کامپیوترها

هانی‌پات‌های مجازی: از ردیابی بات‌نت تا تشخیص نفوذ

Virtual Honeypots: From Botnet Tracking to Intrusion Detection

دانلود کتاب Virtual Honeypots: From Botnet Tracking to Intrusion Detection (به فارسی: هانی‌پات‌های مجازی: از ردیابی بات‌نت تا تشخیص نفوذ) نوشته شده توسط «Niels Provos – Thorsten Holz»


اطلاعات کتاب هانی‌پات‌های مجازی: از ردیابی بات‌نت تا تشخیص نفوذ

موضوع اصلی: کامپیوترها

نوع: کتاب الکترونیکی

ناشر: Addison-Wesley Professional

نویسنده: Niels Provos – Thorsten Holz

زبان: English

فرمت کتاب: chm (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2007

تعداد صفحه: 440

حجم کتاب: 5 مگابایت

کد کتاب: 03213363ZZ , 0321336321 , 9780321336323

نوبت چاپ: 1

توضیحات کتاب هانی‌پات‌های مجازی: از ردیابی بات‌نت تا تشخیص نفوذ

تمجید از هانی پات های مجازی

“منبعی پر قدرت از اطلاعات فنی و روشنگر که دنیای هانی پات ها را در مقابل چشمان خواننده آشکار می کند.”

—Lenny Zeltser، رهبر تمرین امنیت اطلاعات در Gemini Systems

“این یکی از کتاب های امنیتی سال است که باید بخوانید.”

—سیروس پیکاری، مدیر عامل، Airscanner Mobile Security، نویسنده، جنگجوی امنیت

“این کتاب به وضوح یکی از معتبرترین ها در زمینه هانی پات است. جامع و خوب است. نوشته شده است. نویسندگان نگاهی درونی به هانی پات های مجازی در اختیار ما قرار می دهند و حتی در راه اندازی و درک یک فناوری بسیار پیچیده به ما کمک می کنند.”

—استفان کلم، مشاور امنیت Secorvo

“Honeypot های مجازی بهترین مرجع برای هانی پات های امروزی هستند. کارشناسان امنیتی نیلز پرووس و تورستن هولز گستره وسیعی از موضوعات پیشرفته را پوشش می دهند. هانی‌پات‌ها با تعامل کم به بات‌نت‌ها و بدافزارها. اگر می‌خواهید در مورد جدیدترین انواع هانی‌پات‌ها، نحوه کارکرد آن‌ها و کارهایی که می‌توانند برای شما انجام دهند، بیاموزید، این منبعی است که به آن نیاز دارید.”

—لنس اسپیتزنر، موسس، پروژه هانی نت

“چه جمع آوری اطلاعات برای تحقیق و دفاع، قرنطینه شیوع بدافزار در سازمان، یا مراقبت از مزارع مورچه های هکر در خانه برای سرگرمی، شما” بسیاری از تکنیک های عملی در هنر سیاه فریب را در این کتاب خواهید یافت. جادوی Honeypot آشکار شد!

—داگ سانگ، معمار ارشد امنیت، شبکه های آربور

“در جستجوی امن ترین مسیرها از طریق جزایر آفتابی ناشناخته به نام هانی پات هستید؟ سعی می کنید از دزدان دریایی حریص که گنج ها را عمیق تر و عمیق تر فراتر از بنادر خود بگیرند، جلوگیری کنید با این کتاب، هر خواننده ای قطعاً نقشه مناسبی را برای مقابله با تهدیدات سایبری کنونی به دست خواهد آورد.

طراحی شده توسط دو کلاه سفید معروف، نیلز پروووس و تورستن هولز، این کتاب با دقت همه چیز را از مفاهیم تا واقعی را آموزش می دهد. -نمونه‌های زندگی با هانی‌پات‌های مجازی. نقطه قوت اصلی این کتاب به نحوه پوشش بسیاری از موارد استفاده از هانی‌پات‌ها متکی است: بهبود سیستم‌های تشخیص نفوذ، کاهش سرعت و پیگیری مهاجمان ورودی، شناسایی و تجزیه و تحلیل 0 روزه یا بدافزارها یا بات‌نت‌ها و غیره.

