reklama - zainteresowany?

Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II - Helion

Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
Autor: Tajinder Kalsi
Tytuł oryginału: Practical Linux Security Cookbook - Second Edition
ISBN: 978-83-283-5501-9
okładka: miękka
Data wydania: 2019-05-01
Księgarnia: Helion

Cena książki: 53,90 zł (poprzednio: 77,00 zł)
Oszczędzasz: 30% (-23,10 zł)

Dodaj do koszyka Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II

Dodaj do koszyka Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II

 

Osoby które kupowały "Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Ruby on Rails. Ćwiczenia
  • DevOps w praktyce. Kurs video. Jenkins, Ansible, Terraform i Docker
  • Przywództwo w Å›wiecie VUCA. Jak być skutecznym liderem w niepewnym Å›rodowisku
  • Scrum. O zwinnym zarzÄ…dzaniu projektami. Wydanie II rozszerzone

Dodaj do koszyka Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II

Spis treści

Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II -- spis treści

 

O autorze 13

 

O recenzencie 14

Przedmowa 15

Rozdział 1. Problemy bezpieczeństwa w systemie Linux 21

  • Polityka bezpieczeÅ„stwa 22
    • Opracowanie polityki bezpieczeÅ„stwa 22
    • Mity zwiÄ…zane z bezpieczeÅ„stwem systemu Linux 22
  • Konfigurowanie zabezpieczeÅ„ serwerów 23
    • Jak to zrobić... 24
    • Jak to dziaÅ‚a... 25
  • Polityka bezpieczeÅ„stwa - bezpieczeÅ„stwo serwera 26
    • Jak to zrobić... 26
    • Jak to dziaÅ‚a... 27
  • Definiowanie listy kontrolnej bezpieczeÅ„stwa 28
    • Jak to zrobić... 28
    • Jak to dziaÅ‚a... 29
  • Sprawdzanie integralnoÅ›ci noÅ›nika instalacyjnego za pomocÄ… funkcji skrótu 30
    • Przygotuj siÄ™ 30
    • Jak to zrobić... 30
    • Jak to dziaÅ‚a... 31
    • Zobacz również 31
  • Szyfrowanie dysków z użyciem mechanizmu LUKS 31
    • Przygotuj siÄ™ 32
    • Jak to zrobić... 32
    • Co dalej? 35
  • Zastosowanie pliku sudoers - konfiguracja dostÄ™pu do polecenia sudo 36
    • Przygotuj siÄ™ 36
    • Jak to zrobić... 36
    • Jak to dziaÅ‚a... 38
    • Co dalej? 38
  • Skanowanie hostów za pomocÄ… programu Nmap 39
    • Przygotuj siÄ™ 39
    • Jak to zrobić... 39
    • Jak to dziaÅ‚a... 43
    • Zobacz również 43
  • Zdobywanie uprawnieÅ„ użytkownika root w podatnym na ataki systemie Linux 43
    • Przygotuj siÄ™ 43
    • Jak to zrobić... 44
    • Jak to dziaÅ‚a... 46
    • Co dalej? 47
  • Brak planu tworzenia kopii zapasowych 47
    • Przygotuj siÄ™ 47
    • Jak to zrobić... 47
    • Jak to dziaÅ‚a... 49

Rozdział 2. Konfigurowanie bezpiecznego i zoptymalizowanego jądra systemu 51

  • Tworzenie noÅ›nika startowego USB 52
    • Przygotuj siÄ™ 52
    • Jak to zrobić... 52
    • Jak to dziaÅ‚a... 53
  • Pobieranie kodu źródÅ‚owego jÄ…dra systemu 53
    • Przygotuj siÄ™ 54
    • Jak to zrobić... 54
    • Jak to dziaÅ‚a... 55
  • Konfigurowanie i budowanie jÄ…dra systemu 55
    • Przygotuj siÄ™ 55
    • Jak to zrobić... 56
    • Jak to dziaÅ‚a... 60
  • Instalowanie i uruchamianie nowego jÄ…dra 60
    • Przygotuj siÄ™ 60
    • Jak to zrobić... 61
    • Jak to dziaÅ‚a... 62
  • Testowanie nowego jÄ…dra i usuwanie bÅ‚Ä™dów 63
    • Konfigurowanie konsoli do debugowania przy użyciu moduÅ‚u Netconsole 63
    • Przygotuj siÄ™ 64
    • Jak to zrobić... 65
    • Jak to dziaÅ‚a... 69
    • Co dalej? 69
  • Debugowanie procesu uruchamiania jÄ…dra 70
    • Jak to zrobić... 70
  • BÅ‚Ä™dy jÄ…dra 71
    • Przyczyny powstawania bÅ‚Ä™dów jÄ…dra 71
  • Analizowanie ustawieÅ„ i parametrów jÄ…dra za pomocÄ… programu Lynis 73
    • Przygotuj siÄ™ 73
    • Jak to zrobić... 74

