Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II - Helion
Tytuł oryginału: Practical Linux Security Cookbook - Second Edition
ISBN: 978-83-283-5501-9
okładka: miękka
Data wydania: 2019-05-01
Księgarnia: Helion
Cena książki: 53,90 zł (poprzednio: 77,00 zł)
Oszczędzasz: 30% (-23,10 zł)
Osoby które kupowały "Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II", wybierały także:
- Cisco CCNA 200-301. Kurs video. Administrowanie bezpieczeństwem sieci. Część 3 665,00 zł, (39,90 zł -94%)
- Cisco CCNA 200-301. Kurs video. Administrowanie urządzeniami Cisco. Część 2 665,00 zł, (39,90 zł -94%)
- Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 665,00 zł, (39,90 zł -94%)
- Impact of P2P and Free Distribution on Book Sales 427,14 zł, (29,90 zł -93%)
- Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Programowanie i automatyzacja sieci 443,33 zł, (39,90 zł -91%)
Spis treści
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II -- spis treści
O autorze 13
O recenzencie 14
Przedmowa 15
Rozdział 1. Problemy bezpieczeństwa w systemie Linux 21
- Polityka bezpieczeństwa 22
- Opracowanie polityki bezpieczeństwa 22
- Mity związane z bezpieczeństwem systemu Linux 22
- Konfigurowanie zabezpieczeÅ„ serwerów 23
- Jak to zrobić... 24
- Jak to działa... 25
- Polityka bezpieczeństwa - bezpieczeństwo serwera 26
- Jak to zrobić... 26
- Jak to działa... 27
- Definiowanie listy kontrolnej bezpieczeństwa 28
- Jak to zrobić... 28
- Jak to działa... 29
- Sprawdzanie integralnoÅ›ci noÅ›nika instalacyjnego za pomocÄ… funkcji skrótu 30
- Przygotuj siÄ™ 30
- Jak to zrobić... 30
- Jak to działa... 31
- Zobacz również 31
- Szyfrowanie dysków z użyciem mechanizmu LUKS 31
- Przygotuj siÄ™ 32
- Jak to zrobić... 32
- Co dalej? 35
- Zastosowanie pliku sudoers - konfiguracja dostępu do polecenia sudo 36
- Przygotuj siÄ™ 36
- Jak to zrobić... 36
- Jak to działa... 38
- Co dalej? 38
- Skanowanie hostów za pomocÄ… programu Nmap 39
- Przygotuj siÄ™ 39
- Jak to zrobić... 39
- Jak to działa... 43
- Zobacz również 43
- Zdobywanie uprawnień użytkownika root w podatnym na ataki systemie Linux 43
- Przygotuj siÄ™ 43
- Jak to zrobić... 44
- Jak to działa... 46
- Co dalej? 47
- Brak planu tworzenia kopii zapasowych 47
- Przygotuj siÄ™ 47
- Jak to zrobić... 47
- Jak to działa... 49
Rozdział 2. Konfigurowanie bezpiecznego i zoptymalizowanego jądra systemu 51
- Tworzenie nośnika startowego USB 52
- Przygotuj siÄ™ 52
- Jak to zrobić... 52
- Jak to działa... 53
- Pobieranie kodu źródÅ‚owego jÄ…dra systemu 53
- Przygotuj siÄ™ 54
- Jak to zrobić... 54
- Jak to działa... 55
- Konfigurowanie i budowanie jÄ…dra systemu 55
- Przygotuj siÄ™ 55
- Jak to zrobić... 56
- Jak to działa... 60
- Instalowanie i uruchamianie nowego jÄ…dra 60
- Przygotuj siÄ™ 60
- Jak to zrobić... 61
- Jak to działa... 62
- Testowanie nowego jÄ…dra i usuwanie bÅ‚Ä™dów 63
- Konfigurowanie konsoli do debugowania przy użyciu modułu Netconsole 63
- Przygotuj siÄ™ 64
- Jak to zrobić... 65
- Jak to działa... 69
- Co dalej? 69
- Debugowanie procesu uruchamiania jÄ…dra 70
- Jak to zrobić... 70
- Błędy jądra 71
- Przyczyny powstawania bÅ‚Ä™dów jÄ…dra 71
- Analizowanie ustawieÅ„ i parametrów jÄ…dra za pomocÄ… programu Lynis 73
