reklama - zainteresowany?

Hack Proofing Linux. Edycja polska - Helion

Hack Proofing Linux. Edycja polska
Autor: James Stanger Ph.D., Patrick T. Lane, Edgar Danielyan
Tytuł oryginału: Hack Proofing Linux
Tłumaczenie: Rafał Szpoton
ISBN: 83-7361-007-3
stron: 592, Format: B5, okładka: miękka
Data wydania: 2003-09-11
Księgarnia: Helion

Cena książki: 59,00 zł

Dodaj do koszyka Hack Proofing Linux. Edycja polska

Tagi: Bezpieczeństwo systemów | Linux

Przewodnik po zabezpieczeniach z użyciem narzędzi open source

Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.

  1. Powstrzymaj hakera, myśląc dokładnie tak jak on
    Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
  2. Zwiększ bezpieczeństwo swojego serwera
    Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
  3. Naucz się używać narzędzi sprawdzających system
    Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
  4. Podstawy systemów wykrywających włamania (IDS)
    Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
  5. Przechwyć ruch przesyłany w sieci komputerowej
    Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
  6. Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
    Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
  7. Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
    Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
  8. Ustanów bezpieczną granicę sieci komputerowej
    Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
  9. Płyta CD dołączona do książki
    Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.

Dodaj do koszyka Hack Proofing Linux. Edycja polska

 

Osoby które kupowały "Hack Proofing Linux. Edycja polska ", wybierały także:

  • Learning Java Lambdas
  • The DevOps 2.1 Toolkit: Docker Swarm
  • Securing Network Infrastructure
  • Mastering Linux Security and Hardening
  • Blockchain Development with Hyperledger

Dodaj do koszyka Hack Proofing Linux. Edycja polska

Spis treści

Hack Proofing Linux. Edycja polska -- spis treści

Przedmowa (21)

Rozdział 1. Wprowadzenie do bezpieczeństwa systemów otwartych (25)

  • WstÄ™p (25)
    • NarzÄ™dzia zastosowane w tej książce (27)
  • Korzystanie z oprogramowania na podstawie licencji GNU (27)
    • PÅ‚atne oprogramowanie GPL (28)
    • Czy mogÄ™ używać oprogramowania GPL w mojej firmie? (29)
  • UmiejÄ™tnoÅ›ci obsÅ‚ugi oprogramowania: osobliwoÅ›ci systemów otwartych i sposoby radzenia sobie z nimi (29)
    • Ogólny brak wsparcia podczas instalacji i konfiguracji oprogramowania (30)
    • NieczÄ™ste i nieregularne harmonogramy uaktualnieÅ„ (30)
    • Dominacja poleceÅ„ z linii (30)
    • Brak kompatybilnoÅ›ci wstecz i standardowej dystrybucji (30)
    • Niewygodne Å›cieżki uaktualnieÅ„ (31)
    • Konflikty obsÅ‚ugi bibliotek i wsparcie limitowanej liczby platform (31)
    • Zmiany interfejsów (31)
    • Częściowo opracowane rozwiÄ…zania (32)
  • Z jakich archiwów powinienem korzystać: RPM czy Tar? (33)
    • Archiwa typu Tar (33)
    • Red Hat Package Manager (34)
    • Debian (35)
  • Pozyskiwanie oprogramowania typu open source (35)
    • SourceForge (35)
    • Freshmeat (36)
    • Packetstorm (37)
    • SecurityFocus (38)
    • Czy pobieranie danych jest bezpieczne? (38)
  • Krótki przeglÄ…d metod szyfrujÄ…cych (39)
    • Szyfrowanie za pomocÄ… klucza symetrycznego (40)
    • Szyfrowanie przy użyciu klucza asymetrycznego (41)
  • Klucz publiczny i relacje zaufania (42)
    • Szyfrowanie jednostronne (43)
    • GNU Privacy Guard (43)
      • Instalacja GNU Privacy Guard (44)
    • Pomijanie weryfikacji klucza publicznego (50)
    • Zastosowanie GPG do sprawdzania podpisów w archiwach tar (50)
    • Polecenie md5sum (51)
  • Procedury inspekcji (51)
    • Ochrona stacji sieciowych (52)
    • Zabezpieczanie danych przesyÅ‚anych w sieci (52)
    • Zabezpieczanie obrÄ™bu sieci (53)
  • Podsumowanie (54)
  • Szybki przeglÄ…d rozwiÄ…zaÅ„ (55)
    • Korzystanie z oprogramowania na podstawie licencji GNU (55)
    • UmiejÄ™tnoÅ›ci obsÅ‚ugi oprogramowania: osobliwoÅ›ci systemów otwartych i sposoby radzenia sobie z nimi (55)
    • Z jakich archiwów powinienem korzystać: RPM czy Tar? (55)
    • Pozyskiwanie oprogramowania typu open source (56)
    • Krótki przeglÄ…d metod szyfrujÄ…cych (56)
    • Klucz publiczny i relacje zaufania (57)
    • Procedury inspekcji (57)
  • Najczęściej zadawane pytania (57)

