cyberprzestepczosc.-jak-walczyc-z-lamaniem-prawa-w-sieci helion.mobi

(11142 KB) Pobierz
4
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Aplikacje sieciowe dochodzą do głosu .......................................................................75
W drodze do Internetu — dalszy rozwój sieci............................................................75
Narodziny cyberprzestępczości towarzyszące komercjalizacji Internetu .........................77
Doprowadzenie historii cyberprzestępczości do dnia dzisiejszego...................................78
Nowe technologie — nowe słabości...........................................................................78
Planowanie na przyszłość: jak udaremnić plany przyszłym cyberprzestępcom? .....101
Podsumowanie ................................................................................................................102
Najczęściej zadawane pytania.........................................................................................102
Źródła ..............................................................................................................................104
Rozdział 3. Zrozumienie tych, którzy są na scenie ............................................ 105
Wstęp...............................................................................................................................105
Zrozumienie cyberprzestępców.......................................................................................107
Tworzenie profili (sylwetek) cyberprzestępców.......................................................109
Podział cyberprzestępców na kategorie ....................................................................128
Zrozumienie cyberofiar ...................................................................................................137
Zrozumienie cyberdetektywów .......................................................................................143
Ułatwienie współpracy: rola dyrektorów zarządzających ........................................147
Podsumowanie ................................................................................................................148
Najczęściej zadawane pytania.........................................................................................149
Źródła ..............................................................................................................................151
Rozdział 4. Zrozumienie podstaw działania komputerów ................................... 153
Wstęp...............................................................................................................................153
Zrozumienie działania sprzętu ........................................................................................155
Oglądanie wnętrza komputera ..................................................................................155
Język maszynowy............................................................................................................169
Wędrówka przez świat liczb .....................................................................................170
Binarny system liczbowy..........................................................................................170
Kodowanie plików nietekstowych............................................................................173
Jakie to ma znaczenie dla prowadzących śledztwa?.................................................174
Zrozumienie komputerowych systemów operacyjnych..................................................175
Zrozumienie roli oprogramowania systemu operacyjnego.......................................176
Rozró nienie systemów wielozadaniowych i wieloprocesorowych.........................177
Rozró nienie między systemami o zastrze onych prawach własności
i operacyjnymi open source....................................................................................179
Przegląd powszechnie u ywanych systemów operacyjnych ....................................181
Zrozumienie systemu plików....................................................................................194
Podsumowanie ................................................................................................................197
Często zadawane pytania ................................................................................................198
Źródła ..............................................................................................................................199
Rozdział 5. Zrozumienie podstaw działania sieci............................................... 201
Wstęp...............................................................................................................................201
Zrozumienie sposobu komunikowania się komputerów w sieci.....................................203
Wysyłanie bitów i bajtów przez sieć ........................................................................203
Zrozumienie modeli i standardów sieciowych .........................................................213
Zrozumienie działania sprzętu sieciowego ...............................................................219
Zrozumienie działania oprogramowania sieciowego................................................228
Zrozumienie działania protokołów TCP/IP u ywanych w Internecie ............................236
Podsumowanie ................................................................................................................263
Często zadawane pytania ................................................................................................265
Źródła ..............................................................................................................................267
Spis treści
5
Rozdział 6. Włamania do sieci i ataki............................................................... 269
Wstęp...............................................................................................................................269
Włamania do sieci i ataki ................................................................................................271
Włamania a ataki.......................................................................................................272
Odró nianie ataków bezpośrednich od rozproszonych.............................................273
Ataki zautomatyzowane............................................................................................274
Przypadkowe „ataki” ................................................................................................275
Zapobieganie umyślnym aktom przełamania zabezpieczeń
pochodzącym z wnętrza organizacji.......................................................................276
Zapobieganie niepowołanemu dostępowi do sieci z zewnątrz .................................277
Rozpoznawanie „faktu wystąpienia ataku” ..............................................................279
Identyfikacja ataków i podział ich na typy ...............................................................280
Rozpoznawanie działań poprzedzających atak lub włamanie.........................................280
Skanowanie portów...................................................................................................281
Fałszowanie adresów ................................................................................................284
Instalacja trojanów ....................................................................................................286
Instalacja urządzeń i oprogramowania rejestrującego ..............................................286
Instalacja oprogramowania przechwytującego pakiety i analizującego protokoły...288
