Защита и безопасность в сетях Linux. Linux Security Toolkit - UNIX-ОС - eMule-Rus.Net Форум муловодов

Перейти к содержимому



Защита и безопасность в сетях Linux. Linux Security Toolkit


  • Вы не можете ответить в тему
  • Вы не можете создать новую тему
В этой теме нет ответов

#1 OFFLINE   Pilot_Anderson

 

    Долгожитель

  • [eMule-Rus]
  • сообщений: 1 706
    Последний визит:
    26 окт 2014 00:15
  • Пол:Мужчина
  • Откуда:Санкт-Петербург, Россия
 

Отправлено 29 Март 2008 - 23:51

Изображение

Название: Защита и безопасность в сетях Linux.
Linux Security Toolkit
серия: Для профессионалов (Linux)
Автор(ы): Бэндл Д.
Издательство:  Питер
Год издания:1-е издание, 2002 год
Страниц: 480 стр, переводное руководство
Формат: Pdf, иллюстр.
Размер трансфера: 5,73 Mb  
Атрибуты: ISBN 5-318-00057-6
Имя файла: [eBook.RUS.pdf] Linux. Защита и безопасность в сетях [Д.Бэндл].rar
!Найдено в сети!

Коротко о/Аннотация:

Данная книга посвящена компьютерной безопасности в операционной среде Linux и ориентирована на домашних пользователей и небольшие предприятия, которые не могут позволить себе содержание своей собственной полноценной хорошо оснащенной компьютерной службы. В книге содержатся базовые сведения о компьютерной безопасности. Прочитав книгу, вы не сможете стать экспертом в области компьютерной защиты, однако у вас появится базовый набор знаний, благодаря которому вы сможете приступить к освоению более сложного материала.

Ссылка для загрузки:
Скачать книжку - 5,73 Мб!


Содержание
Об авторе

Благодарности

От издательства

Предисловие
Как организована книга
Часть 1. Ваш узел
Часть 2. Ваша сеть
Часть 3. Брандмауэры и специальное программное обеспечение
Часть 4. Аудит системы безопасности
Приложения
Обозначения
Введение
Почему данная книга настолько важна
Что такое безопасность
Анализ задач безопасности
Разработка политики безопасности

Часть I. Ваш узел

Глава 1. Пользователи, группы и безопасность
Общий взгляд на пользователей
Привилегированные и непривилегированные пользователи
Файл /etc/passwd
Подробнее о /etc/passwd
Файл /etc/shadow
Подробнее о /etc/shadow
Последнее замечание
Файл /etc/groups
Подробнее о /etc/group
Файл /etc/gshadow
Файл /etc/login.defs
Изменение информации об устаревании пароля
Система безопасности PAM
Типы модулей PAM
Управляющие флаги
Модули PAM
О модулях подробнее
Некоторые примеры
Записи PAM в файлах журналов
Заключение
Глава 2. Безопасность уровня пользователей и групп
Группа по умолчанию
Частные группы пользователей
Изменение пользователя/группы
Далее про X
Изменение пользователя
Безопасность и пользователи
Безопасность и пароли
Взлом паролей
Заключение
Глава 3. Файлы и права доступа
Linux: файловая система
Типы файлов
Базовые разрешения на доступ к файлу
Режим доступа по умолчанию
Изменение разрешений на доступ к файлу
Заключение

Глава 4. Атрибуты SUID/SGID для файлов и каталогов
Атрибуты SUID/SGID
Опасность применения атрибутов SUID/SGID
Контроль над SUID/SGID файлами
Настройка атрибутов
Атрибуты файловой системы ext2
Использование команды chattr
Использование команды lsattr
Заключение

Глава 5. Структура файловой системы
Точки монтирования
Дополнительные параметры различных файловых систем
Amiga affs
Linux ext2
FAT, MSDOS, UMSDOS, VFAT
OS/2 HPFS
CD-ROM ISO9660
PROC
Заключение
Глава 6. Файловая система /proc
Файловая система /proc
Каталог /proc/sys
Файловая система /dev/pts
Соображения безопасности для /proc
Заключение

Глава 7. Процесс загрузки
Процесс загрузки
init - место, откуда начинается инициализация системы
Структура inittab
inittab от начала и до конца
Сценарии rc, часть первая
Сценарии rc, часть вторая
Заключение

Глава 8. Физическая безопасность и консольные атаки
До загрузки ядра
LILO
Параметры загрузки для непредвиденных ситуаций
Восстановление пароля root
Резервное копирование
Охрана сети Linux
Заключение

Часть II. Ваша сеть

Глава 9. Основные сведения о сети
Основополагающие понятия
Базовые сведения об IP
Заголовок пакета IP
Пакет данных IP
Коротко об ICMP
Сеть и маршрутизация в Интернете
Что такое CIDR
Предпосылки
Базовые сведения о маршрутизации IP
Реализация CIDR с использованием VLSM
Использование ipconfig
Использование route
Заключение
Глава 10. Стандартные службы
Что такое службы
Утилита netstat
Отображаемая информация
Заключение
Глава 11. inetd, inetd.conf и сетевые атаки
inetd
Работа с inetd.conf
Защита от сетевых атак
Что такое горшок с медом?
Заключение
Глава 12. Уязвимые службы и протоколы
FTP, порты 21 и 20
telnet, порт 23
smtp, порт 25
domain, порт 53
tftp, порт 69
finger, порт 79
www, порт 80
pop2, порт 109 и pop3, порт 110
sunrpc, порт 11
auth, порт 113
netbios, порты 137-139
imap2, порт 143 и imap3, порт 220
xdmcp, порт 177 (UDP)
printer, порт 515
Команды "r" (rsh, rexec, rlogin), порты 512, 513, 514
Другие службы
Заключение

