chế độ bảo vệ hệ thống Giám sát Logílle dụ cho hệ thông IDS dựa host chúng thực chức giám sát chúng máy Tuy nhiên, hệ thốhg giám sát host logfile hoàn toàn giám sát nhiều host, chí loggging server tích hỢp Sự phát triển tảng host đưa lại số thuận tiện cho việc giám sát với công cụ hệ thốhg xây dựng, host IDSs kênh chuyển dịch tổng hỢp an toàn tới server trung tâm, không giốhg syslog thông thường khác Nó cho phép tích hỢp logs mà không bình thường để tích hỢp máy đơn (chẳng hạn log kiện Windows) Mặt khác, NIDS thường quét toàn mạng mức độ gói tin, trực tiếp từ đường truyền giốhg sniffer Bởi NIDS phối hỢp với nhiều host liệu chuyển qua Giốhg thấy chương này, loại tác dụng thuận tiện chúng trường hỢp khác Thiết bị giám sát logíĩle tiếng swatch (http://www.oit.ucsb.edu/~eta/swatch/), nói tắt "Simple Watcher." Trong hầu hết phần mềm phân tích log quét log theo định kỳ, swatch quét tất đầu vào log tạo báo cáo cảnh báo theo thòi gian thực Những công cụ khác logwatch (được tích hỢp vói Red Hat Linux tốt cho thao tác ngoài) Tuy nhiên, swatch với nhiều bước liên quan đòi hỏi nhiều tính động cấu hình khác với công cụ khác Sau miêu tả việc cài đặt swatch Công cụ ổn định, mà dường không thay đổi nhiều tương lai Trước cài đặt swatch, bạn cần download cài đặt Perl modules cần thiết cho Để cài đặt module này, download phiên swatch chạy bước sau: perl Makeflle.PL make make test make install make realclean swatch sử dụng diễn dịch thông thường để tìm đến dòng lệnh thích hỢp Một mà tìm phần cần thiết, liền hành động, chẳng hạn biểu diễn hình, email cảnh báo làm theo hành động người sử dụng định từ trước Tiếp sau dụ script cấu hình swatch đơn giản: watchfor /[dD]enied I/DEN.*ED/ echo bold bell mail exec "/etc/call_pager 5551234 08" Trong dụ này, swatch tìm đến dòng chứa từ “denied”, “Denied” từ bắt đầu “den” kết thức với “ed” Khi mà tìm thấy, bôi đen dòng tìm thấy chuyển tới thiết bị đầu cuối đồng thời rung chuông lần Sau đó, swatch gửi mail tới người sử dụng svvatch (là người quyền truy cập tói logíĩle đưỢc giám sát - thông thường giói hạn cho root) với cảnh báo thực thi chương trình /etc/call_pager với lựa chọn đựoc đưa Giám sát logíĩle coi hệ thốhg phát xâm nhập theo cách đặc biệt Logs chứa nhiều thông tin không trực tiếp lên quan đến xâm nhập (chỉ thông tin mà NIDS nghe trộm đường truyền) Logs coi bể lớn chứa thông tin, sô" thông tin bình thường (như thông tin kết người chịu trách nhiệm, thông tin cấu hình lại daemon ) thông tin đáng ngờ chẳng hạn thông tin đăng nhập từ IP động, truy cập root cách kỳ lạ râ"t nhiều thông tin (malicious) chang hạn RPC buffer overflow ghi nhận từ rpc.statd Xem xét chọn lọc toàn thông tin dễ chút so với lắng nghe mạng tìm kiếm công vào