reklama - zainteresowany?

Bezpiecze - Helion

Bezpiecze
ebook
Autor: Donald A. Tevault
Tytuł oryginału: Mastering Linux Security and Hardening: A practical guide to protecting your Linux system from cyber attacks, 3rd Edition
TÅ‚umaczenie: Magdalena A. Tkacz
ISBN: 978-83-289-0293-0
stron: 576, Format: ebook
Księgarnia: Helion

Cena książki: 129,00 zł

Książka będzie dostępna od stycznia 2024

Tagi: Linux

Systemy linuksowe uchodz

Spis treści

Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III eBook -- spis treści

O autorze

O recenzentach

Przedmowa

CZĘŚĆ 1. Podstawy zabezpieczeń systemu Linux

  • RozdziaÅ‚ 1. Uruchamianie systemu Linux w Å›rodowisku wirtualnym
    • PrzeglÄ…d zagrożeÅ„
    • Dlaczego dochodzi do naruszeÅ„ bezpieczeÅ„stwa?
    • BÄ…dź na bieżąco z wiadomoÅ›ciami dotyczÄ…cymi bezpieczeÅ„stwa
    • Różnice miÄ™dzy konfiguracjami systemu: fizycznÄ…, wirtualnÄ… i w chmurze
    • VirtualBox i Cygwin
      • Instalowanie maszyny wirtualnej w VirtualBox
      • Instalowanie repozytorium EPEL na maszynie wirtualnej CentOS 7
      • Instalacja repozytorium EPEL na maszynach wirtualnych AlmaLinux 8/9
      • Konfigurowanie sieci w maszynach wirtualnych VirtualBox
      • Tworzenie migawki maszyny wirtualnej za pomocÄ… VirtualBox
      • Używanie Cygwin do Å‚Ä…czenia siÄ™ z maszynami wirtualnymi
      • Korzystanie z klienta SSH systemu Windows 10 do Å‚Ä…czenia siÄ™ z maszynami wirtualnymi dziaÅ‚ajÄ…cymi z systemem Linux
      • Korzystanie z klienta SSH systemu Windows 11 do Å‚Ä…czenia siÄ™ z maszynami wirtualnymi z systemem Linux
    • Aktualizowanie systemów Linux
      • Aktualizowanie systemów opartych na Debianie
      • Konfigurowanie automatycznych aktualizacji dla Ubuntu
      • Aktualizowanie systemów opartych na Red Hat 7
      • Aktualizowanie systemów opartych na Red Hat8/9
      • ZarzÄ…dzanie aktualizacjami w przedsiÄ™biorstwie
    • Podsumowanie
    • Pytania
    • Lektura uzupeÅ‚niajÄ…ca
    • Odpowiedzi
  • RozdziaÅ‚ 2. Zabezpieczanie kont użytkowników administracyjnych
    • NiebezpieczeÅ„stwa zwiÄ…zane z logowaniem siÄ™ jako użytkownik root
    • Zalety korzystania z sudo
    • Konfigurowanie uprawnieÅ„ sudo dla peÅ‚nych użytkowników administracyjnych
      • Dodawanie użytkowników do predefiniowanej grupy administratorów
      • Tworzenie wpisu w pliku zasad sudo
    • Konfigurowanie sudo dla użytkowników z wybranymi oddelegowanymi uprawnieniami
      • Ćwiczenie: przypisywanie ograniczonych uprawnieÅ„ sudo
    • Zaawansowane wskazówki i porady dotyczÄ…ce korzystania z sudo
      • Minutnik sudo
      • WyÅ›wietlanie swoich uprawnieÅ„ sudo
      • Uniemożliwianie użytkownikom dostÄ™pu do powÅ‚oki root
      • Uniemożliwianie użytkownikom ucieczki do powÅ‚oki
      • Jak uniemożliwić użytkownikom skorzystanie z innych niebezpiecznych programów?
      • Ograniczanie dziaÅ‚aÅ„ użytkownika do wykonywania okreÅ›lonych poleceÅ„
      • Umożliwianie dziaÅ‚ania w imieniu innego użytkownika
      • Zapobieganie nadużyciom poprzez skrypty powÅ‚oki użytkownika
      • Wykrywanie i usuwanie domyÅ›lnych kont użytkowników
    • Nowe funkcje sudo
    • Specjalne uwagi dotyczÄ…ce sudo dla SUSE i OpenSUSE
    • Podsumowanie
    • Pytania
    • Lektura uzupeÅ‚niajÄ…ca
    • Odpowiedzi
  • RozdziaÅ‚ 3. Zabezpieczanie kont zwykÅ‚ych użytkowników
    • Zabezpieczanie katalogów domowych użytkowników w systemach Red Hat
