W rok po opublikowaniu przez Gartnera kontrowersyjnego raportu "Intrusion Detection is Dead" ("Koniec systemów IDS"), coraz szybciej upowszechniają się systemy zapobiegania włamaniom (Intrusion Prevention Systems – IPS). Wiele firm uaktualnia swoje budżety, by uwzględnić wydatki związane z zakupem urządzeń takich, jak inteligentne przełączniki firmy 3com (TippingPoint) oraz systemy zapobiegania włamaniom na poziomie komputera takie jak Cisco Security Agent, Platfrom Logic, Ozone lub CrossTec. Zarówno menedżerowie jak i osoby odpowiedzialne za bezpieczeństwo systemów, odczuwają wzrastającą presję związaną z koniecznością szybkiego wdrożenia rozwiązań zapobiegających włamaniom. Jest to pierwsza książka w całości poświęcona zagadnieniom związanym z opisem, wdrożeniem oraz konsekwencjami wdrożenia systemów zapobiegania włamaniom oraz aktywnego przeciwdziałania. Termin IPS jest od wielu lat stosowany w kontekście zabezpieczania systemów informatycznych. Celem książki jest wyjaśnienie tego terminu oraz porównanie dostępnych rozwiązań IPS. - Przejście od systemu wykrywania włamań do systemu przeciwdziałania włamaniom. W przeciwieństwie do systemu IDS, system IPS może zmieniać dane na warstwie aplikacji lub przechwytywać wywołania systemowe. - Przygotowanie skutecznego systemu analizy pakietów. Produkty takie jak platforma Metasploit mogą posłużyć jako źródło testowania ataków. - Podróż do SANS Internet Storm Center. Podajemy zrzuty pakietów takich jak robak Witty. - Ochrona przed fałszywymi trafieniami. Należy pamiętać, że w przeciwieństwie do systemu IDS, system IPS przeciwdziała włamaniom. - Integracja wielu warstw IPS. Warto rozważyć dogłębną obronę poprzez zainstalowanie oprogramowania IPS na warstwach łącza danych, transportowej oraz aplikacji. - Wdrożenie mechanizmów ochrony komputerów przed atakami. Między innymi: uodpornienie stosu, przechwytywanie wywołań systemowych oraz stosowanie podkładek programowych. - Wdrożenie systemu zmiany ładunku pakietu. Wykorzystanie programu Snort Inline lub łaty do jądra systemu Linux dla filtra pakietów Netfilter. - Opis wszystkich głównych systemów zapobiegania włamaniom oraz aktywnego przeciwdziałania. Między innymi: Snort Inline, SnortSAM, PaX, StackGuard, LIDS, FWSnort, PSAD, Enterasys, Web IPS oraz mod_security. - Wdrożenie systemu IPS na warstwie aplikacji. Wczytanie systemu IPS na warstwie aplikacji przez proces serwera internetowego w celu ochrony serwera oraz analizy zaszyfrowanych strumieni danych.