- Przygotuj siÄ™ 73
- Jak to zrobić... 74
RozdziaÅ‚ 3. BezpieczeÅ„stwo lokalnego systemu plików 77
- WyÅ›wietlanie szczegóÅ‚owych informacji o plikach i katalogach za pomocÄ… polecenia ls 78
- Przygotuj siÄ™ 78
- Jak to zrobić... 78
- Jak to działa... 80
- Zastosowanie polecenia chmod do ustawiania praw dostÄ™pu do plików i katalogów 80
- Przygotuj siÄ™ 80
- Jak to zrobić... 81
- Jak to działa... 83
- Co dalej? 83
- Zastosowanie polecenia chown do zmiany wÅ‚aÅ›ciciela plików i katalogów 84
- Jak to zrobić... 84
- Co dalej? 86
- Zastosowanie list ACL do ustawiania praw dostÄ™pu do plików 86
- Przygotuj siÄ™ 86
- Jak to zrobić... 87
- Co dalej? 89
- Operacje na plikach z użyciem polecenia mv (przenoszenie plików i zmiana ich nazw) 90
- Przygotuj siÄ™ 90
- Jak to działa... 90
- Wdrażanie systemu obowiązkowej kontroli dostępu (MAC) z wykorzystaniem rozszerzenia SELinux 95
- Przygotuj siÄ™ 95
- Jak to zrobić... 96
- Jak to działa... 97
- Co dalej? 97
- Zastosowanie rozszerzonych atrybutów plików do ochrony plików wrażliwych 98
- Przygotuj siÄ™ 98
- Jak to zrobić... 99
- Instalowanie i konfigurowanie prostego serwera LDAP w systemie Ubuntu Linux 100
- Przygotuj siÄ™ 100
- Jak to zrobić... 100
- Jak to działa... 106
Rozdział 4. Uwierzytelnianie lokalne w systemie Linux 107
- Uwierzytelnianie i logowanie siÄ™ użytkowników 107
- Przygotuj siÄ™ 107
- Jak to zrobić... 108
- Jak to działa... 110
- Ograniczanie możliwoÅ›ci logowania siÄ™ użytkowników 110
- Przygotuj siÄ™ 110
- Jak to zrobić... 111
- Jak to działa... 113
- Blokowanie możliwoÅ›ci logowania siÄ™ użytkowników 113
- Przygotuj siÄ™ 114
- Jak to zrobić... 114
- Jak to działa... 116
- Monitorowanie aktywnoÅ›ci użytkowników przy użyciu pakietu acct 116
- Przygotuj siÄ™ 116
- Jak to zrobić... 118
- Jak to działa.... 119
- Uwierzytelnianie użytkowników za pomocÄ… klucza USB i mechanizmu PAM 120
- Przygotuj siÄ™ 120
- Jak to zrobić... 120
- Jak to działa... 124
- Co dalej? 124
- Sprawdzanie autoryzacji użytkowników 125
- Przygotuj siÄ™ 125
- Jak to zrobić... 125
- Jak to działa... 128
- Zarządzanie dostępem za pomocą systemu IDAM 128
- Przygotuj siÄ™ 128
- Jak to zrobić... 130
- Jak to działa... 132
Rozdział 5. Uwierzytelnianie zdalne 133
- Zdalny dostęp do serwera/hosta przy użyciu połączenia SSH 133
- Przygotuj siÄ™ 133
- Jak to zrobić... 134
- Jak to działa... 136
- Włączanie lub blokowanie możliwości logowania się użytkownika root za pośrednictwem sesji SSH 137
- Przygotuj siÄ™ 137
- Jak to zrobić... 137
- Jak to działa... 139
- Co dalej? 139
- Ograniczanie zdalnego dostępu z użyciem sesji SSH opartej na kluczach 140
- Przygotuj siÄ™ 140
- Jak to zrobić... 140
- Jak to działa... 142
- Zdalne kopiowanie plików 143
- Przygotuj siÄ™ 143
- Jak to zrobić... 143
- Jak to działa... 146
- Konfiguracja serwera Kerberos na platformie Ubuntu 147
- Przygotuj siÄ™ 147
- Jak to zrobić... 147
- Jak to działa... 155
- Zastosowanie serwera LDAP do uwierzytelniania użytkowników i zarzÄ…dzania nimi 155
- Przygotuj siÄ™ 155
- Jak to zrobić... 156
Rozdział 6. Bezpieczeństwo sieciowe 161
- ZarzÄ…dzanie sieciami TCP/IP 161
- Przygotuj siÄ™ 161
- Jak to zrobić... 162
- Jak to działa... 165
