pelna-wersja-vademecum-hakera-zabezpieczenia-w-windows_vahawi.pdf

(39847 KB) Pobierz
656540973 UNPDF
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Vademecum hakera.
Zabezpieczenia w Windows
SPIS TRECI
KATALOG KSI¥¯EK
Autor: Rados³aw Sokó³
ISBN: 83-7361-636-5
Format: B5, stron: 304
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych
wystarczy³ kluczyk i plomba, bezpowrotnie minê³y. Rozwój sieci, poza ogromnym
u³atwieniem komunikacji, stworzy³ wiele nowych zagro¿eñ — regularnie spotykamy
siê z coraz bardziej wymylnymi wirusami komputerowymi, atakami na sieci i portale
korporacyjne, a coraz czêciej równie¿ na komputery prywatne. Lekcewa¿enie tych
zagro¿eñ mo¿e spowodowaæ powa¿ne k³opoty, nie tylko z komputerem, ale tak¿e
i z prawem. Jak wiêc zabezpieczyæ przed atakami z sieci komputer pracuj¹cy pod
kontrol¹ systemu z rodziny Windows?
Odpowiednie „opancerzenie” Windows nie jest zadaniem ³atwym, ale te¿ nie jest
niemo¿liwe. Ksi¹¿ka „Vademecum hakera. Zabezpieczenia w Windows” opisuje
wszystkie elementy tego procesu — od odpowiedniego skonfigurowania systemu
operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego
i monitoruj¹cego po³¹czenia sieciowe, a¿ do odpowiedniego przeszkolenia
u¿ytkowników komputera.
• Rodzaje ataków i wirusów
• Podstawowe informacje o protokole TCP/IP
• Konfiguracja BIOS-u
• Konfiguracja systemu Windows XP — aktualizacje, konta u¿ytkowników,
zapora sieciowa i udostêpnianie zasobów
• Konfiguracja systemu Windows 98 SE
• Szkolenie u¿ytkowników komputera
• Instalowanie i wykorzystywanie programów antywirusowych,
zapór sieciowych oraz programów monitoruj¹cych po³¹czenia sieciowe
Pamiêtaj, ¿e ka¿dy komputer mo¿na w pewnym stopniu zabezpieczyæ.
Nawet najbardziej podstawowe zabezpieczenia mog¹ uchroniæ Ciê przed
wieloma nieprzyjemnymi sytuacjami.
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
656540973.001.png 656540973.002.png 656540973.003.png
Spis treci
Wprowadzenie ................................................................................... 7
Cz I Ataki i zabezpieczenia ....................................................13
Rozdział 1. Podstawy ........................................................................................ 15
Ataki..................................................................................................................................15
Ataki DoS....................................................................................................................15
Włamania....................................................................................................................17
Wirusy.........................................................................................................................18
System operacyjny ............................................................................................................18
Funkcjonalno sieciowa ............................................................................................18
Wielodost!p ................................................................................................................20
Wieloprogramowo i wielozadaniowo ..................................................................21
Konta u'ytkowników ........................................................................................................22
Sieci TCP/IP......................................................................................................................23
Model ISO/OSI...........................................................................................................26
Działanie zapory sieciowej .........................................................................................27
Podsłuchiwanie transmisji sieciowej ..........................................................................28
Sieci bezprzewodowe..................................................................................................30
Wirusy, konie troja5skie i moduły szpieguj6ce ................................................................31
Czym jest wirus komputerowy?..................................................................................32
Jak komputer ulega infekcji? ......................................................................................36
Jaki mo'e by skutek infekcji? ...................................................................................37
Jak zabezpieczy komputer przed infekcj6?...............................................................38
Czy program antywirusowy jest pewnym zabezpieczeniem? ....................................40
Jakie s6 wady korzystania z programów antywirusowych? .......................................41
Przepełnianie buforów.......................................................................................................41
Rozdział 2. Konfiguracja programu BIOS............................................................. 43
Wejcie do programu konfiguracyjnego płyty głównej....................................................44
Wł6czanie ochrony antywirusowej ...................................................................................44
Modyfikacja sekwencji startowej komputera....................................................................45
Zabezpieczanie dost!pu do ustawie5 BIOS-u hasłem.......................................................46
656540973.004.png
4
Vademecum hakera. Zabezpieczenia w Windows
Rozdział 3. Konfiguracja Windows XP ................................................................ 49
Instalacja pakietów ServicePack.......................................................................................49
Aktualizacja poprzez Windows Update............................................................................53
Automatyczna aktualizacja systemu...........................................................................53
R!czna aktualizacja systemu.......................................................................................54
Zakładanie kont u'ytkowników ........................................................................................56
Windows XP Professional ..........................................................................................57
Windows XP Home ....................................................................................................62
Odł6czanie usług od interfejsów sieciowych ....................................................................66
Zapora sieciowa systemu Windows XP............................................................................68
