reklama - zainteresowany?

100 sposobów na bezpieczeństwo Sieci - Helion

100 sposobów na bezpieczeństwo Sieci
Autor: Andrew Lockhart
Tytuł oryginału: Network Security Hacks
Tłumaczenie: Witold Zioło
ISBN: 83-7361-670-5
stron: 304, Format: B5, okładka: miękka
Data wydania: 2004-10-06
Księgarnia: Helion

Cena książki: 29,00 zł

Dodaj do koszyka 100 sposobów na bezpieczeństwo Sieci

Tagi: Bezpieczeństwo sieci | Inne

Zbiór porad dla wszystkich, którzy chcą zabezpieczyć swój komputer

  • Zainstaluj systemy wykrywania wÅ‚amaÅ„
  • Zabezpiecz pocztÄ™ elektronicznÄ…
  • OchroÅ„ swój system operacyjny

Internet, mimo wielu zalet, niesie za sobą zagrożenie -- wielu ludzi wykorzystuje go do działalności niezgodnej z prawem. Każdego dnia krakerzy włamują się do niezabezpieczonych komputerów, zamieniając je w przekaźniki spamu lub wykorzystując jako narzędzia do ataków blokady usług, ukrywając za ich pomocą swoją tożsamość.

"100 sposobów na bezpieczeństwo Sieci" to zbiór porad, dzięki którym zabezpieczysz swój komputer przed atakami sieciowych napastników. Każdy z przykładów został przetestowany w praktyce przez specjalistów zajmujących się na co dzień ochroną danych i systemów. Dzięki nim ochronisz komputer przed najbardziej wyrafinowanymi i przebiegłymi atakami.

  • BezpieczeÅ„stwo systemu Windows -- poprawki, zabezpieczanie portów i dzienników zdarzeÅ„
  • BezpieczeÅ„stwo systemu Unix -- zabezpieczanie usÅ‚ug i plików
  • Zabezpieczanie Sieci -- korzystanie z zapór ogniowych, certyfikatów i szyfrowania
  • Rejestrowanie zdarzeÅ„ i monitorowanie Sieci
  • Metody wykrywania wÅ‚amaÅ„ i reagowanie na ataki

"100 sposób na bezpieczeństwo Sieci" to książka przydatna każdemu użytkownikowi internetu. Dzięki niej, oszczędzając czas, zaimplementujesz sprawdzone i skuteczne mechanizmy zabezpieczeń.

Dodaj do koszyka 100 sposobów na bezpieczeństwo Sieci

Spis treści

100 sposobów na bezpieczeństwo Sieci -- spis treści

Twórcy książki (7)

Wstęp (9)

Rozdział 1. Bezpieczeństwo systemu Unix (13)

  • 1. Zabezpieczenie punktów montowania (13)
  • 2. Wynajdywanie programów z ustawionymi bitami SUID i SGID (15)
  • 3. Wynajdywanie udostÄ™pnionych katalogów (16)
  • 4. Tworzenie elastycznych hierarchii uprawnieÅ„ za pomocÄ… list ACL standardu POSIX (17)
  • 5. Zabezpieczenie dzienników zdarzeÅ„ przed modyfikacjÄ… (20)
  • 6. PodziaÅ‚ zadaÅ„ administracyjnych (22)
  • 7. Automatyczna kryptograficzna weryfikacja sygnatury (24)
  • 8. Odnalezienie nasÅ‚uchujÄ…cych usÅ‚ug (26)
  • 9. Zapobieganie wiÄ…zaniu siÄ™ usÅ‚ug z interfejsami (28)
  • 10. Ograniczenie usÅ‚ug do Å›rodowiska sandbox (30)
  • 11. Użycie serwera proftp z MySQL jako źródÅ‚em danych uwierzytelniajÄ…cych (33)
  • 12. Zabezpieczenie siÄ™ przed atakami rozbicia stosu (35)
  • 13. grsecurity - zabezpieczenie na poziomie jÄ…dra (37)
  • 14. Ograniczanie aplikacji za pomocÄ… Å‚atki grsecurity (41)
  • 15. Ograniczanie wywoÅ‚aÅ„ systemowych za pomocÄ… mechanizmu systrace (44)
  • 16. Automatyczne tworzenie zasad mechanizmu systrace (47)
  • 17. Kontrola logowania za pomocÄ… modułów PAM (50)
  • 18. Åšrodowiska ograniczonych powÅ‚ok (54)
  • 19. Ograniczenie użytkownikom i grupom użycia zasobów (55)
  • 20. Automatyczne uaktualnianie systemu (57)