    • Zabezpieczanie katalogów domowych użytkowników w systemach Debian i Ubuntu
      • useradd w Debian/Ubuntu
      • adduser w systemach Debian/Ubuntu
    • Wymuszenie korzystania z silnych haseÅ‚
      • Instalowanie i konfigurowanie pwquality
    • Ustawianie i używanie mechanizmu wygasania haseÅ‚ i kont
    • Konfigurowanie domyÅ›lnych danych wygasania haseÅ‚ przy użyciu pliku useradd (tylko dla rodziny systemów Red Hat)
    • Ustawianie danych zwiÄ…zanych z wygasaniem dla poszczególnych kont za pomocÄ… useradd i usermod
    • Ustawianie opcji wygasania poszczególnych kont za pomocÄ… chage
      • Ćwiczenie: ustawianie wygasania konta i hasÅ‚a
    • Zapobieganie atakom siÅ‚owym na hasÅ‚a
      • Konfigurowanie moduÅ‚u pam_tally2 PAM w systemie CentOS 7
      • Konfigurowanie pam_faillock na AlmaLinux 8/9
      • Konfiguracja pam_faillock dla Ubuntu 20.04 i Ubuntu 22.04
    • Blokowanie kont użytkowników
      • Używanie usermod do blokowania konta użytkownika
      • Używanie passwd do blokowania kont użytkowników
    • Blokowanie konta użytkownika root
    • Konfigurowanie wiadomoÅ›ci z ostrzeżeniem
      • Korzystanie z pliku motd
      • Korzystanie z pliku issue
      • Korzystanie z pliku issue.net
    • Wykrywanie ujawnionych haseÅ‚
      • Ćwiczenie: wykrywanie ujawnionych haseÅ‚
    • Scentralizowane zarzÄ…dzanie użytkownikami
      • Microsoft Active Directory
    • Samba w systemie Linux
      • FreeIPA - zarzÄ…dzanie tożsamoÅ›ciÄ… na dystrybucjach typu RHEL
    • Podsumowanie
    • Pytania
    • Lektura uzupeÅ‚niajÄ…ca
    • Odpowiedzi
  • RozdziaÅ‚ 4. Zabezpieczanie serwera za pomocÄ… zapory sieciowej - część I
    • Wymagania techniczne
    • Podstawy dziaÅ‚ania zapory sieciowej w systemie Linux
    • NarzÄ™dzie iptables
      • Podstawy iptables
      • Blokowanie ruchu ICMP za pomocÄ… iptables
      • Blokowanie wszystkiego, co nie jest dozwolone, za pomocÄ… iptables
      • Blokowanie nieprawidÅ‚owych pakietów za pomocÄ… iptables
      • Przywracanie usuniÄ™tych reguÅ‚
      • Ochrona IPv6
    • nftables - bardziej uniwersalny typ zapory sieciowej
      • Co nieco o tabelach i Å‚aÅ„cuchach w nftables
      • Konfiguracja nftables w Ubuntu
      • Używanie poleceÅ„ nft
    • Podsumowanie
    • Pytania
    • Lektura uzupeÅ‚niajÄ…ca
    • Odpowiedzi
  • RozdziaÅ‚ 5. Zabezpieczanie serwera za pomocÄ… zapory sieciowej - część II
    • Wymagania techniczne
    • Nieskomplikowana zapora sieciowa dla systemów Ubuntu
      • Konfigurowanie ufw
      • Praca z plikami konfiguracyjnymi ufw
    • firewalld dla systemów z rodziny Red Hat
      • Weryfikacja statusu firewalld
      • Praca ze strefami firewalld
      • Dodawanie usÅ‚ug do strefy firewalld
      • Dodawanie portów do strefy firewalld
      • Blokowanie ICMP
      • Korzystanie z trybu "panika"
      • Rejestrowanie porzuconych pakietów
      • Korzystanie z "bogatego" jÄ™zyka reguÅ‚ firewalld
      • PrzeglÄ…danie reguÅ‚ iptables w firewalld w RHEL/CentOS 7
      • BezpoÅ›rednie tworzenie reguÅ‚ w firewalld RHEL/CentOS 7
      • Rzut oka na reguÅ‚y nftables w firewalld RHEL/AlmaLinux 8 i 9
      • Tworzenie bezpoÅ›rednich reguÅ‚ w RHEL/AlmaLinux firewalld
    • Podsumowanie
    • Pytania
    • Lektura uzupeÅ‚niajÄ…ca
    • Odpowiedzi
  • RozdziaÅ‚ 6. Technologie szyfrowania
    • GNU Privacy Guard (GPG)
      • Ćwiczenie: tworzenie kluczy GPG
      • Ćwiczenie: symetryczne szyfrowanie wÅ‚asnych plików
      • Ćwiczenie: szyfrowanie plików za pomocÄ… kluczy publicznych
      • Ćwiczenie: podpisywanie pliku (bez szyfrowania)
    • Szyfrowanie partycji za pomocÄ… Linux Unified Key Setup (LUKS)
      • Szyfrowanie dysku podczas instalacji systemu operacyjnego
      • Konfigurowanie partycji LUKS do automatycznego montowania
      • Ćwiczenie: konfigurowanie partycji LUKS do automatycznego montowania
    • Szyfrowanie katalogów za pomocÄ… eCryptfs
      • Ćwiczenie: szyfrowanie katalogu domowego dla nowego konta użytkownika
      • Tworzenie prywatnego katalogu w istniejÄ…cym katalogu domowym
      • Ćwiczenie: szyfrowanie innych katalogów za pomocÄ… eCryptfs
    • Szyfrowanie partycji wymiany za pomocÄ… eCryptfs
    • Korzystanie z VeraCrypt do wieloplatformowego udostÄ™pniania zaszyfrowanych kontenerów
      • Ćwiczenie: pobieranie i instalowanie VeraCrypt
      • Korzystanie z VeraCrypt z graficznym interfejsem użytkownika
    • OpenSSL i infrastruktura klucza publicznego
      • Instytucje wydajÄ…ce komercyjne certyfikaty
      • Tworzenie kluczy, żądaÅ„ podpisania certyfikatów i certyfikatów
      • Tworzenie lokalnego urzÄ™du certyfikacji
      • Dodawanie urzÄ™du certyfikacji do systemu operacyjnego
      • OpenSSL i serwer internetowy Apache
      • Konfigurowanie uwierzytelniania wzajemnego
    • Wprowadzenie algorytmów odpornych na obliczenia kwantowe
    • Podsumowanie
    • Pytania
    • Lektura uzupeÅ‚niajÄ…ca
    • Odpowiedzi
  • RozdziaÅ‚ 7. Utwardzanie SSH
    • Upewnianie siÄ™, że protokóÅ‚ SSH 1 jest wyÅ‚Ä…czony
    • Tworzenie kluczy do logowania bez hasÅ‚a i zarzÄ…dzanie kluczami
      • Tworzenie zestawu kluczy SSH użytkownika
      • PrzesyÅ‚anie klucza publicznego do zdalnego serwera
      • WyÅ‚Ä…czanie logowania użytkownika root
      • WyÅ‚Ä…czanie logowania przy użyciu nazwy użytkownika i hasÅ‚a
      • WÅ‚Ä…czanie uwierzytelniania dwuskÅ‚adnikowego
      • Konfigurowanie Secure Shell z silnymi algorytmami szyfrowania
      • Skanowanie w poszukiwaniu wÅ‚Ä…czonych algorytmów SSH
      • WyÅ‚Ä…czenie sÅ‚abych algorytmów szyfrowania SSH
      • Ustawianie zasad szyfrowania na poziomie caÅ‚ego systemu operacyjnego w systemach RHEL 8/9 i AlmaLinux 8/9
      • Konfigurowanie bardziej szczegóÅ‚owego rejestrowania
    • Konfigurowanie kontroli dostÄ™pu za pomocÄ… biaÅ‚ych list i TCP Wrappers
      • Konfigurowanie biaÅ‚ych list w sshd_config
      • Konfigurowanie biaÅ‚ych list za pomocÄ… TCP Wrappers
    • Konfigurowanie automatycznego wylogowywania i wiadomoÅ›ci ostrzegawczych
      • Konfigurowanie automatycznego wylogowywania dla użytkowników lokalnych i zdalnych
      • Konfigurowanie automatycznego wylogowywania w sshd_config
      • Tworzenie wiadomoÅ›ci ostrzegawczej wyÅ›wietlanej przed logowaniem
    • Konfigurowanie innych ustawieÅ„ zabezpieczeÅ„
      • WyÅ‚Ä…czanie przekierowania X11
      • WyÅ‚Ä…czanie tunelowania SSH
      • Zmiana domyÅ›lnego portu SSH
      • ZarzÄ…dzanie kluczami SSH
    • Ustawianie różnych konfiguracji dla różnych użytkowników i grup
    • Tworzenie różnych konfiguracji dla różnych hostów
    • Konfigurowanie Å›rodowiska chroot dla użytkowników SFTP
      • Tworzenie grupy i konfiguracja pliku sshd_config
    • UdostÄ™pnianie katalogu za pomocÄ… SSHFS
      • Ćwiczenie: udostÄ™pnianie katalogu z SSHFS
    • Zdalne Å‚Ä…czenie siÄ™ z komputerów stacjonarnych z systemem Windows
    • Podsumowanie
    • Pytania
    • Lektura uzupeÅ‚niajÄ…ca
    • Odpowiedzi