Uaktywnianie zapory sieciowej..................................................................................69
Udost!pnianie wybranych usług.................................................................................71
Tworzenie własnej reguły zapory sieciowej...............................................................72
Kontrolowanie zasad ruchu ICMP..............................................................................73
Polisy systemowe..............................................................................................................75
Usługi systemowe .............................................................................................................76
Udost!pnianie zasobów i kontrola uprawnie5 ..................................................................78
Zmiana uprawnie5 do plików i folderów na partycjach NTFS...................................79
Udost!pnianie plików i folderów................................................................................80
Wył6czanie zdalnego dost!pu do pulpitu..........................................................................83
Rozdział 4. Konfiguracja Windows 98 SE............................................................ 85
Aktualizacja systemu.........................................................................................................86
Zakładanie kont u'ytkowników ........................................................................................88
Doł6czanie komputera do domeny....................................................................................91
Odł6czanie usług od interfejsów sieciowych ....................................................................93
Udost!pnianie zasobów.....................................................................................................95
Wywietlanie listy udost!pnionych zasobów....................................................................97
Rozdział 5. Szkolenie u+ytkowników................................................................... 99
Korzystanie z kont u'ytkowników o ograniczonych uprawnieniach................................99
Szybkie przeł6czanie u'ytkowników ..............................................................................102
Tworzenie haseł...............................................................................................................106
Instalacja oprogramowania .............................................................................................108
Uruchamianie zał6czników pocztowych.........................................................................109
Korzystanie z aplikacji Peer to Peer................................................................................110
Monitorowanie działaj6cych procesów...........................................................................111
Przegl6danie dziennika zdarze5 ......................................................................................115
Cz II Oprogramowanie dodatkowe.........................................119
Rozdział 6. Agnitum Outpost Firewall............................................................... 121
Instalacja..........................................................................................................................121
Aktualizacja pakietu........................................................................................................123
Konfiguracja programu ...................................................................................................125
Zakładka Główne......................................................................................................125
Zakładka System.......................................................................................................127
Zakładka Tryb pracy.................................................................................................135
Zakładka Wtyczki.....................................................................................................136
Tworzenie reguł filtrowania ruchu..................................................................................150
Półautomatyczne tworzenie reguł filtrowania ruchu ................................................151
R!czne tworzenie reguł filtrowania ruchu................................................................157
Modyfikowanie reguły filtrowania ruchu.................................................................159
Usuwanie informacji o programie ............................................................................161
Spis treci
5
Podgl6d aktywnych poł6cze5 TCP..................................................................................161
Podgl6d aktywnych poł6cze5 i gniazd nasłuchuj6cych TCP....................................161
Zrywanie wybranych poł6cze5 .................................................................................163
Przegl6danie dziennika aktywnoci zapory sieciowej ....................................................164
Wybór wywietlanych kolumn dziennika.................................................................164
Wybór zakresu czasu wywietlanych zdarze5..........................................................166
Czyszczenie dziennika aktywnoci...........................................................................166
Rozdział 7. SpyBot Search & Destroy............................................................... 167
Instalacja programu.........................................................................................................168
Aktualizacja bazy informacji o modułach szpieguj6cych...............................................173
Uruchamianie programu..................................................................................................176
Konfiguracja programu ...................................................................................................177
Skanowanie systemu w poszukiwaniu modułów szpieguj6cych ....................................180
Wył6czanie programów uruchamianych w czasie ładowania systemu operacyjnego....183
Rozdział 8. Internetowy skaner MkS_Vir .......................................................... 185
Uruchamianie skanera.....................................................................................................185
Aktualizowanie bazy danych skanera .............................................................................187
Skanowanie plików i folderów........................................................................................189