Rozdział 2. Bezpieczeństwo systemu Windows (59)

  • 21. Kontrola zainstalowanych poprawek (60)
  • 22. Lista otwartych plików oraz procesów, które ich używajÄ… (65)
  • 23. Lista dziaÅ‚ajÄ…cych usÅ‚ug i otwartych portów (66)
  • 24. Uruchomienie inspekcji (67)
  • 25. Zabezpieczenie dzienników zdarzeÅ„ (69)
  • 26. Zmiana maksymalnej wielkoÅ›ci dzienników zdarzeÅ„ (69)
  • 27. WyÅ‚Ä…czenie udziałów domyÅ›lnych (71)
  • 28. Zaszyfrowanie folderu Temp (72)
  • 29. Czyszczenie pliku stronicowania podczas zamykania systemu (73)
  • 30. Ograniczenie aplikacji dostÄ™pnych użytkownikom (75)

Rozdział 3. Bezpieczeństwo sieci (79)

  • 31. Wykrywanie faÅ‚szowania odpowiedzi ARP (79)
  • 32. Tworzenie statycznych tablic ARP (82)
  • 33. Zapora sieciowa Netfilter (84)
  • 34. Zapora sieciowa PacketFilter systemu OpenBSD (88)
  • 35. Tworzenie bramy uwierzytelniajÄ…cej (93)
  • 36. Zapora sieciowa w systemie Windows (96)
  • 37. Sieć z ograniczeniem na wyjÅ›ciu (99)
  • 38. Testowanie zapory sieciowej (100)
  • 39. Filtrowanie adresów MAC za pomocÄ… zapory sieciowej Netfilter (103)
  • 40. Uniemożliwienie rozpoznawania systemu operacyjnego (104)
  • 41. Wprowadzanie w bÅ‚Ä…d programów identyfikujÄ…cych systemy operacyjne (107)
  • 42. Inwentaryzacja sieci (110)
  • 43. Wyszukiwanie sÅ‚abych punktów sieci (113)
  • 44. Synchronizacja zegarów serwerów (118)
  • 45. Tworzenie wÅ‚asnego oÅ›rodka certyfikacyjnego (120)
  • 46. Rozpowszechnienie certyfikatu CA wÅ›ród klientów (123)
  • 47. Szyfrowanie usÅ‚ug IMAP i POP za pomocÄ… SSL (124)
  • 48. Konfiguracja serwera SMTP wykorzystujÄ…cego szyfrowanie TLS (126)
  • 49. Wykrywanie szperaczy dziaÅ‚ajÄ…cych w sieci Ethernet (128)
  • 50. Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC (133)
  • 51. Zabezpieczenie serwera BIND (136)
  • 52. Zabezpieczenie bazy danych MySQL (139)
  • 53. Bezpieczne udostÄ™pnianie plików w systemie Unix (141)

Rozdział 4. Rejestracja zdarzeń (145)

  • 54. Centralny serwer rejestracji zdarzeÅ„ (syslog) (146)
  • 55. Konfigurowanie rejestracji zdarzeÅ„ (147)
  • 56. WÅ‚Ä…czenie systemu Windows w infrastrukturÄ™ syslog (149)
  • 57. Automatyczne streszczanie dzienników zdarzeÅ„ (156)
  • 58. Automatyczne monitorowanie dzienników zdarzeÅ„ (157)
  • 59. Zbieranie informacji o zdarzeniach ze zdalnych oÅ›rodków (160)
  • 60. Rejestracja dziaÅ‚aÅ„ użytkowników za pomocÄ… systemu rozliczeÅ„ (165)