Zapobieganie i reagowanie .......................................................................................290
Metody łamania haseł......................................................................................................291
Metoda siłowa...........................................................................................................292
Korzystanie z haseł przechowywanych w systemach...............................................294
Przechwytywanie haseł.............................................................................................296
Oprogramowanie odszyfrowujące hasła ...................................................................296
Socjotechnika............................................................................................................297
Zapobieganie i reagowanie .......................................................................................298
Wykorzystywanie luk technologicznych ........................................................................299
Luki w protokołach ...................................................................................................300
Wykorzystywanie aplikacji.......................................................................................307
Wykorzystywanie systemu operacyjnego.................................................................311
Zapobiegania i reagowanie .......................................................................................315
Atakowanie za pomocą trojanów, wirusów i robaków ...................................................316
Trojany......................................................................................................................318
Wirusy.......................................................................................................................319
Robaki .......................................................................................................................320
Zapobieganie i reagowanie .......................................................................................320
Hacking dla laików..........................................................................................................322
Fenomen skryptowych dzieciaków...........................................................................322
Hakerzy kursora i myszy ..........................................................................................323
Zapobieganie i reagowanie .......................................................................................324
Podsumowanie ................................................................................................................324
Często zadawane pytania ................................................................................................325
Źródła ..............................................................................................................................327
Rozdział 7. Zapobieganie przestępstwom w cyberprzestrzeni ............................ 329
Wstęp...............................................................................................................................329
Pojęcia związane z bezpieczeństwem .............................................................................331
Podstawy planowania zabezpieczeń .........................................................................331
Terminologia związana z bezpieczeństwem .............................................................334
Rola zabezpieczeń fizycznych ..................................................................................336
Podstawowe pojęcia z zakresu kryptografii ....................................................................342
Rola zabezpieczeń kryptograficznych ......................................................................342
Podstawowe pojęcia związane z kryptografią ..........................................................349
6
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Umiejętne korzystanie z zabezpieczeń programowych i sprzętowych ...........................361
Stosowanie zabezpieczeń sprzętowych.....................................................................361
Stosowanie zabezpieczeń programowych.................................................................365
Działanie firewalli ...........................................................................................................368
Jak firewalle realizują filtrowanie warstwowe?........................................................368
Zintegrowane systemy wykrywania ataków.............................................................370
Formowanie zespołu ds. reagowania na incydenty.........................................................371
Tworzenie i wdra anie przepisów bezpieczeństwa.........................................................373
Bezpieczeństwo oparte na przepisach.......................................................................374
Ocena potrzeb w zakresie bezpieczeństwa ...............................................................376
Zgodność z normami bezpieczeństwa ......................................................................385
Definiowanie obszarów objętych przepisami bezpieczeństwa .................................387
Opracowywanie dokumentu przepisów....................................................................391
Edukacja u ytkowników sieci w sprawach bezpieczeństwa ....................................394
Podsumowanie ................................................................................................................396
Często zadawane pytania ................................................................................................396
Źródła ..............................................................................................................................398
Rozdział 8. Wprowadzanie zabezpieczeń w systemach komputerowych ............. 399
Wstęp...............................................................................................................................399
Jak mo na zabezpieczyć system? .............................................................................400
Bezpieczeństwo jako mentalność .............................................................................401
Elementy bezpieczeństwa systemu ...........................................................................402
Wprowadzanie środków bezpieczeństwa w sieciach szerokopasmowych .....................403
Bezpieczeństwo w sieciach szerokopasmowych ......................................................405
Wdra anie oprogramowania antywirusowego..........................................................407
Nadawanie skutecznych haseł...................................................................................410
Ustawianie praw dostępu ..........................................................................................410
Wyłączanie udostępniania plików i drukarek ...........................................................411
Korzystanie z NAT ...................................................................................................412
Wdra anie firewalla ..................................................................................................413
Wyłączanie niepotrzebnych usług ............................................................................414
Konfiguracja inspekcji systemu................................................................................414
Zabezpieczanie przeglądarki i poczty elektronicznej......................................................417
Typy niebezpiecznego kodu .....................................................................................418
