评论:DNS安全

信息系统

关于作者

Allan Liska是FireEye的咨询系统工程师,Geoffrey Stowe是Palantir Technologies的工程主管。

内部DNS安全性:捍卫域名系统

域名解析安全是一个很少出现的话题,当它出现时,’通常是在足以引起新闻关注的攻击或破坏之后。

去年’s 针对美国DNS提供商Dyn的DDoS攻击 是其中之一,但事实并非如此’它包含在此书中,因为它是在袭击发生前几个月发布的。尽管如此,该攻击激发了人们对DNS安全性的兴趣,整个世界终于真正了解了Internet’,因此,它们依赖于此系统。

不出所料,作者首先解释了什么是DNS(域名系统),提供了其创建和开发的简短历史,并简要概述了它的用法。’使用的以及需要保护的内容。

接下来,他们简要介绍了DNS安全漏洞的历史记录(成功与否)以及对试图保护企业中DNS基础结构的人员可能遇到的常见DNS安全问题的摘要。 域名解析安全事件可能是外部攻击和内部错误的结果,并且作者提供了一些有关如何保持最重要状态的很好的建议,以及有关如何为一个人制定可靠的DNS安全计划的说明。’的公司。接下来的两章介绍常见的DNS配置错误和外部DNS利用。

但是很多公司没有’内部没有专家来处理DNS基础结构,并且通常将DNS任务外包。第9章讨论了公司在选择该选项时必须考虑和决定的事情(包括考虑外包多少和DDoS保护)。作者为公司需要向潜在的域名注册商提出的问题提供了很好的指导,并提供了如何与DNS提供商安全合作的提示。

本书包含有关攻击者采用的DNS侦查策略(以及如何阻止其努力),DNS网络安全性,Windows 域名解析安全性以及BIND(Internet上最广泛使用的DNS软件包)的安全性的信息。

读者还将学到足够的有关DNSSEC协议的知识,以实现它(在Windows,Linux上)并进行操作,并就是否使用它做出明智的决定。最后,他们还将窥视一些复杂DNS配置的真实示例。

可以找到许多关于DNS和DNS安全性的资料并在线阅读,但是如果您想采用系统的方法并且不遗漏任何东西,那么这本书是一个很好的起点。

即使你’在日常工作中不承担DNS安全的任务,您应该选择它,因为它’轻松愉快的阅读和– I would argue – it’了解有关我们日常生活所依赖的技术的一个好主意。

分享这个