Rozdział 2. Wzmacnianie systemu operacyjnego (59)

  • WstÄ™p (59)
  • Aktualizacja systemu operacyjnego (60)
    • Poprawki i uaktualnienia systemu Red Hat Linux (60)
  • Radzenie sobie z obsÅ‚ugÄ… systemu (61)
    • Poprawki systemu Red Hat Linux: korekty i zalecenia (61)
      • Studium przypadku: poprawianie bÅ‚Ä™du (63)
  • RÄ™czne blokowanie niepotrzebnych usÅ‚ug i portów (64)
    • Blokowanie usÅ‚ug (65)
      • Plik xinetd.conf (65)
  • Blokowanie portów (67)
    • Dobrze znane i zarejestrowane porty (67)
    • OkreÅ›lanie portów do zablokowania (68)
    • Blokowanie portów (70)
      • UsÅ‚ugi xinetd (70)
      • Samodzielne usÅ‚ugi (70)
  • Wzmacnianie systemu za pomocÄ… programu Bastille (71)
    • Funkcje programu Bastille (72)
    • Wersje programu Bastille (79)
    • Instalacja i wdrożenie programu Bastille (79)
    • Cofanie zmian dokonanych za pomocÄ… programu Bastille (87)
  • Kontrola dostÄ™pu na poziomie administracyjnym za pomocÄ… Sudo (90)
    • Wymagania systemowe (91)
    • Polecenie sudo (92)
    • Pobieranie programu sudo (93)
    • Instalacja sudo (94)
    • Konfiguracja sudo (97)
    • Korzystanie z sudo (100)
    • No Password (102)
    • Rejestracja poleceÅ„ sudo (102)
  • ZarzÄ…dzanie plikami rejestracyjnymi (105)
  • Stosowanie programów wspomagajÄ…cych rejestrowanie (106)
    • SWATCH (107)
    • Scanlogd (109)
    • Syslogd-ng (109)
  • Podsumowanie (111)
  • Szybki przeglÄ…d rozwiÄ…zaÅ„ (112)
    • Aktualizacja systemów operacyjnych (112)
    • Radzenie sobie z obsÅ‚ugÄ… systemu (113)
    • RÄ™czne blokowanie niepotrzebnych usÅ‚ug i portów (113)
    • Blokowanie portów (113)
    • Wzmacnianie systemu za pomocÄ… programu Bastille (114)
    • Kontrola dostÄ™pu na poziomie administracyjnym za pomocÄ… Sudo (114)
    • ZarzÄ…dzanie plikami rejestracyjnymi (114)
    • Stosowanie programów wspomagajÄ…cych rejestrowanie (115)
  • Najczęściej zadawane pytania (115)

Rozdział 3. Skanowanie systemu i jego badanie (117)