RozdziaÅ‚ 3. BezpieczeÅ„stwo lokalnego systemu plików 77

  • WyÅ›wietlanie szczegóÅ‚owych informacji o plikach i katalogach za pomocÄ… polecenia ls 78
    • Przygotuj siÄ™ 78
    • Jak to zrobić... 78
    • Jak to dziaÅ‚a... 80
  • Zastosowanie polecenia chmod do ustawiania praw dostÄ™pu do plików i katalogów 80
    • Przygotuj siÄ™ 80
    • Jak to zrobić... 81
    • Jak to dziaÅ‚a... 83
    • Co dalej? 83
  • Zastosowanie polecenia chown do zmiany wÅ‚aÅ›ciciela plików i katalogów 84
    • Jak to zrobić... 84
    • Co dalej? 86
  • Zastosowanie list ACL do ustawiania praw dostÄ™pu do plików 86
    • Przygotuj siÄ™ 86
    • Jak to zrobić... 87
    • Co dalej? 89
  • Operacje na plikach z użyciem polecenia mv (przenoszenie plików i zmiana ich nazw) 90
    • Przygotuj siÄ™ 90
    • Jak to dziaÅ‚a... 90
  • Wdrażanie systemu obowiÄ…zkowej kontroli dostÄ™pu (MAC) z wykorzystaniem rozszerzenia SELinux 95
    • Przygotuj siÄ™ 95
    • Jak to zrobić... 96
    • Jak to dziaÅ‚a... 97
    • Co dalej? 97
  • Zastosowanie rozszerzonych atrybutów plików do ochrony plików wrażliwych 98
    • Przygotuj siÄ™ 98
    • Jak to zrobić... 99
  • Instalowanie i konfigurowanie prostego serwera LDAP w systemie Ubuntu Linux 100
    • Przygotuj siÄ™ 100
    • Jak to zrobić... 100
    • Jak to dziaÅ‚a... 106

Rozdział 4. Uwierzytelnianie lokalne w systemie Linux 107

  • Uwierzytelnianie i logowanie siÄ™ użytkowników 107
    • Przygotuj siÄ™ 107
    • Jak to zrobić... 108
    • Jak to dziaÅ‚a... 110
  • Ograniczanie możliwoÅ›ci logowania siÄ™ użytkowników 110
    • Przygotuj siÄ™ 110
    • Jak to zrobić... 111
    • Jak to dziaÅ‚a... 113
  • Blokowanie możliwoÅ›ci logowania siÄ™ użytkowników 113
    • Przygotuj siÄ™ 114
    • Jak to zrobić... 114
    • Jak to dziaÅ‚a... 116
  • Monitorowanie aktywnoÅ›ci użytkowników przy użyciu pakietu acct 116
    • Przygotuj siÄ™ 116
    • Jak to zrobić... 118
    • Jak to dziaÅ‚a.... 119
  • Uwierzytelnianie użytkowników za pomocÄ… klucza USB i mechanizmu PAM 120
    • Przygotuj siÄ™ 120
    • Jak to zrobić... 120
    • Jak to dziaÅ‚a... 124
    • Co dalej? 124
  • Sprawdzanie autoryzacji użytkowników 125
    • Przygotuj siÄ™ 125
    • Jak to zrobić... 125
    • Jak to dziaÅ‚a... 128
  • ZarzÄ…dzanie dostÄ™pem za pomocÄ… systemu IDAM 128
    • Przygotuj siÄ™ 128
    • Jak to zrobić... 130
    • Jak to dziaÅ‚a... 132