Zabezpieczanie przeglądarek i klientów e-mail........................................................420
Zabezpieczanie przeglądarek WWW........................................................................421
Zabezpieczanie serwera sieciowego................................................................................428
Strefa zdemilitaryzowana kontra stronghold ............................................................429
Izolowanie serwera WWW .......................................................................................430
Uszczelnianie serwera WWW ..................................................................................430
Zachowanie integralności .........................................................................................433
Utajone serwery WWW............................................................................................433
Bezpieczeństwo w systemach operacyjnych Microsoftu ................................................434
Ogólne kwestie związane z zabezpieczaniem produktów Microsoftu .....................434
Zabezpieczanie komputerów z systemami Windows 9x ..........................................437
Bezpieczeństwo w systemach operacyjnych Unix i Linux .............................................444
Bezpieczeństwo w systemach operacyjnych dla komputerów Macintosh......................448
Bezpieczeństwo w systemach mainframe .......................................................................450
Bezpieczeństwo przy połączeniach bezprzewodowych..................................................451
Podsumowanie ................................................................................................................453
Często zadawane pytania ................................................................................................454
Źródła ..............................................................................................................................455
Spis treści
7
Rozdział 9. Stosowanie technik wykrywania cyberprzestępstw.......................... 459
Wstęp...............................................................................................................................459
Inspekcja zabezpieczeń i pliki logów..............................................................................461
Inspekcja w systemach Windows .............................................................................463
Inspekcja w systemach Unix i Linux ........................................................................466
Dzienniki firewalli, raporty, alarmy i alerty....................................................................468
Nagłówki e-mail..............................................................................................................474
Śledzenie nazw domen lub adresów IP ...........................................................................478
Komercyjne systemy wykrywania ataków......................................................................480
Charakterystyka systemów wykrywania ataków ......................................................481
Komercyjne produkty IDS........................................................................................485
Fałszowanie adresów IP i inne metody utrudniające wykrycie ......................................487
Komputery-pułapki, sieci-pułapki i inne „cyberprzynęty” .............................................488
Podsumowanie ................................................................................................................490
Często zadawane pytania ................................................................................................492
Źródła ..............................................................................................................................495
Rozdział 10. Gromadzenie i zabezpieczanie dowodów w postaci elektronicznej .... 497
Wstęp...............................................................................................................................497
Rola dowodu w sprawie karnej .......................................................................................499
Definicja dowodu......................................................................................................500
Dopuszczalność dowodu...........................................................................................502
Standardy badań śledczych .......................................................................................502
Gromadzenie dowodów w postaci elektronicznej...........................................................503
Rola pierwszych wezwanych....................................................................................504
Rola prowadzących dochodzenie..............................................................................505
Rola techników pracujących na miejscu przestępstwa .............................................505
Zabezpieczanie dowodów w postaci elektronicznej .......................................................508
Zabezpieczanie danych ulotnych ..............................................................................508
Tworzenie obrazu dysku ...........................................................................................509
Narzędzia do kopiowania plików i tworzenia „zrzutów” .........................................513
Czynniki szczególne .................................................................................................513
Odzyskiwanie dowodów w postaci elektronicznej .........................................................515
Odzyskiwanie usuniętych i skasowanych danych ....................................................516
Odszyfrowywanie danych zaszyfrowanych..............................................................517
Szukanie ukrytych danych ........................................................................................518
Szukanie zapomnianych dowodów...........................................................................521
Odzyskiwanie danych z kopii zapasowych...............................................................525
Unieszkodliwianie technik odzyskiwania danych ....................................................526
Dokumentacja materiału dowodowego...........................................................................528
Opisywanie i znakowanie dowodów ........................................................................528
Dzienniki dowodów ..................................................................................................529
Dokumentowanie analizy dowodów.........................................................................529
Dokumentowanie łańcucha opieki............................................................................530
Źródła na temat badań śledczych ....................................................................................530
Zagadnienia prawne ........................................................................................................534
Przeszukanie i konfiskata dowodów w postaci elektronicznej .................................534
Przepisy dotyczące prywatności ...............................................................................543
Skutki Ustawy Patriotycznej.....................................................................................544
Podsumowanie ................................................................................................................546
Często zadawane pytania ................................................................................................547
Źródła ..............................................................................................................................548
Zgłoś jeśli naruszono regulamin