CZĘŚĆ 2. Kontrola dostÄ™pu do plików i katalogów (DAC)

  • RozdziaÅ‚ 8. Uznaniowa kontrola dostÄ™pu (DAC)
    • Używanie chown do zmiany wÅ‚asnoÅ›ci plików i katalogów
    • Używanie chmod do ustawiania uprawnieÅ„ na plikach i katalogach
      • Ustawianie uprawnieÅ„ za pomocÄ… metody symbolicznej
      • Ustawianie uprawnieÅ„ metodÄ… numerycznÄ…
    • Używanie SUID i SGID na zwykÅ‚ych plikach
    • WpÅ‚yw uprawnieÅ„ SUID i SGID na bezpieczeÅ„stwo
      • Wyszukiwanie niepożądanych plików z ustawionym SUID lub SGID
      • Zapobieganie używaniu SUID i SGID na partycji
    • Używanie rozszerzonych atrybutów plików do ochrony wrażliwych plików
      • Ustawianie atrybutu a
      • Ustawianie atrybutu i
    • Zabezpieczanie plików konfiguracyjnych systemu
    • Podsumowanie
    • Pytania
    • Lektura uzupeÅ‚niajÄ…ca
    • Odpowiedzi
  • RozdziaÅ‚ 9. Listy kontroli dostÄ™pu i zarzÄ…dzanie udostÄ™pnionymi
    • Tworzenie listy ACL dla użytkownika lub grupy
    • Tworzenie dziedziczonej listy ACL dla katalogu
    • Usuwanie okreÅ›lonego uprawnienia przy użyciu maski ACL
    • Używanie opcji tar --acls, aby zapobiec utracie list ACL podczas tworzenia kopii zapasowej
    • Tworzenie grupy użytkowników i dodawanie do niej czÅ‚onków
      • Dodawanie czÅ‚onków podczas tworzenia kont użytkowników
      • Użycie usermod, by dodać do grupy konto istniejÄ…cego użytkownika
      • Dodawanie użytkowników do grupy poprzez edycjÄ™ pliku /etc/group
    • Tworzenie udostÄ™pnionego katalogu
    • Ustawienie bitu SGID i lepkiego bitu na udostÄ™pnionym katalogu
    • Korzystanie z list ACL w celu ustawienia uprawnieÅ„ dostÄ™pu do plików w udostÄ™pnionym katalogu
      • Ustawianie uprawnieÅ„ i tworzenie listy ACL
    • Podsumowanie
    • Pytania
    • Lektura uzupeÅ‚niajÄ…ca
    • Odpowiedzi