web gói tin dị hình Nếu tất ứng dụng hệ thổng log an toàn mà tất kiện xấu ghi nhận đóng gói, nguòi phân tích log không cần đến hệ thông phát xâm nhập Trong thực tế, kiện file log hoàn chỉnh thê xâm nhập Tuy nhiên, đời thực việc tìm kiếm phần logs giá trị việc tìm kiếm phần đường dẫn Thực tê việc kèm phân tích log hệ thống với NIDS log đặt điểm ích đốì vói người phân tích log Người phân tích nhìn thấy nhiều nhìn đường dẫn tạo chức meta IDS dụ như, giải pháp quản lý netPorensics cho phép phân tích log qua thiết bị, bình thường hóa liên kết chúng (bằng phần dựa rule) sau phân tích kiện tổng hỢp Giám sát tính toàn vẹn Một công cụ giám sát tính toàn vẹn nhìn vào cấu trúc chủ yếu hệ thống để tìm thay đổi dụ như, giám sát toàn vẹn sử dụng file hệ thống khóa registry "bait" để ghi lại thay đổi kẻ xâm nhập Mặc dù chúng giới hạn, giám sát toàn vẹn thêm vào lớp bảo vệ cho hệ thống phát xâm nhập Giám sát toàn vẹn phổ biến Tripwừe (http://www.tripwire.com) Tripwữe sẵn cho Windows Unix, giám sát sô"các thuộc tính như: • Việc thêm, xóa, sửa đổi File • File (i.e., hidden, read-only, archive, etc.) • Thòi gian truy cập cuốỉ • Thời gian ghi cuối • Thời gian thay đổi • Kích thước File 11 Bây giò tập trung vào việc phân vùng bảo mật thông qua tuỳ chọn lắp ghép, vấn đề quan trọng cần ý xử lý bảo mật hệ thông Việc phân vùng tác động mạnh dùng thích hỢp Khi giải thích cách thức phân vùng hệ thống nhấn mạnh ưu điểm Linux việc cung cấp thư mục “/home”, “/tmp”, “/var” cho phân vùng riêng Các thư mục đê cập đến cách dùng tuỳ chọn đặc biệt ghép phần vùng vào hệ thống íĩle Nhiều tuỳ chọn lắp ghép kiểu hệ thống file phụ thuộc Nhưng tuỳ chọn xét đến loại Chúng ta số tuỳ chọn sau: Nodev: Một hệ thống íĩle lắp ghép vói tuỳ chọn nodev không cho phép sử dụng hay tạo file “device” đặc biệt Chang lý tốt đẹp cho phép hệ thông file biên dịch ổ đặc biệt block, character tức cho phép chúng tạo nguy hiểm bảo mật tiềm ẩn N osuid: Các file Unix nói chung Linux nói riêng đánh dấu phép người thực thi íìle quyền người khác hay nhóm khác, thông thường người quản trị hệ thống gọi setuid (suid) hay cờ nhị phân setgid bit Nó cho phép thực thi file bên thư mục chứa mã nhị phân hệ thống không cần thiết, làm giảm độ an toàn Nếu người dùng quyền sử dụng tạo lấy nhị phân suid theo cách chọn riêng Sau sử dụng hệ thống cách hiệu Noexec: hệ thống file đánh dấu noexec, người dùng chạy chương trình thực thi nằm N oatim e: nói hệ thống ílle không giữ 267 ghi lần truy cập cuôì file Nếu sử dụng cách bừa bãi khiến giảm an toàn hệ thông giới hạn thông tin ghi cố bảo mật cung cấp lợi ích thực thi cho kiểu dùng Bạn nên dùng phân vùng, nơi bảo mật cân với tốc độ Quyết định sử dụng tuỳ chọn lắp ghép phân vùng kỹ thuật