00


O Autorze
Obecnie znany jako superhaker, pracujący przy najwa\niejszych projektach i
asystujący mened\erom ds. zabezpieczeń w ró\nych firmach, John Chirillo rozpoczął
swoją karierę komputerową w wieku lat 12, kiedy to po roku spędzonym na
samodzielnym poznawaniu komputerów napisał grę Dragon s Tomb. Gra sprzedała
się w ilości kilku tysięcy kopii. W ciągu kolejnych pięciu lat John napisał wiele
innych programów, takich jak The Lost Treasure (podręcznik pisania gier),
Multimanger (zestaw oprogramowania do prowadzenia księgowości, finansów i
gospodarki magazynowej), Sorcery (gra przygodowa RPG), PC Notes (graficzny
interfejs u\ytkownika do nauki matematyki  od algebry do arytmetyki), Falcon s
Quest I i II (graficzne gry przygodowe) oraz Genius (kompletny system operacyjny
oparty o Windows, wykorzystujący mechanizm wskazywania i klikania). John
uzyskał certyfikaty w wielu językach programowania, włączając w to QuickBasic, VB,
C++, Pascal, Assembler i Javę. W pózniejszym okresie John utworzył PC Optimization
Kit (zwiększający do 200 procent prędkość standardowych procesorów Intel 486).
Podobne sukcesy John odnosił w szkole; otrzymał wiele stypendiów naukowych,
między innymi na uniwersytecie Illinois Benedictine University. Chirillo prowadził
dwie firmy  Software Now i Geniusware  a następnie został konsultantem
specjalizującym się w zabezpieczeniach i analizach. John pracował dla wielu
presti\owych firm, gdzie wykonywał analizy zabezpieczeń i podsłuchu, projekty sieci
LAN i WAN, wdra\anie oraz rozwiązywanie problemów. W czasie tego okresu
uzyskał wiele certyfikatów, takich jak Cisco CCNA, CCDA, CCNP, CCIE, Intel
Certfied Solutions Konsultant, Compaq ASE Enterprise Storage oraz Master UNIX.
John Chirillo jest obecnie in\ynierem sieciowym w firmie zajmującej się zarządzaniem
technologią.
D:\KISIU\PDFy\Chudy\Ksią\ki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\00.doc 5
6 Hack Wars. Tom 2. Na tropie hakerów
Podziękowania
Przede wszystkim chciałem podziękować mojej \onie nie tylko za korektę tej ksią\ki,
ale i za jej ciągłe wsparcie i cierpliwość w czasie pisania. Chciałbym tak\e
podziękować mojej rodzinie i przyjaciołom za ich zachęty i pokładane we mnie
zaufanie. Czuję równie\ wyjątkową wdzięczność dla następujących osób, firm i
organizacji: Neil Ramsbottom, Mike G., Mike Down, Shadowlord, Mindgame, John
Fenton, Philip Beam, J.L. du Preez, Buck Naked, SreRoiD, no()ne, Państwowy
Instytut Standaryzacji i Technologii (NIST), Marianne Swanson, Simple Nomad, The
LAN God, Teiwaz, Fauzan Mirza, David Wagner, Diceman, Craigt, Einar Blaberg,
Cyberius, Jungman, RX2, itsme, Greg Miller, John Vranesevich, Deborah Triant,
Mentor, FBI, Krajowe Centrum Zabezpieczenia Komputerów (NCSC), 2600.com,
Fyodor, Muffy Barkocy, Wintermute, dcypher, manicx, Tsutomu Shimomura,
humble, The Posse, Jim Huff, Soldier, Mike Frantzen, Tfreak, Dan Brumleve,
Arisme, Georgi Guninski, Satanic Mechanic, Mnemonic, The Grenadier, Jitsu, lore,
414, wszyscy członkowie H4G1S oraz wszyscy w ValCom.
Jak zwykle to bywa, aby odnieść sukces, nale\y znalezć się w otoczeniu najlepszych
ludzi. Pamiętając o tym, muszę podziękować Davidowi Fugate z Waterside
Productions oraz Carol Long, Mathew Cohenowi, Adaobi Obi, Micheline Frederick
oraz wszystkim innym z wydawnictwa John Wiley & Sons, o których tu nie
wymieniłem.
6 D:\KISIU\PDFy\Chudy\Ksią\ki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\00.doc
Rozdział X. f& Tytuł rozdziału 7
f&
f&
f&
Wstęp
Coraz większa liczba u\ytkowników prywatnych sieci domaga się dostępu do takich
usług internetowych, jak World Wide Web, poczta elektroniczna, Telnet czy FTP.
Równie\ firmy chcą udostępniać publicznie strony WWW i serwery FTP. Wraz
z rozwojem Internetu zwiększa się prawdopodobieństwo naruszenia bezpieczeństwa
sieci. Administratorzy sieci i mened\erowie dr\ą na myśl o nara\eniu poufnych danych
firmowych oraz infrastruktury sieciowej na coraz popularniejsze ataki hakerów,
crackerów i phreaków. Jednym zdaniem, bezpieczeństwo internetowe staje się
najwa\niejsze, kiedy organizacja rozwija swoją sieć prywatną w celu połączenia z
siecią publiczną. Aby zapewnić wymagany poziom bezpieczeństwa, firma potrzebuje nie
tylko nowoczesnej polityki zabezpieczeń w celu uniemo\liwienia nieautoryzowanego
dostępu; jej mened\erowie muszą w pełni zrozumieć wszystkie elementy związane
z budową solidnych fortyfikacji chroniących przed atakami hakerów. Nawet organizacje
niepołączone z Internetem muszą ustanowić wewnętrzne środki ochronne, jeśli chcą
skutecznie zarządzać dostępem u\ytkowników do swoich sieci oraz chronić tajne i
wra\liwe informacje.
Ksią\ka Hack wars. Administrator kontratakuje omawia wszystkie te kwestie i
definiuje procedury, które są niezbędne do pełnej ochrony sieci i systemów przed
zagro\eniami związanymi z bezpieczeństwem. Poprzez podział na rozdziały, które
odnoszą się do pierwszego tomu tej ksią\ki, Hack wars. Na tropie hakerów,
przedstawiono tutaj kolejne kroki, które nale\y wykonać w celu przygotowania i
wdro\enia skutecznej polityki zabezpieczeń.
Pierwszym etapem jest poznanie przez czytelników ró\nych zagro\eń; realizujemy to,
przedstawiając ró\norakie procedury zespołu Tiger Team, uzupełnione o przykłady
i ilustracje. Ksią\ka jest podzielona na cztery rozdziały. Rozdział 1. omawia in\ynierię
infrastruktury systemowej, wyjaśniając procesy niezbędne do zabezpieczenia wra\liwych
portów i usług. W rozdziale 2. znalazł się dokładny opis sposobu chronienia przed
penetracją ukrytych słabych punktów, omówionych w pierwszym tomie tej ksią\ki.
Rozdział 3. przedstawia najwa\niejsze środki chroniące przed atakami hakerów, które
mo\na wykorzystać w popularnych bramach, routerach, demonach serwerów
internetowych, systemach operacyjnych oraz proxy i firewallach. Rozdział 4. pozwala na
spojrzenie na zabezpieczenia sieci z pewnej perspektywy dzięki prezentacji skutecznej
polityki zabezpieczeń.
D:\KISIU\PDFy\Chudy\Ksią\ki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\00.doc 7
8 Hack Wars. Tom 2. Na tropie hakerów
Kto powinien przeczytać tę ksią\kę?
Ksią\ka Hack wars. Administrator kontratakuje zawiera wiadomości dla wszystkich
zainteresowanych obawiających się o bezpieczeństwo sieciowe, przeczytanie jej pozwoli
zrozumieć metody u\ywane do najskuteczniejszego zabezpieczania systemu oraz sieci.
Ksią\ka ta została napisana z myślą o następujących czytelnikach:
u\ytkownicy domowi lub prowadzący małe biuro, będący entuzjastami
Internetu, a wykonywane przez nich czynności w sieci to bezpieczne zakupy,
wypełnianie formularzy oraz przesyłanie plików, danych i informacji;
in\ynierzy sieciowi, których całe \ycie zawodowe koncentruje się na kwestii
bezpieczeństwa;
in\ynierzy zabezpieczeń, którzy chcą stać się guru w swojej dziedzinie;
hakerzy, crackerzy i inni, dla których ta ksią\ka będzie stanowiła formę
edukacji, jak i rozrywki;
mened\erowie nie zajmujący się techniką, których praca mo\e zale\eć
od zawartych tu informacji;
fani hakerów i wielbiciele takich filmów, jak Matrix czy Hackers;
inteligentni i ciekawi nastolatkowie, których przeznaczenie mo\e się zmienić
po przeczytaniu tej ksią\ki.
Uwaga dla czytelnika
Wszystkie nazwy, o których wiadomo, i\ stanowią znaki handlowe lub serwisowe,
zostały prawidłowo oznaczone. Nie mo\emy jednak w pełni potwierdzić tej
informacji. U\ycie nazwy w tej ksią\ce nie powinno być uznane za naruszenie praw
związanych ze znakiem handlowym lub serwisowym.
Ta ksią\ka jest sprzedawana tylko w celach informacyjnych. Bez pisemnej zgody
firmy docelowej większość przedstawionych tu procedur jest nielegalna w Stanach
Zjednoczonych i wielu innych krajach. Ani autor, ani wydawca nie będą
odpowiedzialni za u\ycie lub niewłaściwe u\ycie informacji zawartych w tej ksią\ce.
8 D:\KISIU\PDFy\Chudy\Ksią\ki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\00.doc


Wyszukiwarka