قایقرانی در دریاهای آزاد جامعه سایبری ما یا گشت و گذار در اینترنت، از دانش آموزان گرفته تا متخصصان، برای افرادی که واقعاً از امنیت رایانه آگاه هستند و مایل به مبارزه با پرچم های کلاه سیاه هستند، خواندن آن ضروری است. با ابزارهای مدرن پیشرفته مانند هانی پات.”

—Laurent Oudot، کارشناس امنیت کامپیوتر، CEA

“Provos و Holz کتابی را نوشته اند که افراد بد نمی خواهند شما آن را بخوانید. این نگاه دقیق و جامع به honeypots دستورالعمل‌های گام به گام در مورد از پا درآوردن مهاجمان و یادگیری ترفندهای آنها در حالی که آنها را در یک احساس امنیت کاذب قرار می‌دهد، ارائه می‌کند. چه یک پزشک، یک معلم یا یک دانش‌آموز، این کتاب مقدار زیادی برای ارائه دارد. نظریه اساسی هانی‌پات‌ها پوشش داده شده‌اند، اما اکثر متن راهنمای «چگونگی» در راه‌اندازی هانی‌پات‌ها، پیکربندی آن‌ها، و استفاده حداکثری از این تله‌ها و در عین حال ایمن نگه‌داشتن سیستم‌های واقعی است. نه از زمان اختراع فایروال ابزاری به همان اندازه مفید که متخصصان امنیتی را در رقابت تسلیحاتی بی پایان برای ایمن کردن سیستم های کامپیوتری، برتری می دهد.

— آویل دی. روبین، دکترای علوم کامپیوتر، استاد علوم کامپیوتر و مدیر فنی مؤسسه امنیت اطلاعات در دانشگاه جان هاپکینز، و رئیس و بنیانگذار، ارزیابان مستقل امنیت

” پوششی عالی از فناوری های مدرن Honeypot، چه مفهومی و چه کاربردی.”

—Anton Chuvakin

“Honeypot ها از ابزار ساده گیک به اجزای کلیدی در تحقیقات و نظارت بر تهدید در شرکت های بزرگ و فروشندگان امنیتی تبدیل شده اند. تورستن و نیلز پوشش جامع ابزارها و تکنیک ها را می طلبد. شما در پشت صحنه با نمونه های واقعی از استقرار، جمع آوری داده ها و تجزیه و تحلیل.”

—نیکلاس فیشباخ، مدیر ارشد، امنیت مهندسی شبکه، COLT Telecom، و موسس Sécurité.Org

هانی پات ها ارزش بسیار زیادی در امنیت اینترنت نشان داده اند، اما استقرار فیزیکی هانی پات می تواند به شکلی غیرقابل استفاده باشد. پیچیده، زمان بر و گران است. اکنون، یک راه حل پیشرفت وجود دارد. هانی‌پات‌های مجازی بسیاری از ویژگی‌های هانی‌پات‌های سنتی را به اشتراک می‌گذارند، اما می‌توانید هزاران مورد از آن‌ها را در یک سیستم اجرا کنید و ساخت، استقرار و نگهداری آن‌ها را آسان‌تر و ارزان‌تر می‌کند.

در این کتاب عملی و بسیار قابل دسترس، دو پیشگام پیشرو به طور سیستماتیک فناوری هانی پات مجازی را معرفی می کنند. گام به گام، دقیقاً نحوه پیاده سازی، پیکربندی، استفاده و نگهداری هانی پات های مجازی را در محیط خود یاد خواهید گرفت، حتی اگر قبلاً هانی پات را نصب نکرده باشید.

شما از طریق مثال هایی، از جمله هانید، فضیلت تحسین شده، یاد خواهید گرفت


Praise for Virtual Honeypots

“A power-packed resource of technical, insightful information that unveils the world of honeypots in front of the reader’s eyes.”

—Lenny Zeltser, Information Security Practice Leader at Gemini Systems

“This is one of the must-read security books of the year.”

—Cyrus Peikari, CEO, Airscanner Mobile Security, author, security warrior

“This book clearly ranks as one of the most authoritative in the field of honeypots. It is comprehensive and well written. The authors provide us with an insider’s look at virtual honeypots and even help us in setting up and understanding an otherwise very complex technology.”