cao Bạn thường xuyên phải phát triển tham chiếu trở nên quen thuộc với chế quản trị Dưới kiểu lựa chọn bạn tham khảo Tất nhiên bạn lựa chọn kiểu khác, nên bắt đầu kiểu này: • /home-nosuid, nodev • /tmp-noatime, noexec, nodev, nosuid • /var-noexec, nodev, nosuid Giới hạn nguồn hệ thống Mặc định Linux không sử dụng giới hạn nguồn tiến trình người dùng Điều nghĩa người dùng tự lấp đầy nhớ làm việc máy, sinh tiến trình lặp vô hạn, trả lại hệ thống không dùng vài giây Giải pháp khắc phục thiết lập sô" giói hạn nguồn cách chỉnh sửa ílle “/etc/security/limits.conf’: $ sudoedit /etc/security/limits.conf Các thiết lập giải thích comment bên íĩle Các bạn nên dùng giói hạn “nproc” “as/data/_memlock/rss” Các file ghi hệ thống Khi quản trị viên hệ thống, íile ghi log sô" người bạn tô"t bạn Nếu bạn theo dõi file cách thưòng xuyên, cẩn thận, 268 bạn phát lối sai hệ thống vừa xuất Do bạn giải hầu hết vấn đề trưóc chúng kịp phát sinh Điều đáng lo ngại khả quan tâm tới file log ngày giảm th ế quản trị viên thường sử dụng phần mềm thực tiến trình log, cảnh báo họ sô" kiện đó, ghi tuỳ chọn riêng họ theo số ngôn ngữ Perl Python Các ghi log thường nằm thư mục “/var/log” Sau server bạn chạy lúc, bạn thấy nhiều phiên file log cũ tăng lên thư mục Nhiều sô" chúng nén chương trình nén gzip (vói đuôi mỏ rộng “.gz”) Dưới sô" íile log cần ý: /var/log/syslog - íile log hệ thống thông thường, /var/log/auth.log - file log thẩm định hệt thông, /var/log/mail.log fí.le log thư hệ thôngsystem /var/log/messages - tin nhắn log thông thường, /var/log/dmesg - tin nhắn đệm chuông nhân kernel, thông thường từ khởi động hệ thông Hộp công cụ Toolbox Log Khi xem lại íĩle log, vài công cụ lựa chọn mà bạn phải sử dụng thục Phần cuối tiện ích in đặt mặc định mười dòng cuốĩ file, tùy chọn gọn nhỏ cho biết thông tin lần cuối truy cập vào file log $ tail /var/log/syslog Với tham sô" -f, phần đuôi đưa vào theo mẫu dưới, mở file thể ốự thay đổi hình cho bạn biết 269 Các fĩle z.grep, zcat, zless hoạt động giống file tương ứng chữ “z” đầu Các file kiểu file nén gzip dụ, để lấy danh sách dòng tất file log nén từ “warthog” bạn cần cung cấp câu lệnh sau: $ zgrep -i vvarthog /var/log/*.gz Hộp công cụ Toolbox bạn xử lý log phát triển theo kinh nghiệm dựa tham chiếu bạn bạn nên tìm kiếm apt-cache file log trưốc 19 MỘT CHÚT VỀ BẢO MẬT MẠNG Quản trị bảo mật mạng thành phần khác, hệ điều hành cung cấp theo mảng rộng Giữa Ubuntun mô hình phân phối khác Linux khác nhiều Câu lệnh iptables phần mặt trước tối bảng tường lửa mạnh Linux Thật không may, thao tác xử lý với iptables khó nhiều bạn cô" gắng thiết lập sách firewall tổng hỢp Câu lệnh xoá tất gói liệu đến từ tên miền xấu: $ sudo iptables -AINPUT -s www.slashdot.org -j DROP Các tài liệu hướng dẫn, cách thức thực báo iptables Internet với sô lượng lớn hệ thốhg trang cung cấp thông tin chi tiết tuỳ chọn thích hỢp Bạn nên bỏ chút thời gian học iptables cho phép bạn cài đặt chế độ bảo mật an toàn chế Linux dễ dàng học hệ thông tường lửa o s khác Những điểm cần ý cuối vể bảo mật Trong phần lướt qua vấn đề 270 bề mặt bảo mật hệ thống Mặc dù cô" gắng cung cấp cho bạn gợi ý hay điểm bắt đầu nơi học hỏi thêm Nhưng thật hệ thống bảo mật hoàn hảo Bảo mật nghĩa xoá bỏ hoàn toàn vi phạm, mà làm cho chúng trở nên khó bị khai thác, khó bị công Định nghĩa bị thay đổi dễ dàng Bởi phụ thuộc vào kẻ công mục đích việc công Bảo m ật rõ ràng, phát triển khái niệm khoa học máy tính Muốh bảo mật th ật tốt đòi hỏi phải thực hiểu sâu hoạt động bên hệ thống máy tính Tuy nhiên chang cải tiến đáng kể bạn hiểu sâu mà không Các bạn bắt đầu từ hôm nay, theo tham khảo trên, dùng để nâng cao kiến thức bảo mật sau bạn 271 MỤC LỤC Phăn I Tự HỌC CÂCH TẤN CÔNG PHÒNG THỦ VỚI MÁY VI TÍNH CHẠY WINDOWS Khái niệm “phòng thủ^' máy vi tính dụ I D S ♦ Host ID S s ♦ Giám sát Logíile ♦ Giám sát tính toàn v ẹ n 11 ♦ Network I D S s 13 ♦ Signature m atchers 13 ♦ Phát dấu hiệu bất thường 15 Các biện pháp phát hệ thống bị công 16 Bảo mật cho máy tính tổ chức 17 Xác định rủi ro mối đe dọa Computer 18 Tầm quan trọng việc bảo mật cho Computer 19 ♦ Những công từ bên 19 ♦ Hiểm họa từ bén 19 ♦ Những mối đe dọa phổ biến 20 Thiết kế Security cho Computer .20 ♦ Những phưong thức chung secure Com puter .20 ♦ Làm đ ể cấu hình xác lập chuẩn bảo mật cho tổ chức (Securíty baseline) 21 ♦ Tạo security baseline cho Computer 21 ♦ Security cho Computer vai trò đặc biệt nào? .22 ♦ Phương pháp áp dụng Security Updates (cập nhật security) 23 ♦ Chinh sách an toàn Account cho Computer (Security Account Policies) 24 272 Bảo vệ máy tính Internet 29 ♦ Cập nhật sửa lỗ i 30 ♦ Giải pháp bắt b u ộ c 31 ♦ Tinh chỉnh brovvser 31 ♦ Phối hợp tường lử a 32 ♦ Chống spyvvare 33 ♦ Loại bỏ “tận gốc” phần mềm gián điệp 34 ♦ Liệt kè nhanh danh sách trinh điều khiển thiết bị 37 Bảo mật cho mạng ngang hàng 37 ♦ Không sử dụng P P mạng cõng t y 39 ♦ Thận trọng với phần mềm máy trạm 39 ♦ Đừng chia s ẻ thứ 39 ♦ Quét thứ trước sử dụn g 40 Để tạo mật mạnh mà bạn dễ dàng ghi nhớ 40 ♦ Lựa chọn tiêu chí đặt passvvord 40 ♦ Kiểm tra độ tin cậy passw ord 41 ♦ Lưu trữ thông tin passvvord trực tuyến 42 ♦ Kiểm tra mức độ an toàn mày tính sử dụng 42 10 ♦ ♦ ♦ ♦ ♦ Thiết lập chế độ an toàn cho lE 43 Đặt c h ế độ khu vực an toàn ỏ mức cao 43 Hạn c h ế thực thi mã duyệt w eb 45 Mỏ c h ế độ chặn thực thi liệ u 45 Tắt thư viện liên kết động O LED B D LL 46 Ngừng đăng kỷ nhanh với O LED B32.D LL .47 ♦ Đăng kỷ lại O LED B D LL 