- Zastosowanie analizatora pakietów do monitorowania ruchu w sieci 165
- Przygotuj siÄ™ 166
- Jak to zrobić... 166
- Jak to działa... 169
- Zastosowanie zapory sieciowej iptables 169
- Przygotuj siÄ™ 169
- Jak to zrobić... 170
- Jak to działa... 174
- Blokowanie poÅ‚Ä…czeÅ„ ze sfaÅ‚szowanych adresów IP 174
- Przygotuj siÄ™ 174
- Jak to zrobić... 175
- Jak to działa... 177
- Blokowanie ruchu przychodzÄ…cego 178
- Przygotuj siÄ™ 178
- Jak to zrobić... 178
- Jak to działa... 181
- Konfigurowanie i stosowanie pakietu TCP Wrappers 182
- Przygotuj siÄ™ 182
- Jak to zrobić... 182
- Jak to działa... 186
- Blokowanie ruchu sieciowego z danego kraju przy użyciu zapory ModSecurity 186
- Przygotuj siÄ™ 186
- Jak to zrobić... 186
- Zabezpieczanie ruchu sieciowego przy użyciu protokołu SSL 191
- Przygotuj siÄ™ 191
- Jak to zrobić... 191
- Jak to działa... 195
Rozdział 7. Narzędzia bezpieczeństwa 197
- sXID 197
- Przygotuj siÄ™ 198
- Jak to zrobić... 198
- Jak to działa... 200
- PortSentry 200
- Przygotuj siÄ™ 200
- Jak to zrobić... 200
- Jak to działa... 204
- Squid Proxy 204
- Przygotuj siÄ™ 204
- Jak to zrobić... 205
- Jak to działa... 208
- Serwer OpenSSL 208
- Przygotuj siÄ™ 209
- Jak to zrobić... 209
- Jak to działa... 213
- Co dalej? 213
- Tripwire 215
- Przygotuj siÄ™ 215
- Jak to zrobić... 215
- Jak to działa... 220
- Shorewall 220
- Przygotuj siÄ™ 220
- Jak to zrobić... 221
- Jak to działa... 224
- OSSEC 224
- Przygotuj siÄ™ 225
- Jak to zrobić... 225
- Jak to działa... 232
- Snort 232
- Przygotuj siÄ™ 232
- Jak to zrobić... 233
- Jak to działa... 237
- Rsync i Grsync - narzędzia do tworzenia kopii zapasowych 237
- Przygotuj siÄ™ 238
- Jak to zrobić... 238
- Jak to działa... 243
Rozdział 8. Dystrybucje systemu Linux związane z bezpieczeństwem 245
- Kali Linux 245
- pfSense 251
- Przygotuj siÄ™ 251
- Jak to zrobić... 252
- Jak to działa... 257
- DEFT Linux 257
- Jak to działa... 259
- NST Linux 259
- Przygotuj siÄ™ 259
- Jak to zrobić... 260
- Jak to działa... 263
- Security Onion Linux 263
- Przygotuj siÄ™ 263
- Jak to zrobić... 264
- Jak to działa... 270
- Tails Linux 270
- Przygotuj siÄ™ 270
- Jak to zrobić... 270
- Qubes Linux 273
- Przygotuj siÄ™ 273
- Jak to zrobić... 274
- Jak to działa... 280
Rozdział 9. Usuwanie luk w zabezpieczeniach powłoki bash 281
- Powłoka bash - ataki z wykorzystaniem luki Shellshock 281
- Przygotuj siÄ™ 282
- Jak to zrobić... 282
- Jak to działa... 284
- Kwestie bezpieczeństwa - ataki z wykorzystaniem luki Shellshock 285
- Przygotuj siÄ™ 285
- Jak to zrobić... 286
- Jak to działa... 290
- System zarządzania aktualizacjami i poprawkami bezpieczeństwa 291
- Przygotuj siÄ™ 291
- Jak to zrobić... 291
- Jak to działa... 297
- Instalowanie aktualizacji i poprawek bezpieczeństwa w systemie Linux 297
- Przygotuj siÄ™ 297
- Jak to zrobić... 298
- Jak to działa... 300
- Inne znane podatności i luki w zabezpieczeniach systemu Linux 300
- Jak to zrobić... 300
- Jak to działa... 302
Rozdział 10. Monitorowanie systemu i rejestrowanie zdarzeń 303
- PrzeglÄ…danie plików dziennika i zarzÄ…dzanie nimi za pomocÄ… programu Logcheck 303
- Przygotuj siÄ™ 304
- Jak to zrobić... 304
- Jak to działa... 306