Rozdział 5. Uwierzytelnianie zdalne 133

  • Zdalny dostÄ™p do serwera/hosta przy użyciu poÅ‚Ä…czenia SSH 133
    • Przygotuj siÄ™ 133
    • Jak to zrobić... 134
    • Jak to dziaÅ‚a... 136
  • WÅ‚Ä…czanie lub blokowanie możliwoÅ›ci logowania siÄ™ użytkownika root za poÅ›rednictwem sesji SSH 137
    • Przygotuj siÄ™ 137
    • Jak to zrobić... 137
    • Jak to dziaÅ‚a... 139
    • Co dalej? 139
  • Ograniczanie zdalnego dostÄ™pu z użyciem sesji SSH opartej na kluczach 140
    • Przygotuj siÄ™ 140
    • Jak to zrobić... 140
    • Jak to dziaÅ‚a... 142
  • Zdalne kopiowanie plików 143
    • Przygotuj siÄ™ 143
    • Jak to zrobić... 143
    • Jak to dziaÅ‚a... 146
  • Konfiguracja serwera Kerberos na platformie Ubuntu 147
    • Przygotuj siÄ™ 147
    • Jak to zrobić... 147
    • Jak to dziaÅ‚a... 155
  • Zastosowanie serwera LDAP do uwierzytelniania użytkowników i zarzÄ…dzania nimi 155
    • Przygotuj siÄ™ 155
    • Jak to zrobić... 156

Rozdział 6. Bezpieczeństwo sieciowe 161

  • ZarzÄ…dzanie sieciami TCP/IP 161
    • Przygotuj siÄ™ 161
    • Jak to zrobić... 162
    • Jak to dziaÅ‚a... 165
  • Zastosowanie analizatora pakietów do monitorowania ruchu w sieci 165
    • Przygotuj siÄ™ 166
    • Jak to zrobić... 166
    • Jak to dziaÅ‚a... 169
  • Zastosowanie zapory sieciowej iptables 169
    • Przygotuj siÄ™ 169
    • Jak to zrobić... 170
    • Jak to dziaÅ‚a... 174
  • Blokowanie poÅ‚Ä…czeÅ„ ze sfaÅ‚szowanych adresów IP 174
    • Przygotuj siÄ™ 174
    • Jak to zrobić... 175
    • Jak to dziaÅ‚a... 177
  • Blokowanie ruchu przychodzÄ…cego 178
    • Przygotuj siÄ™ 178
    • Jak to zrobić... 178
    • Jak to dziaÅ‚a... 181
  • Konfigurowanie i stosowanie pakietu TCP Wrappers 182
    • Przygotuj siÄ™ 182
    • Jak to zrobić... 182
    • Jak to dziaÅ‚a... 186
  • Blokowanie ruchu sieciowego z danego kraju przy użyciu zapory ModSecurity 186
    • Przygotuj siÄ™ 186
    • Jak to zrobić... 186
  • Zabezpieczanie ruchu sieciowego przy użyciu protokoÅ‚u SSL 191
    • Przygotuj siÄ™ 191
    • Jak to zrobić... 191
    • Jak to dziaÅ‚a... 195

Rozdział 7. Narzędzia bezpieczeństwa 197

  • sXID 197
    • Przygotuj siÄ™ 198
    • Jak to zrobić... 198
    • Jak to dziaÅ‚a... 200
  • PortSentry 200
    • Przygotuj siÄ™ 200
    • Jak to zrobić... 200
    • Jak to dziaÅ‚a... 204
  • Squid Proxy 204
    • Przygotuj siÄ™ 204
    • Jak to zrobić... 205
    • Jak to dziaÅ‚a... 208
  • Serwer OpenSSL 208
    • Przygotuj siÄ™ 209
    • Jak to zrobić... 209
    • Jak to dziaÅ‚a... 213
    • Co dalej? 213
  • Tripwire 215
    • Przygotuj siÄ™ 215
    • Jak to zrobić... 215
    • Jak to dziaÅ‚a... 220
  • Shorewall 220
    • Przygotuj siÄ™ 220
    • Jak to zrobić... 221
    • Jak to dziaÅ‚a... 224
  • OSSEC 224
    • Przygotuj siÄ™ 225
    • Jak to zrobić... 225
    • Jak to dziaÅ‚a... 232
  • Snort 232
    • Przygotuj siÄ™ 232
    • Jak to zrobić... 233
    • Jak to dziaÅ‚a... 237
  • Rsync i Grsync - narzÄ™dzia do tworzenia kopii zapasowych 237
    • Przygotuj siÄ™ 238
    • Jak to zrobić... 238
    • Jak to dziaÅ‚a... 243