—Stefan Kelm, Secorvo Security Consulting

“Virtual Honeypots is the best reference for honeypots today. Security experts Niels Provos and Thorsten Holz cover a large breadth of cutting-edge topics, from low-interaction honeypots to botnets and malware. If you want to learn about the latest types of honeypots, how they work, and what they can do for you, this is the resource you need.”

—Lance Spitzner, Founder, Honeynet Project

“Whether gathering intelligence for research and defense, quarantining malware outbreaks within the enterprise, or tending hacker ant farms at home for fun, you’ll find many practical techniques in the black art of deception detailed in this book. Honeypot magic revealed!”

—Doug Song, Chief Security Architect, Arbor Networks

“Seeking the safest paths through the unknown sunny islands called honeypots? Trying to avoid greedy pirates catching treasures deeper and deeper beyond your ports? With this book, any reader will definitely get the right map to handle current cyber-threats.

Designed by two famous white hats, Niels Provos and Thorsten Holz, it carefully teaches everything from the concepts to practical real-life examples with virtual honeypots. The main strength of this book relies in how it covers so many uses of honeypots: improving intrusion detection systems, slowing down and following incoming attackers, catching and analyzing 0-days or malwares or botnets, and so on.

Sailing the high seas of our cyber-society or surfing the Net, from students to experts, it’s a must-read for people really aware of computer security, who would like to fight against black-hats flags with advanced modern tools like honeypots.”

—Laurent Oudot, Computer Security Expert, CEA

“Provos and Holz have written the book that the bad guys don’t want you to read. This detailed and comprehensive look at honeypots provides step-by-step instructions on tripping up attackers and learning their tricks while lulling them into a false sense of security. Whether you are a practitioner, an educator, or a student, this book has a tremendous amount to offer. The underlying theory of honeypots is covered, but the majority of the text is a ‘how-to’ guide on setting up honeypots, configuring them, and getting the most out of these traps, while keeping actual systems safe. Not since the invention of the firewall has a tool as useful as this provided security specialists with an edge in the never-ending arms race to secure computer systems. Virtual Honeypots is a must-read and belongs on the bookshelf of anyone who is serious about security.”

—Aviel D. Rubin, Ph.D., Computer Science Professor and Technical Director of the Information Security Institute at Johns Hopkins University, and President and Founder, Independent Security Evaluators

“An awesome coverage of modern honeypot technologies, both conceptual and practical.”

—Anton Chuvakin

“Honeypots have grown from simple geek tools to key components in research and threat monitoring at major entreprises and security vendors. Thorsten and Niels comprehensive coverage of tools and techniques takes you behind the scene with real-world examples of deployment, data acquisition, and analysis.”

—Nicolas Fischbach, Senior Manager, Network Engineering Security, COLT Telecom, and Founder of Sécurité.Org

Honeypots have demonstrated immense value in Internet security, but physical honeypot deployment can be prohibitively complex, time-consuming, and expensive. Now, there’s a breakthrough solution. Virtual honeypots share many attributes of traditional honeypots, but you can run thousands of them on a single system-making them easier and cheaper to build, deploy, and maintain.

In this hands-on, highly accessible book, two leading honeypot pioneers systematically introduce virtual honeypot technology. One step at a time, you’ll learn exactly how to implement, configure, use, and maintain virtual honeypots in your own environment, even if you’ve never deployed a honeypot before.

You’ll learn through examples, including Honeyd, the acclaimed virtual honeypot created by coauthor Niels Provos. The authors also present multiple real-world applications for virtual honeypots, including network decoy, worm detection, spam prevention, and network simulation.

After reading this book, you will be able to

  • Compare high-interaction honeypots that provide real systems and services and the low-interaction honeypots that emulate them
  • Install and configure Honeyd to simulate multiple operating systems, services, and network environments
  • Use virtual honeypots to capture worms, bots, and other malware
  • Create high-performance “hybrid” honeypots that draw on technologies from both low- and high-interaction honeypots
  • Implement client honeypots that actively seek out dangerous Internet locations
  • Understand how attackers identify and circumvent honeypots
  • Analyze the botnets your honeypot identifies, and the malware it captures
  • Preview the future evolution of both virtual and physical honeypots

دانلود کتاب «هانی‌پات‌های مجازی: از ردیابی بات‌نت تا تشخیص نفوذ»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.