48 ♦ Tái kích hoạt thư viện liên kết động 48 11 ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ Mười chiêu bảo mật 48 điểm đen phần m ềm 49 Tim lỗ hổng k h c 50 Khôn hon malvvare 50 Cứu hộp thư khỏi s p a m 51 Chống đỡ vói trình duyệt môi 51 Trành “đòn” tàm lý 52 Các tiện ích mật chạy không cần cài đặt 53 Tạo thói quen tránh phishing 56 273 ♦ Giữ cho vvebsite an toàn 56 ♦ Tạo mật an toàn dễ n hó 57 ♦ Trợ giúp từ bén 57 12 Lỗ hổng bảo mật 58 ♦ Lỗi trình duyệt 58 ♦ Lỗi Office 59 13 ♦ ♦ ♦ ♦ ♦ ♦ Phòng thủ cho Windows Vista 59 S dụng Windows Securìty Center trước tiên 60 S dụng cõng cụ chuẩn đoán Windows Deíender 61 Vó hiệu hóa menu start Up 62 Kích hoạt bảo vệ tường lửa hai ch iều 63 Hạn ch ế vi khách không mong m uốn 64 Thẩm định lại kẻ công 65 14 ♦ ♦ ♦ Bảo vệ thiết lập Internet Explorer ' .66 S dụng OpenDNS 67 S dụng User Account Control 68 Kiểm tra công việc bạn 69 15 Bảo vệ kết nối VNC S S H 69 16 ♦ ♦ ♦ Ngăn cản việc tắt hay khỏi động Windows không an toàn 77 Shut It 77 Shutdown Monitor 79 LastChane 80 17 ♦ ♦ ♦ Live Mesh liên quan bảo mật 81 Cách bảo vệ cho “đám mây” n o ? 82 Live Mesh làm việc nào? 83 Microsott thực gi đ ể bảo vệ cho m esh? 84 18 ♦ ♦ ♦ ♦ ♦ An toàn cho máy tính 86 Giữ an toàn sử dụng Wi-Fi công cộ n g 86 Khắc phục nhanh phiền toài Windows 88 Tắt ổ đĩa không sử dụng 88 Khôi phục biểu tượng Saíely Remove Hardvựare 89 Vô hiệu phim "Insert" 90 ♦ RegEditX 90 19 Bảo mật hệ thống mạng dùng API Microsott NAP 90 274 Sơ lược M IC R O S O P T NAP 91 Mục tiêu 92 Môi trường phát triển 93 Nguyên tắc hoạt độn g 93 Sau hình minh họa hoạt động thành phần kiến trúc N A P 94 Phát triển hệ thống 95 20 Bảo vệ triển khai o cs 104 C c tính bảo mật ocs 2007 105 Active Directory 106 Thẩm định 106 Mã hóa m n g 107 sỏ hạ tầng khóa c ô n g 107 Các tính bảo mật liên đ o n 108 Khóa IM nguy hiểm không mong m uốn 108 Điều chỉnh máy chủ máy khách 109 C c giải pháp bảo mật tích hợp M icrosoữ 110 Các add-on bảo mật nhóm thứ b a 110 21 Những công hiểm hoạ vào Windows 111 ch ế hệ thống thông điệp Win32 111 Tấn công windows N T 116 Xâm nhập Window NT từ mạng internet 133 22 Phòng thủ cho hệ thống Windows 136 An toàn thõng tin 136 Khái niệm an toàn thông tin 136 Phương pháp đánh giá theo sô' lượng không sử dụng 139 Cài đặt cấu hình D N S 142 Cài đặt Prìmary Domain Controller 145 Cài đặt cấu hình Microsoíì Exchange Domain Controller 146 Cài đặt Certiíicate S e rv ice s 150 23 Bảo mật liệu cá nhân Windows X P 151 ♦ Chuẩn b ị 152 ♦ Thao tác 152 24 Để tránh bi cắp thông tin 154 25 Bảo vệ thông tin cá nhân mạng 155 275 ♦ Càn nhắc thông tin cung c ấ p 156 ♦ Hãy ẩn m ình 157 26 ♦ ♦ ♦ Bảo mật thông tin cá nhân 158 Dặn dò trẻ em giữ mật 158 Trách nhiệm người lớn 159 Làm đ ể