Praktyczna analiza powłamaniowa
W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą o wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkowników danej witryny ale również plików serwera co niesie za sobą o wiele szersze konsekwencje.
Książka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejście informatyki śledczej, a drugiej reagowania na incydenty (Live Forensics). Tematem przewodnim jest analiza powłamaniowa aplikacji webowej w środowisku Linux. Szczegółowo ukazuje techniczne podejście w tym analizę logów serwera Apache2 i systemu plików Linux Debian oraz zwraca uwagę na możliwości anti-forensics. Z książki czytelnicy dowiedzą się jak przeanalizować incydent związany z włamaniem na stronę w tym jakie operacje przeprowadzał atakujący dzięki analizie osi czasu czy pamięci procesu backdoora. Poruszone zostały też tematy pokrewne takie jak pisanie jednolinijkowych skryptów w powłoce bash czy wykorzystywanie narzędzi anti-forensics do analizy.
Pozycja ta polecana jest osobom związanym z bezpieczeństwem informatycznym. Zawiera informacje przydatne szczególnie w pracy na stanowiskach technicznych wliczając w to informatyków śledczych, specjalistów bezpieczeństwa w SOC oraz CERT jak również biegłych sądowych z zakresu informatyki. Książka może być również z powodzeniem wykorzystywana do nauki przez studentów kierunków szczególnie związanych z informatyką śledczą czy samym bezpieczeństwem komputerowym.
Patroni:
Szybko zmieniające się technologie teleinformatyczne, w szczególności dynamiczny rozwój Internetu sprawiają, że funkcjonowanie ludzi i organizacji jest praktycznie niemożliwe bez ich wykorzystania. Jednym z podstawowych warunków korzystania z tych zdobyczy technologicznych w gospodarce i życiu obywateli jest ich bezpieczeństwo. Niestety, nie można jego zapewnić w stu procentach i trwale. Należy liczyć się z sytuacją, że to bezpieczeństwo będzie naruszane przez przestępców widzących w wykorzystaniu technologii teleinformatycznych możliwość łatwego i dużego zarobku, przy jednocześnie niewielkim ryzyku ujawnienia. Możliwości są efektem stale odkrywanych nowych podatności i niepełnego usunięcia starych. Niewielkie ryzyko jest wynikiem braku wiedzy i doświadczenia wszystkich, którzy odpowiadają za przeprowadzenie działań zmierzających do ujawnienia, zabezpieczenia i analizy śladów wskazujących na sposób działania i sprawcę. W powyższym kontekście, książka Pana Adama Ziaji musi być postrzegana bardzo pozytywnie. Autor książki odniósł się w niej bowiem do bardzo istotnego, a jego waga będzie wzrastała, problemu zabezpieczania i analizy śladów wskazujących na cyberwłamanie. Dodatkowo skoncentrował się na rzadziej omawianym w publikacjach środowisku Linux.
dr hab. inż. Jerzy Kosiński,
WSPol