Rozdział 8. Dystrybucje systemu Linux związane z bezpieczeństwem 245

  • Kali Linux 245
  • pfSense 251
    • Przygotuj siÄ™ 251
    • Jak to zrobić... 252
    • Jak to dziaÅ‚a... 257
  • DEFT Linux 257
    • Jak to dziaÅ‚a... 259
  • NST Linux 259
    • Przygotuj siÄ™ 259
    • Jak to zrobić... 260
    • Jak to dziaÅ‚a... 263
  • Security Onion Linux 263
    • Przygotuj siÄ™ 263
    • Jak to zrobić... 264
    • Jak to dziaÅ‚a... 270
  • Tails Linux 270
    • Przygotuj siÄ™ 270
    • Jak to zrobić... 270
  • Qubes Linux 273
    • Przygotuj siÄ™ 273
    • Jak to zrobić... 274
    • Jak to dziaÅ‚a... 280

Rozdział 9. Usuwanie luk w zabezpieczeniach powłoki bash 281

  • PowÅ‚oka bash - ataki z wykorzystaniem luki Shellshock 281
    • Przygotuj siÄ™ 282
    • Jak to zrobić... 282
    • Jak to dziaÅ‚a... 284
  • Kwestie bezpieczeÅ„stwa - ataki z wykorzystaniem luki Shellshock 285
    • Przygotuj siÄ™ 285
    • Jak to zrobić... 286
    • Jak to dziaÅ‚a... 290
  • System zarzÄ…dzania aktualizacjami i poprawkami bezpieczeÅ„stwa 291
    • Przygotuj siÄ™ 291
    • Jak to zrobić... 291
    • Jak to dziaÅ‚a... 297
  • Instalowanie aktualizacji i poprawek bezpieczeÅ„stwa w systemie Linux 297
    • Przygotuj siÄ™ 297
    • Jak to zrobić... 298
    • Jak to dziaÅ‚a... 300
  • Inne znane podatnoÅ›ci i luki w zabezpieczeniach systemu Linux 300
    • Jak to zrobić... 300
    • Jak to dziaÅ‚a... 302

Rozdział 10. Monitorowanie systemu i rejestrowanie zdarzeń 303

  • PrzeglÄ…danie plików dziennika i zarzÄ…dzanie nimi za pomocÄ… programu Logcheck 303
    • Przygotuj siÄ™ 304
    • Jak to zrobić... 304
    • Jak to dziaÅ‚a... 306
  • Monitorowanie sieci za pomocÄ… skanera Nmap 307
    • Przygotuj siÄ™ 307
    • Jak to zrobić... 308
    • Jak to dziaÅ‚a... 311
  • Zastosowanie pakietu Glances do monitorowania systemu 311
    • Przygotuj siÄ™ 312
    • Jak to zrobić... 312
    • Jak to dziaÅ‚a... 315
  • Monitorowanie dzienników zdarzeÅ„ za pomocÄ… programu MultiTail 315
    • Przygotuj siÄ™ 315
    • Jak to zrobić... 316
    • Jak to dziaÅ‚a... 318
  • Zastosowanie narzÄ™dzi systemowych - polecenie whowatch 318
    • Przygotuj siÄ™ 318
    • Jak to zrobić... 319
    • Jak to dziaÅ‚a... 321
  • Zastosowanie narzÄ™dzi systemowych - polecenie stat 322
    • Przygotuj siÄ™ 322
    • Jak to zrobić... 322
    • Jak to dziaÅ‚a... 325
  • Zastosowanie narzÄ™dzi systemowych - polecenie lsof 325
    • Przygotuj siÄ™ 325
    • Jak to zrobić... 325
    • Jak to dziaÅ‚a... 327
  • Zastosowanie narzÄ™dzi systemowych - polecenie strace 328
    • Przygotuj siÄ™ 328
    • Jak to zrobić... 328
    • Jak to dziaÅ‚a... 331
  • Monitorowanie sieci LAN w czasie rzeczywistym za pomocÄ… pakietu IPTraf 331
    • Przygotuj siÄ™ 331
    • Jak to zrobić... 332
    • Jak to dziaÅ‚a... 336
  • Monitorowanie bezpieczeÅ„stwa sieci za pomocÄ… pakietu Suricata 336
    • Przygotuj siÄ™ 336
    • Jak to zrobić... 337
  • Monitorowanie sieci za pomocÄ… pakietu OpenNMS 341
    • Przygotuj siÄ™ 341
    • Jak to zrobić... 344
    • Jak to dziaÅ‚a... 348