an toàn mạng không d â y 160 ♦ Phương thức bảo vệ thông tin cá nhân với mật kiên cố 162 ♦ Làm đ ể tạo password vững c h ắ c 163 ♦ Tạo chiều dài 163 ♦ Kết hợp kỷ tự, số, Symbol 163 ♦ S dụng từ cụm từ dễ nhở khó đoán cho người kh c 164 ♦ Tạo password an toàn dễ nhớ theo bưóc 164 ♦ Một vài điểm mà passvựord phải tránh 164 ♦ Tùy chọn “blank passvvord” 165 ♦ Truy cập thay đổi password n o 165 ♦ Phải làm passvvord bị đánh cắp 166 27 Công cụ bảo mật tất m ột 167 28 An toàn cho địa e-mail bạn .169 29 ♦ ♦ ♦ Cách bảo mật cho thiết bị Bluetooth 177 Mã hóa liệu với E P S 180 Đ ể mã hóa tập tin thư m ụ c 181 Đ ể giải mã tập tin thư m ụ c 181 Phần TẤN CÔNG PHÒNG THỦ VỚI MÁY TÍNH CHẠY LINUX 183 Khởi động Linux từ đĩa C D 183 Khắc phục lỗi tiện ích NAUTILUS 185 Cài đặt ứng dụng từ mã nguồn Linux 185 ♦ Căn việc cài đặt 186 ♦ Tổ chức file hệ thống 188 ♦ Loại bỏ gói 188 ♦ Quản lý gói 189 Bảo mật Linux cơs ỏ 189 ♦ Bảo hiểm 191 276 ♦ Luật đường b ộ 192 ♦ Hãy thắt dày an toàn 193 ♦ Tránh đường x ấ u 194 ♦ Hãy ỷ tới đường 195 ♦ Bảo dưdng định kỳ 195 Làm reverse proxy với Linux + Apache httpd, thuộc series "Bảo vệ máy chủ " 196 ♦ Giới thiệu 196 ♦ R everse proxy gi? 197 ♦ Cài đặt máy chủ reverse-proxy 198 Red Hat Linux kinh nghiệm bảo mật 202 ♦ Không cho phép sử dụng tài khoản roottừ console 202 ♦ Xóa bót tài khoản nhóm đặc biệt 203 ♦ Tắt dịch vụ không s dụng 203 ♦ Không cho "su" lên root 203 ♦ Che giấu tập tin mật .203 ♦ Luôn nàng cấp cho nhăn (kernel) Linux 204 ♦ Tự động thoát khỏi Shell 204 Cách quản lý phần mềm Mandrake Linux 204 ♦ S dụng giao diện đồ họa: rpmdrake 204 ♦ S dụng command line: urpmi, urpmí, urpmg .206 ♦ Vài lệnh cần biết .207 Tìm hiểu nhân hệ điều hành Linux 209 ♦ Bộ phàn thời cho tiến trình (Process Scheduler-SCH ED ) 209 ♦ Bộ quản lý nhở (Memory Manager-MM) 210 ♦ Hệ thống file ảo (Virtual File System - V F S ) .210 ♦ Giao diện mạng (Network lnterface-NET) 211 ♦ Bộ truyền thông nội (Inter-process communication IP C ) 211 Các cấu trúc liệu hệ thống 211 ♦ Taskiist (Danh sách tác vụ) 211 ♦ Memory map (ánh xạ nhớ) 211 ♦ l-nodes 211 ♦ Data connection .212 ♦ Cấu trúc S C H E D 212 ♦ S C H E D chia thành m odule 212 277 ♦ ♦ ♦ ♦ ♦ ♦ Cấu trúc liệu 213 Cấu trúc M M 213 MM module 213 Cấu trúc V F S 214 Modules 214 Cấu trúc N ET 214 10 ♦ ♦ ♦ ♦ ♦ ♦ Thủ thuật bảo mật cho Linux 224 Loại bỏ tất account nhóm đặc biệt 224 Che giấu file chứa mật 225 Tự động thoát khỏi Shell 225 Loại bỏ dịch vụ không sử dụng 226 Không tiết lộ thông tin hệ thống qua telnet 227 ♦ ♦ ♦ ♦ ♦ Tránh sử dụng dịch vụ không mã hoá thõng tin đường truyền 228 Cấm sử dụng account root từ consoles 229 Cấm "su” lên root 229 Hạn ch ế thông tin ghi bash Shell 230 Cấm nhòm ngó tói file script khỏi độngLinux 231 