Rozdział 5. Monitorowanie i wyznaczanie trendów (169)

  • 61. Monitorowanie dostÄ™pnoÅ›ci usÅ‚ug (170)
  • 62. KreÅ›lenie trendów (177)
  • 63. ntop - statystyki sieci w czasie rzeczywistym (179)
  • 64. Monitorowanie ruchu sieciowego (181)
  • 65. Gromadzenie statystyk za pomocÄ… reguÅ‚ zapory sieciowej (184)
  • 66. Zdalne nasÅ‚uchiwanie ruchu sieciowego (185)

Rozdział 6. Bezpieczne tunele (189)

  • 67. Konfiguracja protokoÅ‚u IPsec w systemie Linux (189)
  • 68. Konfiguracja protokoÅ‚u IPsec w systemie FreeBSD (192)
  • 69. Konfiguracja protokoÅ‚u IPsec w systemie OpenBSD (194)
  • 70. Tunelowanie PPTP (196)
  • 71. Szyfrowanie oportunistyczne za pomocÄ… FreeS/WAN (199)
  • 72. Przekazywanie i szyfrowanie ruchu za pomocÄ… protokoÅ‚u SSH (201)
  • 73. Szybkie logowanie za pomocÄ… kluczy klienta SSH (203)
  • 74. Proxy Squid w poÅ‚Ä…czeniu SSH (205)
  • 75. Użycie SSH jako proxy SOCKS 4 (207)
  • 76. Szyfrowanie i tunelowanie ruchu za pomocÄ… SSL (210)
  • 77. Tunelowanie poÅ‚Ä…czeÅ„ wewnÄ…trz HTTP (212)
  • 78. Tworzenie tunelu za pomocÄ… VTun i SSH (214)
  • 79. Generator plików vtund.conf (218)
  • 80. Tworzenie sieci VPN Å‚Ä…czÄ…cych różne platformy systemowe (223)
  • 81. Tunelowanie PPP (227)

Rozdział 7. Wykrywanie włamań do sieci (231)

  • 82. Wykrywanie wÅ‚amaÅ„ za pomocÄ… programu Snort (232)
  • 83. Åšledzenie alarmów (236)
  • 84. Monitorowanie w czasie rzeczywistym (238)
  • 85. ZarzÄ…dzanie sieciÄ… sensorów (245)
  • 86. Pisanie wÅ‚asnych reguÅ‚ programu Snort (250)
  • 87. Zapobieganie wÅ‚amaniom za pomocÄ… programu Snort_inline (255)
  • 88. Sterowanie zaporÄ… sieciowÄ… za pomocÄ… programu SnortSam (258)
  • 89. Wykrywanie nietypowego zachowania (261)
  • 90. Automatyczne uaktualnianie reguÅ‚ programu Snort (262)
  • 91. Budowa sieci niewidzialnych sensorów (263)
  • 92. Użycie programu Snort w wysoko wydajnych Å›rodowiskach sieciowych (265)
  • 93. Wykrywanie i zapobieganie atakom na aplikacje WWW (268)
  • 94. Symulacja sieci niezabezpieczonych komputerów (272)
  • 95. Rejestracja aktywnoÅ›ci komputera-puÅ‚apki (275)

Rozdział 8. Powrót do działania i reakcja (279)

  • 96. Tworzenie obrazu systemu plików (279)
  • 97. Weryfikacja integralnoÅ›ci plików (281)
  • 98. Wykrywanie zmodyfikowanych plików za pomocÄ… pakietów RPM (285)
  • 99. Poszukiwanie zainstalowanych zestawów rootkit (287)
  • 100. Poszukiwanie wÅ‚aÅ›ciciela sieci (288)

Skorowidz (291)

Dodaj do koszyka 100 sposobów na bezpieczeństwo Sieci

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.