- Monitorowanie sieci za pomocÄ… skanera Nmap 307
- Przygotuj siÄ™ 307
- Jak to zrobić... 308
- Jak to działa... 311
- Zastosowanie pakietu Glances do monitorowania systemu 311
- Przygotuj siÄ™ 312
- Jak to zrobić... 312
- Jak to działa... 315
- Monitorowanie dzienników zdarzeÅ„ za pomocÄ… programu MultiTail 315
- Przygotuj siÄ™ 315
- Jak to zrobić... 316
- Jak to działa... 318
- Zastosowanie narzędzi systemowych - polecenie whowatch 318
- Przygotuj siÄ™ 318
- Jak to zrobić... 319
- Jak to działa... 321
- Zastosowanie narzędzi systemowych - polecenie stat 322
- Przygotuj siÄ™ 322
- Jak to zrobić... 322
- Jak to działa... 325
- Zastosowanie narzędzi systemowych - polecenie lsof 325
- Przygotuj siÄ™ 325
- Jak to zrobić... 325
- Jak to działa... 327
- Zastosowanie narzędzi systemowych - polecenie strace 328
- Przygotuj siÄ™ 328
- Jak to zrobić... 328
- Jak to działa... 331
- Monitorowanie sieci LAN w czasie rzeczywistym za pomocÄ… pakietu IPTraf 331
- Przygotuj siÄ™ 331
- Jak to zrobić... 332
- Jak to działa... 336
- Monitorowanie bezpieczeństwa sieci za pomocą pakietu Suricata 336
- Przygotuj siÄ™ 336
- Jak to zrobić... 337
- Monitorowanie sieci za pomocÄ… pakietu OpenNMS 341
- Przygotuj siÄ™ 341
- Jak to zrobić... 344
- Jak to działa... 348
Rozdział 11. Bezpieczeństwo serwera Linux 349
- Serwer WWW - usługa HTTPD 349
- Przygotuj siÄ™ 349
- Jak to zrobić... 349
- Jak to działa... 351
- Logowanie zdalne - usługa Telnet 352
- Przygotuj siÄ™ 352
- Jak to zrobić... 352
- Jak to działa... 354
- Bezpieczne logowanie zdalne - usługa SSH 354
- Przygotuj siÄ™ 354
- Jak to zrobić... 355
- BezpieczeÅ„stwo przesyÅ‚ania plików - usÅ‚uga FTP 356
- Bezpieczne przesyłanie poczty elektronicznej - usługa SMTP 358
- Przygotuj siÄ™ 358
- Jak to zrobić... 358
- Jak to działa... 363
Rozdział 12. Skanowanie i audytowanie systemu Linux 365
- Instalowanie programu antywirusowego w systemie Linux 365
- Przygotuj siÄ™ 366
- Jak to zrobić... 366
- Jak to działa... 368
- Skanowanie systemu za pomocÄ… programu ClamAV 368
- Przygotuj siÄ™ 369
- Jak to zrobić... 369
- Jak to działa... 372
- Wykrywanie rootkitów 372
- Przygotuj siÄ™ 372
- Jak to zrobić... 372
- Jak to działa... 376
- Zastosowanie usługi auditd 376
- Przygotuj siÄ™ 376
- Jak to zrobić... 376
- Jak to działa... 377
- Zastosowanie programów ausearch i aureport do przeglÄ…dania dzienników audytu 378
- Przygotuj siÄ™ 378
- Jak to zrobić... 378
- Jak to działa... 382
- Audytowanie usług systemowych za pomocą polecenia systemctl 382
- Przygotuj siÄ™ 382
- Jak to zrobić... 383
- Jak to działa... 384
Rozdział 13. Skanowanie w poszukiwaniu luk i podatności oraz wykrywanie włamań 385
- Monitorowanie bezpieczeństwa sieci z użyciem systemu Security Onion Linux 385
- Przygotuj siÄ™ 386
- Jak to zrobić... 386
- Jak to działa... 389
- Wyszukiwanie luk i podatności na ataki z użyciem pakietu OpenVAS 389
- Przygotuj siÄ™ 389
- Jak to zrobić... 389
- Jak to działa... 394
- Zastosowanie programu Nikto do skanowania serwerów WWW 395
- Przygotuj siÄ™ 395
- Jak to zrobić... 395
- Jak to działa... 397
- Utwardzanie systemu przy użyciu programu Lynis 397
- Przygotuj siÄ™ 397
- Jak to zrobić... 398
- Jak to działa... 400
Skorowidz 401