CZĘŚĆ 3. Zaawansowane techniki utwardzania systemu

  • RozdziaÅ‚ 10. Wdrażanie obligatoryjnej kontroli dostÄ™pu za pomocÄ… SELinux i AppArmor
    • Jak SELinux może wspomóc administratora systemu?
    • Ustawianie kontekstu zabezpieczeÅ„ dla plików i katalogów
      • Instalowanie narzÄ™dzi dla SELinux
      • Tworzenie plików zawierajÄ…cych treÅ›ci publikowane w Internecie z wÅ‚Ä…czonym SELinux
      • Poprawianie nieprawidÅ‚owego kontekstu SELinux
    • RozwiÄ…zywanie problemów za pomocÄ… setroubleshoot
      • WyÅ›wietlanie komunikatów setroubleshoot
      • Korzystanie z narzÄ™dzia setroubleshoot w interfejsie graficznym
      • RozwiÄ…zywanie problemów w trybie pobÅ‚ażliwym
    • Praca z zasadami SELinux
      • WyÅ›wietlanie wartoÅ›ci logicznych
      • Ustawianie wartoÅ›ci logicznych
      • Ochrona serwera WWW
      • Ochrona portów sieciowych
      • Tworzenie niestandardowych moduÅ‚ów zasad
    • Jak AppArmor może pomóc administratorowi systemu
      • Profile w AppArmor
      • Praca z narzÄ™dziami wiersza poleceÅ„ AppArmor
      • RozwiÄ…zywanie problemów z AppArmor
      • RozwiÄ…zywanie problemów z profilem AppArmor w Ubuntu 16.04
      • RozwiÄ…zywanie problemów z profilem AppArmor w Ubuntu 18.04
      • RozwiÄ…zywanie problemów z SambÄ… w Ubuntu 22.04
    • Atak na system za pomocÄ… odpowiednio przygotowanego kontenera Dockera
      • Ćwiczenie: tworzenie "niegrzecznego" kontenera Dockera
    • Podsumowanie
    • Pytania
    • Lektura uzupeÅ‚niajÄ…ca
    • Odpowiedzi
  • RozdziaÅ‚ 11. Utwardzanie jÄ…dra i izolowanie procesów
    • System plików /proc
      • PrzeglÄ…d procesów w trybie użytkownika
      • PrzeglÄ…danie informacji o jÄ…drze
    • Ustawianie parametrów jÄ…dra za pomocÄ… sysctl
    • Konfiguracja pliku sysctl.conf
      • Konfiguracja sysctl.conf - Ubuntu
      • Konfiguracja sysctl.conf - CentOS i AlmaLinux
      • Ustawianie dodatkowych parametrów utwardzajÄ…cych jÄ…dro
      • Zapobieganie wzajemnemu podglÄ…daniu swoich procesów przez użytkowników
    • O izolacji procesów
      • Grupy kontrolne (cgroups)
      • Izolacja przestrzeni nazw
      • Mechanizmy CAP jÄ…dra
      • Zrozumienie SECCOMP i wywoÅ‚aÅ„ systemowych
      • Korzystanie z izolacji procesów w kontenerach Dockera
      • Uruchamianie w piaskownicy z Firejail
      • Uruchamianie w piaskownicy ze Snappy
      • Uruchamianie w piaskownicy z Flatpak
    • Podsumowanie
    • Pytania
    • Lektura uzupeÅ‚niajÄ…ca
    • Odpowiedzi
  • RozdziaÅ‚ 12. Skanowanie, monitoring i utwardzanie
    • Instalowanie i aktualizowanie ClamAV i maldet
      • Ćwiczenie: instalacja ClamAV i maldet
      • Ćwiczenie: konfiguracja maldet
      • Aktualizowanie ClamAV i maldet
    • Skanowanie za pomocÄ… ClamAV i maldet
      • Uwagi zwiÄ…zane z SELinux
    • Skanowanie w poszukiwaniu rootkitów za pomocÄ… Rootkit Hunter
      • Ćwiczenie: instalacja i aktualizacja Rootkit Hunter
      • Skanowanie w poszukiwaniu rootkitów
    • Przeprowadzanie szybkiej analizy zÅ‚oÅ›liwego oprogramowania przy użyciu ciÄ…gów znaków i VirusTotal
      • Przeanalizuj plik z ciÄ…gami znaków
      • Skanowanie zÅ‚oÅ›liwego oprogramowania za pomocÄ… VirusTotal
    • Demon auditd
      • Tworzenie reguÅ‚ monitorowania
      • Monitorowanie pliku
      • Monitorowanie katalogu
      • Monitorowanie wywoÅ‚aÅ„ systemowych
    • Korzystanie z ausearch i aureport
      • Wyszukiwanie powiadomieÅ„ o zmianie pliku
      • Wyszukiwanie naruszeÅ„ reguÅ‚ dostÄ™pu do katalogu
