Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
WPROWADZENIE
Dzwonitelefonikoleśodsiecimówi,żecięzhakowanoiże
poufneinformacjetwoichklientówzostałyskradzioneztwo-
jejsieci.Śledztwozaczynaszodsprawdzeniadzienników
wceluzidentyfikowaniazaatakowanychhostów.Skanujesz
maszynyzapomocąantywirusawceluznalezieniazłośliwe-
goprogramuimaszłutszczęścia,gdyzostajewykrytykoń
trojańskionazwieTRO].snapAK.Kasujesztenplikwcelurozwiązaniaproblemuiko-
rzystajączzapisuruchusieciowego,tworzyszsygnaturęwsystemiewykrywaniawła-
mań(IntrusionDetectionSystem,IDS)wceluupewnieniasię,żeżadneinnemaszynynie
zostanązainfekowane.Następniełataszdziurę,przezktórąatakującysięwłamali,aby
sięupewnić,żetosięwięcejniepowtórzy
.
Kilkadnipóźniejgościeodsieciwracajązinformacją,żeztwojejsieciznowu
kradzionepoufnedane.Wyglądatonatakisamatak,aleniemaszpojęcia,corobić.
NajwyraźniejtwojasygnaturaIDSniedziałajaknależy
,ponieważzainfekowanych
jestwięcejkomputerów,atwojeoprogramowanieantywirusoweniezapewniawystar-
czającejochrony
,abyodizolowaćzagrożenie.Terazkierownictwowyższegoszczebla
domagasięwyjaśnienia,cosięstało,awszystko,comożeszimpowiedziećozłośliwym
oprogramowaniu,toto,żejesttoTRO].snapAK.Nieznaszodpowiedzinanajważniej-
szepytaniaiwyglądatotrochękiepsko.
Jakdokładnieokreślić,corobiTRO].snapAK,dziękiczemubędziemożnawyeli-
minowaćzagrożenie?Jakwygenerowaćbardziejefektywnąsygnaturęsieciową?Jaksię
Wprowadzenie
XXIX