Zainfekowane pliki..........................................................................................................191
Rozdział 9. Norton AntiVirus 2004 ................................................................... 193
Instalacja pakietu.............................................................................................................193
Wst!pna konfiguracja i aktualizacja pakietu...................................................................197
Zmiana konfiguracji pakietu ...........................................................................................203
Zakładka Auto-Protect..............................................................................................205
Zakładka Auto-Protect: Bloodhound........................................................................206
Zakładka Auto-Protect: Advanced............................................................................207
Zakładka Auto-Protect: Exclusions ..........................................................................208
Zakładka Script Blocking .........................................................................................210
Zakładka Manual Scan..............................................................................................211
Zakładka Manual Scan: Bloodhound........................................................................212
Zakładka Manual Scan: Exclusions..........................................................................213
Zakładka Email.........................................................................................................215
Zakładka Email: Advanced.......................................................................................216
Zakładka Instant Messenger .....................................................................................217
Zakładka LiveUpdate................................................................................................218
Zakładka Threat Categories......................................................................................220
Zakładka Threat Categories: Advanced....................................................................221
Zakładka Threat Categories: Exclusions ..................................................................222
Zakładka Miscellaneous............................................................................................223
Aktualizowanie bazy danych o wirusach........................................................................224
Automatyczna aktualizacja bazy informacji o wirusach.................................................226
Wł6czanie i wył6czanie aktywnego skanera antywirusowego........................................227
Skanowanie systemu w poszukiwaniu wirusa ................................................................227
Działanie aktywnego skanera antywirusowego ..............................................................230
Antywirusowy filtr poczty elektronicznej.......................................................................231
Wywietlanie zawartoci magazynu kwarantanny..........................................................233
Encyklopedia wirusów....................................................................................................235
6
Vademecum hakera. Zabezpieczenia w Windows
Rozdział 10. Narz8dzia Registry Monitor i File Monitor ....................................... 237
O Autorach......................................................................................................................238
Instalacja..........................................................................................................................238
Registry Monitor .............................................................................................................240
Uruchamianie programu ...........................................................................................240
Wstrzymywanie i wznawianie monitorowania dost!pu ...........................................241
Ograniczanie zbioru danych .....................................................................................241
Podwietlanie okrelonych wpisów..........................................................................243
Wybór formatu zapisu czasu.....................................................................................244
Zmiana czcionki........................................................................................................244
File Monitor.....................................................................................................................244
Wstrzymywanie i wznawianie monitorowania dost!pu ...........................................245
Ograniczanie zbioru danych .....................................................................................246
Podwietlanie okrelonych wpisów..........................................................................248
Wybór formatu zapisu czasu.....................................................................................248
Zmiana czcionki........................................................................................................249
Rozdział 11. Portscan i NMapWin ...................................................................... 251
Portscan...........................................................................................................................251
NMapWin........................................................................................................................253
Instalacja programu NMapWin.................................................................................253
Instalacja sterownika WinPCap................................................................................255
U'ywanie programu NMapWin................................................................................256
Dodatki .......................................................................................263
Dodatek A Słowniczek terminów i poj89 .......................................................... 265
Dodatek B Przedrostki i jednostki miary stosowane w informatyce................... 279
Dodatek C Numery portów TCP i UDP.............................................................. 283
Dodatek D Podpowiedzi .................................................................................. 287
Skorowidz...................................................................................... 293
Zgłoś jeśli naruszono regulamin