Глава 13. Атаки DoS и как они работают
Что такое ping flooding
Что такое атаки SYN DoS и как с ними бороться
Более старые атаки
Смягчение последствий атак DoS
Заключение

Глава 14. Устранение уязвимых мест
Ограничение повреждений
Другие меры
Восстановление после атаки
Подготовка к неизбежному
Заключение

Глава 15. Использование оболочек TCP (TCP Wrappers)
Что такое TCP Wrappers?
Как работает TCP Wrappers
Реализация TCP Wrappers
Использование демонов и символьных шаблонов
Клиенты, образцы и имена узлов
Формы и операторы
Правила
Символьные расширения
Разнообразные особенности
tcpdchk
tcpdmatch
Заключение

Часть ІІI. Брандмауэры и специальное программное обеспечение

Глава 16. Применение брандмауэров, фильтрующих пакеты
Введение в технологию брандмауэров
Пакетные фильтры
Какой тип использовать?
Физические конфигурации
Сетевой узел, выполняющий функции брандмауэра
Настройка ядра для брандмауэра
Сетевые параметры
Немного о программном обеспечении
Другие соображения
Простой брандмауэр фильтрации пакетов
Планирование
Общие сведения об ipchains
Параметры ipchains
Встроенные цепочки
Цепочки, определяемые пользователем
Как работает ipchains
Простые политики брандмауэра
Что фильтровать и где
Что не следует отфильтровывать
Внедрение политик
Тестирование политик
Наблюдение
Перенаправление портов
Ядра Linux семейства 2.4.x и netfilter
Конфигурационные изменения по сравнению с ядрами 2.2.x
Новые модули netfilter
Некоторые базовые правила netfilter
Заключение
Глава 17. Применение брандмауэров proxy с использованием Squid
Конфигурация по умолчанию
NETWORK OPTIONS
Алгоритм выбора соседа
Размер кэша
LOGFILE PATHNAMES AND CACHE DIRECTORIES
EXTERNAL SUPPORT PROGRAMS
TUNING THE CACHE
TIMEOUTS
ACCESS CONTROLS
ADMINISTRATIVE PARAMETERS
CACHE REGISTRATION SERVICE
HTTPD-ACCELERATOR OPTIONS
MISCELLANEOUS
DELAY POOL PARAMETERS
Базовый конфигурационный файл
Самый первый запуск squid
Параметры командной строки squid
Отладка
На стороне клиента
Расширение squid
Заключение
Глава 18. Маскировка IP и перенаправление портов
Другие соображения
Маскировка IP
Перенаправление портов
Ядро Linux 2.4.x
Заключение

Глава 19. Безопасность Samba
Samba
SWAT - средство администрирования Samba
Подготовка к запуску SWAT
Запуск SWAT с использованием inetd
Запуск SWAT с использованием Apache
Использование SWAT
Сетевая рабочая среда Microsoft
Сервер NT в качестве PDC в локальной сети
Вхождение в домен NT
Связь через сеть с PDC, расположенным в удаленной подсети
Сервер Samba в одноранговых сетях Microsoft (NT и/или Windows 9x)
Использование Linux в качестве замены PDC
Общий доступ к каталогам
Base options
Security options
Logging options
Tuning options
Filename handling
Browse options
Locking options
Miscellaneous options
Общая папка Homes
Ограничение доступа к службам
Переменные, используемые в Samba
Конфигурационная страница Global
Безопасность при локальном использовании Samba
Безопасность Samba при соединении подсетей через Интернет
Заключение
Глава 20. Установка и запуск web-сервера Apache
Сборка Apache
Получение необходимых пакетов
Предварительная подготовка
Компоновка пакетов
Конфигурирование Apache
Записи SSL
Первые запуск и обращение к Apache
Использование файлов .htaccess
Дополнительные замечания, связанные с безопасностью
Замечания, связанные с suEXEC
Ядро Linux 2.4.x и khttpd
Заключение
Глава 21. Использование оболочки Secure Shell и сетей VPN
Secure Shell
Компоновка и установка SSH
Использование SSH
Конфигурация SSH и SSHD
FreeS/WAN
Компоновка и установка FreeS/WAN
Конфигурирование FreeS/WAN
Расширение сети
Добавление дополнительных сетей
OpenSSH
Заключение
Часть ІV. Аудит системы безопасности

Глава 22. Конфигурирование syslog
Базовая конфигурация syslog
Демон syslogd
Что искать в файлах журналов?
Заключение
Глава 23. Просмотр и анализ журналов syslog
Файлы, расположенные в каталоге /var/log
Как работает система протоколирования
Чтение файлов журналов
Файлы utmp, wtmp и lastlog
Заключение

Глава 24. Использование средств наблюдения за защитой сети
Когда система загружена
Перекомпоновка ядра
Установка и настройка ipchains
Ежедневные/еженедельные/ежемесячные процедуры обеспечения безопасности
Дополнительные замечания
Заключение

Глава 25. Средства наблюдения за сетью
Программа courtney
Программа nmap
Параметры сканирования nmap
Общие параметры nmap
Вывод программы nmap
Сравнение nmap и netstat
Заключение
Глава 26. Где найти сведения о безопасности
Где искать информацию?
Списки рассылки
Web-узлы, посвященные компьютерной безопасности
Узлы сомнительной направленности
Последнее замечание
Заключение

Приложение А. Обзор средств сетевого сканирования и утилит безопасности

Приложение Б. Что на компакт-диске?

Алфавитный указатель





Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных