W szybkim, napędzanym kofeiną i czasami nierozważnym świecie zabezpieczeń komputerowych, analogia "twardego, chrupiącego z wierzchu i miękkiego, ciągnącego w środku" - cechująca dzisiejszą społeczność osób związanych z zabezpieczeniami, jest niesamowicie adekwatna. Wydajemy miliony na zabezpieczenie i umacnianie zewnętrznych sieci granicznych, jednocześnie będąc bardzo oszczędnymi względem zagrożeń wewnętrznych.
Chociaż pozostawienie wewnętrznych systemów bez kontroli mogło by być bardzo wygodne, jest katastrofą, gdy ktoś dostanie się do tego niechronionego wnętrza. Pomyśl również o szkodach (zamierzonych bądź nie), które mogą być spowodowane przez pracowników lub partnerów, którzy uprawniony dostęp do centrum. Zbyt mała uwaga dla miękkiego i ciągnącego wnętrza może doprowadzić do naruszenia bezpieczeństwa w każdym momencie.
Autorzy Operacje specjalne: Bezpieczeństwo komputerów i sieci dla Microsoft, UNIX i Oracle wprowadzają Cię w tę analogię bezpieczeństwa Intranetu i "miękkiego ciągnącego wnętrza" tak często pomijaną w dzisiejszych działaniach związanych z bezpieczeństwem. W tej książce znajdziesz najistotniejsze elementy dotyczące Twoich ważnych systemów wewnętrznych przed agresorami (zarówno przyjaciółmi jak i przeciwnikami), oraz prawie pełny obraz pozwalający zrozumieć ryzyko, na które narażona jest Twoja wewnętrzna sieć.
Książka "Bezpieczeństwo komputerów i sieci Microsoft Unix Oracle operacje specjalne" omawia bezpieczeństwo i metody jego uzyskiwania dla najpopularniejszych obecnie systemów - Windows XP i 2000, oraz Unix/Linux. Szczegółowo omawiana jest problematyka usługi Active Directory, usług terminalowych, serwerów Exchange, IIS, DNS, SQL i Oracle.
Rozdziały:
- ocenianie bezpieczeństwa sieci wewnętrznej
- lista i widoczność zasobó firmy
- polowanie na najpoważniejsze luki
- atakowanie i obrona systemu Windows XP Professional
- atakowanie i obrona systemu Windows 2000
- zabezpieczanie usługi Active Directory
- zabezpeiczanie serwera Exchange i mechanizmu Outlook Web Access
- atakowanie i obrona serwerów DNS
- atakowanie i obrona usług terminalowych
- zabezpieczanie serwera IIS
- atakowanie aplikacji webowych
- atakowanie i obrona serwera SQL firmy Microsoft
- atakowanie i obrona serwera Oracle
- atakowanie i obrona systemu LInux
- bezprzewodowe sieci lokalne: wykrywanie i obrona
- architektura sieciowa