Rozdział 11. Bezpieczeństwo serwera Linux 349

  • Serwer WWW - usÅ‚uga HTTPD 349
    • Przygotuj siÄ™ 349
    • Jak to zrobić... 349
    • Jak to dziaÅ‚a... 351
  • Logowanie zdalne - usÅ‚uga Telnet 352
    • Przygotuj siÄ™ 352
    • Jak to zrobić... 352
    • Jak to dziaÅ‚a... 354
  • Bezpieczne logowanie zdalne - usÅ‚uga SSH 354
    • Przygotuj siÄ™ 354
    • Jak to zrobić... 355
  • BezpieczeÅ„stwo przesyÅ‚ania plików - usÅ‚uga FTP 356
  • Bezpieczne przesyÅ‚anie poczty elektronicznej - usÅ‚uga SMTP 358
    • Przygotuj siÄ™ 358
    • Jak to zrobić... 358
    • Jak to dziaÅ‚a... 363

Rozdział 12. Skanowanie i audytowanie systemu Linux 365

  • Instalowanie programu antywirusowego w systemie Linux 365
    • Przygotuj siÄ™ 366
    • Jak to zrobić... 366
    • Jak to dziaÅ‚a... 368
  • Skanowanie systemu za pomocÄ… programu ClamAV 368
    • Przygotuj siÄ™ 369
    • Jak to zrobić... 369
    • Jak to dziaÅ‚a... 372
  • Wykrywanie rootkitów 372
    • Przygotuj siÄ™ 372
    • Jak to zrobić... 372
    • Jak to dziaÅ‚a... 376
  • Zastosowanie usÅ‚ugi auditd 376
    • Przygotuj siÄ™ 376
    • Jak to zrobić... 376
    • Jak to dziaÅ‚a... 377
  • Zastosowanie programów ausearch i aureport do przeglÄ…dania dzienników audytu 378
    • Przygotuj siÄ™ 378
    • Jak to zrobić... 378
    • Jak to dziaÅ‚a... 382
  • Audytowanie usÅ‚ug systemowych za pomocÄ… polecenia systemctl 382
    • Przygotuj siÄ™ 382
    • Jak to zrobić... 383
    • Jak to dziaÅ‚a... 384

Rozdział 13. Skanowanie w poszukiwaniu luk i podatności oraz wykrywanie włamań 385

  • Monitorowanie bezpieczeÅ„stwa sieci z użyciem systemu Security Onion Linux 385
    • Przygotuj siÄ™ 386
    • Jak to zrobić... 386
    • Jak to dziaÅ‚a... 389
  • Wyszukiwanie luk i podatnoÅ›ci na ataki z użyciem pakietu OpenVAS 389
    • Przygotuj siÄ™ 389
    • Jak to zrobić... 389
    • Jak to dziaÅ‚a... 394
  • Zastosowanie programu Nikto do skanowania serwerów WWW 395
    • Przygotuj siÄ™ 395
    • Jak to zrobić... 395
    • Jak to dziaÅ‚a... 397
  • Utwardzanie systemu przy użyciu programu Lynis 397
    • Przygotuj siÄ™ 397
    • Jak to zrobić... 398
    • Jak to dziaÅ‚a... 400

Skorowidz 401

Dodaj do koszyka Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.