Xoà bỏ chương trinh SUID/SGID không sử dụng 231 Tăng tính bảo mật cho nhân (kernel) Linux 232 11 ♦ ♦ ♦ ♦ Tăng cường an ninh cho hệ thống Linux 232 Nguy an ninh LIN U X 233 Xem sét sách An ninh 233 Một sách an ninh tốt nén bao gồm vấn đề sau: 234 Tăng cường an inh cho K E R N E L 235 12 ♦ ♦ ♦ ♦ ♦ An toàn cho giao dịch Online .236 Khảo sát hệ thống cõng cụ dò tim 238 Phát xàm nhập qua m ạng 240 Kiểm tra khả bị xâm n hập 241 Đối phó hệ thống bị công 241 Liên hệ nhà chức trách đ ể báo cáo vụ n g 243 13 ♦ ♦ ♦ ♦ Tìm hiển Mạng Linux 244 Linux - hệ điều hành linh hoạt 245 Linux - server quản lý tập tin in ấ n 245 Linux - server thư điện tử 246 Linux - server cho WAN gatevvay 246 ♦ 278 ♦ Cõng nghệ clustering Linux 250 ♦ Các cấu hình F O S 251 ♦ Khi lỗi, bước sau thục 252 14 Hãy xem cấu hinh FOS nhất., 252 ♦ Một cấu hình F O S 252 ♦ Một cấu hình F O S với liệu chia xẻ '254 ♦ Các cấu hình LV S điền h ìn h 254 ♦ Một cấu hình LV S 255 ♦ Cấu hình LV S phức tạp 257 15 Xây dựng mạng truy cập Internet dùng server Linux 257 ♦ Cấu hình SQ U Y D 260 16 Sử dụng lưu trữ nén RAR 7-Zip Linux 260 ♦ 7z Linux 261 ♦ R A R Linux 262 ♦ Hỗ trợ giao diện người dùng CU I 263 ♦ Server Ubuntu Linux bạn an toàn 264 17 Quản trị tài khoản người dùng 265 18 Bảo mật hệ thống file 266 ♦ Giới hạn nguồn hệ thống 268 ♦ Các file ghi hệ thống 268 ♦ Hộp công cụ Toolbox L o g 269 19 Một chút bảo mật mạng 270 ♦ Những điểm cần ý cuối vè bảo mật 270 279 N IiÀ XUẤT BẢN H ỔN G ĐỨC Địa chi: A2 - 261 Thụy Khuê - Q uận Tây H ổ - Hà Nội Email: nhaxuatbanhongduc@yahoo.com Điện th o i: 0439260024 Fax :0439260031 HƯỚNG DẪN CÁCH PHỒNG THỦ KHẮC PHỤC S ự CỐ KHI MÁY TÍNH BỊ TẤN CÔNG Chịu trách nhiệm xuâì bản: Giám đốc BÙI VIỆT BẮC Chịu trách nhiệm nội dung: Tổng biên tập LÝ BÁ TOAN Biên tập: Trình bày, nũnh họa: Sửa m: H Tú Trọng Kiên Khánh H uyền In 1.000 cuôrì, khổ 14.5*20.5cm, Công ty CP In Thiên Kim Sô' đăng ký KHXB: 1532 - 2014/CXB/16 - 44/HĐ Mã sô' sách tiêu chuẩn quôc tê'(ISBN): 978-604-86-2637-2 In xong nộp lưu chiểu năm 2014 KHI MẤY VI TÍNH BỊ TẤN CÔNG ...HƯỚNG DẪN CÁCH PHÒNG THỦ VÀ KHẮC PHỤC S ự CỐ KHI MÁY TÍNH BỊ TẤN CÔNG HÀ THÀNH - TRÍ VI T (Biên soạn) HƯỚNG DẪN CÁCH PHÒNG THỦ VÀ KHẮC PHỤC S ự CỐ KHI MÁY TÍNH BI TẤN CÔNG NHÀ XUẤT... ĐỨC Phần Tự HỌC CÁCH TẤN CÔNG VÀ PHÒNG THÙ vởl tHAr VI TÍNH CHAY VVINDOVVS KHÁI NIỆM VÉ “PHÒNG THỦ” TRÊN MÁY VI TÍNH Phòng thủ bạn chống lại công từ bên vào máy tính bạn công vi c quan trọng... thành công vào máy tính đó, vi rút máy tính tìm cách ăn cắp thông tin có máy Ngày nay, không vậy, máy tính bạn bị vi rút sử dụng làm bàn đạp công vào hệ thống máy tính khác Muốn hệ thổng máy tính

Ngày đăng: 22/09/2017, 16:26

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan