مجله علمی تفریحی بیبیس
0

دانلود کتاب فایروال های لینوکس – تشخیص حمله

بازدید 661
  • عنوان: Linux Firewalls
  • نویسنده: Michael Rash
  • حوزه: فایروال
  • سال انتشار: 2007
  • تعداد صفحه: 334
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 6.50 مگابایت

به نظر می رسد که تهاجم دست بالا را می گیرد. به ندرت روزی می گذرد که خبری از یک سوء استفاده جدید برای آسیب پذیری نرم افزار، روش موثرتر برای توزیع هرزنامه (صندوق ورودی من می تواند این را تایید کند)، یا سرقت اطلاعات شخصی حساس از یک شرکت یا سازمان دولتی با مشخصات بالا. دستیابی به محاسبات ایمن یک چالش همیشگی است. هیچ کمبودی در فناوری‌های طراحی‌شده برای خنثی کردن کلاه‌های سیاه حیله‌گر وجود ندارد، و با این حال آنها همچنان با موفقیت سیستم‌ها و شبکه‌ها را به خطر می‌اندازند. برای هر کلاس از مشکلات امنیتی، تقریباً به طور قطع یا منبع باز یا راه حل اختصاصی برای مبارزه با آن طراحی شده است. این امر به‌ویژه در زمینه‌های سیستم‌های تشخیص نفوذ شبکه و دستگاه‌های کنترل دسترسی به شبکه – فایروال‌ها، روترهای فیلتر و موارد مشابه صادق است. یک روند در فناوری فایروال ترکیب تکنیک های بازرسی لایه برنامه از دنیای تشخیص نفوذ با قابلیت فیلتر کردن ترافیک شبکه است، کاری که فایروال ها برای مدت طولانی انجام می دهند. هدف این کتاب نشان دادن این است که فایروال iptables در سیستم‌های لینوکس به خوبی برای بهره‌گیری از این روند، به‌ویژه زمانی که با برخی نرم‌افزارهای اضافی که برای استفاده از iptables از نقطه‌نظر تشخیص نفوذ ترکیب شده‌اند، ترکیب می‌شود. امیدوارم این کتاب در چشم انداز موجود آثار منتشر شده بی نظیر باشد. چندین کتاب عالی وجود دارد که جنبه‌های مختلف فایروال‌های لینوکس را مورد بحث قرار می‌دهد، اما تا آنجایی که من می‌دانم هیچ کدام به طور خاص بر حملاتی متمرکز نشده‌اند که می‌توانند توسط iptables و داده‌هایی که ارائه می‌دهند شناسایی شوند (و در برخی موارد خنثی شوند). همچنین کتاب‌های زیادی در مورد تشخیص نفوذ وجود دارد، اما هیچ کدام بر روی استفاده از فناوری فایروال برای تکمیل فرآیند تشخیص نفوذ تمرکز نمی‌کنند. این کتاب در مورد همگرایی این دو فناوری است.

The offense seems to be getting the upper hand. Rarely a day goes by without news of a new exploit for a software vulnerability, a more effective method of distributing spam (my inbox can attest to this), or a high-profile theft of sensitive personal data from a corporation or government agency. Achieving secure computing is a perpetual challenge. There is no shortage of technologies designed to foil crafty black hats, and yet they continue to successfully compromise systems and networks. For every class of security problem, there is almost certainly either an open source or proprietary solution designed to combat it. This is particularly true in the areas of network intrusion detection systems and network access control devices—firewalls, filtering routers, and the like. A trend in firewall technology is to combine application layer inspection techniques from the intrusion detection world with the ability to filter network traffic, something firewalls have been doing for a long time. It is the goal of this book to show that the iptables firewall on Linux systems is well positioned to take advantage of this trend, especially when it is combined with some additional software designed to leverage iptables from an intrusion detection standpoint. It is my hope that this book is unique in the existing landscape of published works. There are several excellent books out there that discuss various aspects of Linux firewalls, but none to my knowledge that concentrate specifically on attacks that can be detected (and in some cases thwarted) by iptables and the data it provides. There are also many books on the topic of intrusion detection, but none focuses on using firewalling technology to truly supplement the intrusion detection process. This book is about the convergence of these two technologies.

این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.

Download: Linux Firewalls

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.