      • Wyszukiwanie naruszeÅ„ reguÅ‚ wywoÅ‚aÅ„ systemowych
      • Generowanie raportów uwierzytelniania
      • Korzystanie z predefiniowanych zestawów reguÅ‚
      • Ćwiczenie: korzystanie z auditd
      • Ćwiczenie: Używanie wstÄ™pnie skonfigurowanych reguÅ‚ z auditd
    • Monitorowanie plików i katalogów za pomocÄ… inotifywait
    • Stosowanie zasad OpenSCAP za pomocÄ… oscap
      • Instalacja OpenSCAP
      • PrzeglÄ…danie plików profilu
      • Pobieranie brakujÄ…cych profili dla Ubuntu
      • Skanowanie systemu
      • Poprawianie konfiguracji systemu
      • Korzystanie ze SCAP Workbench
      • Wybór profilu OpenSCAP
      • Zastosowanie profilu OpenSCAP podczas instalacji systemu
    • Podsumowanie
    • Pytania
    • Lektura uzupeÅ‚niajÄ…ca
    • Odpowiedzi
  • RozdziaÅ‚ 13. Rejestrowanie i bezpieczeÅ„stwo dzienników
    • Pliki dzienników systemu Linux
      • Dziennik systemowy i dziennik uwierzytelniania
      • Pliki utmp, wtmp, btmp i lastlog
    • Jak dziaÅ‚a rsyslog
      • ReguÅ‚y rejestrowania rsyslog
    • System journald
    • UÅ‚atwianie sobie pracy dziÄ™ki Logwatch
      • Ćwiczenie: instalacja Logwatch
    • Konfigurowanie zdalnego serwera dzienników
      • Ćwiczenie: konfigurowanie podstawowego serwera dzienników
      • Tworzenie szyfrowanego poÅ‚Ä…czenia z serwerem dzienników
      • Rozdzielanie komunikatów klientów do ich wÅ‚asnych plików
    • Utrzymywanie dzienników w dużych przedsiÄ™biorstwach
    • Podsumowanie
    • Pytania
    • Lektura uzupeÅ‚niajÄ…ca
    • Odpowiedzi
  • RozdziaÅ‚ 14. Skanowanie pod kÄ…tem podatnoÅ›ci i wykrywanie wÅ‚amaÅ„
    • Wprowadzenie do Snorta i Security Onion
      • Pobieranie i instalowanie Snorta
    • Korzystanie z zabezpieczeÅ„ Onion
    • IPFire i jego wbudowany system zapobiegania wÅ‚amaniom (IPS)
      • Ćwiczenie: tworzenie maszyny wirtualnej IPFire
    • Skanowanie i utwardzanie za pomocÄ… Lynis
      • Instalacja Lynis w Red Hat/ CentOS
      • Instalacja Lynis w Ubuntu
      • Skanowanie za pomocÄ… Lynis
    • Znajdowanie podatnoÅ›ci za pomocÄ… Greenbone Security Assistant
    • Skanowanie serwerów WWW za pomocÄ… Nikto
      • Nikto w Kali Linux
    • Podsumowanie
    • Pytania
    • Lektura uzupeÅ‚niajÄ…ca
    • Odpowiedzi
  • RozdziaÅ‚ 15. Zapobieganie uruchamianiu niepożądanych programów
    • Montowanie partycji z opcjami "no"
    • Jak dziaÅ‚a fapolicyd
      • ReguÅ‚y fapolicyd
      • Instalowanie fapolicyd
    • Podsumowanie
    • Lektura uzupeÅ‚niajÄ…ca
    • Pytania
    • Odpowiedzi
  • RozdziaÅ‚ 16. Wskazówki i porady dotyczÄ…ce bezpieczeÅ„stwa dla zapracowanych
    • Wymagania techniczne
    • Monitorowanie usÅ‚ug systemowych
      • Monitorowanie usÅ‚ug systemowych za pomocÄ… systemctl
      • Monitorowanie usÅ‚ug sieciowych za pomocÄ… netstat
      • Monitorowanie usÅ‚ug sieciowych za pomocÄ… Nmap
    • Ochrona programu Å‚adujÄ…cego GRUB2 hasÅ‚em
      • Ćwiczenie: resetowanie hasÅ‚a dla Red Hat/ CentOS/ AlmaLinux
      • Ćwiczenie: resetowanie hasÅ‚a w Ubuntu
      • Zapobieganie edycji parametrów jÄ…dra w systemach Red Hat/ CentOS/ AlmaLinux
      • Blokowanie możliwoÅ›ci modyfikowania parametrów jÄ…dra lub dostÄ™pu do trybu odzyskiwania w Ubuntu
      • WyÅ‚Ä…czanie podmenu dla Ubuntu
    • Bezpieczna konfiguracja BIOS/UEFI
    • Korzystanie z listy kontrolnej bezpieczeÅ„stwa podczas konfiguracji systemu
    • Podsumowanie
    • Pytania
    • Lektura uzupeÅ‚niajÄ…ca
    • Odpowiedzi

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.