  • Wprowadzenie (117)
  • Skanowanie w poszukiwaniu wirusów za pomocÄ… aplikacji antywirusowych (118)
    • Podstawy wirusów w systemie Linux (118)
    • Używanie programu AntiVir (119)
      • Tryb z użyciem klucza oraz bez jego użycia (121)
      • Uzyskiwanie licencji programu AntiVir (122)
      • Ćwiczenie: uaktualnianie programu AntiVir (122)
    • Używanie programu TkAntivir (124)
      • Wymagane biblioteki oraz ustawienia systemu (124)
      • Sprawdzanie obecnoÅ›ci w systemie wirusów sektora rozruchowego oraz wirusów pocztowych (125)
      • Dodatkowe informacje (126)
      • Ćwiczenie: wykorzystanie programu TkAntivir (127)
  • Skanowanie systemu w poszukiwaniu ataków typu DDoS za pomocÄ… programu Zombie Zapper (129)
    • W jaki sposób dziaÅ‚ajÄ… programy typu zombie i jak je powstrzymać? (130)
    • Kiedy powinienem użyć programu typu zombie zapper? (131)
      • Jakiego programu Zombie Zapper powinienem użyć? (132)
      • Dlaczego program Zombie Zapper wymaga kompilacji? (132)
      • Ćwiczenie: używanie programu Zombie Zapper (133)
  • Skanowanie portów systemowych za pomocÄ… Gnome Service Scan Port Scanner (134)
    • Wymagane biblioteki (136)
    • W jakim celu mam używać programu sprawdzajÄ…cego porty? (136)
      • Ćwiczenie: używanie programu Gnome Service Scanner (137)
  • Używanie programu Nmap (138)
    • Czy program Nmap nie jest tylko kolejnym skanerem portów? (138)
    • Nabywanie oraz instalacja programu Nmap (140)
      • Powszechnie używane opcje programu Nmap (140)
    • Zastosowane przykÅ‚ady (142)
      • Sprawdzanie caÅ‚ych sieci lub podsieci (142)
      • Sprawdzanie selektywne (143)
      • Dalsze ukrywanie operacji sprawdzania (143)
      • Zapisywanie do pliku tekstowego i odczytywanie z niego (144)
      • Sprawdzanie zapór sieciowych oraz systemów IDS (145)
      • Ćwiczenie: faÅ‚szowanie adresu źródÅ‚owego (145)
      • Regulowanie szybkoÅ›ci sprawdzania (146)
      • Ćwiczenie: przeprowadzanie "paranoicznego" skanowania (146)
      • Ćwiczenie: używanie programu Nmap (147)
    • Używanie programu Nmap w trybie interaktywnym (147)
      • Ćwiczenie: używanie programu Nmap w trybie interaktywnym (148)
  • Wykorzystanie NmapFE jako graficznego interfejsu użytkownika (149)
      • Ćwiczenie: używanie programu NmapFE (150)
  • Wykorzystanie Remote Nmap jako centralnego urzÄ…dzenia skanujÄ…cego (150)
      • Ćwiczenie: sprawdzanie systemów za pomocÄ… programu Rnmap (151)
  • Instalacja programu Cheops w celu monitorowania sieci komputerowej (154)
    • W jaki sposób dziaÅ‚a program Cheops? (155)
      • Uzyskiwanie programu Cheops (156)
      • Wymagane biblioteki (156)
    • Interfejs programu Cheops (157)
      • Tworzenie mapy zwiÄ…zków pomiÄ™dzy komputerami (158)
      • Metody monitorowania przez program Cheops (158)
      • Kwestia poÅ‚Ä…czenia (160)
      • Ćwiczenie: instalacja i konfiguracja programu Cheops (161)
  • Instalacja programu Nessus w celu przetestowania zabezpieczeÅ„ demonów (165)
    • ZwiÄ…zki pomiÄ™dzy klientem a serwerem programu Nessus (167)
      • Klienty programu Nessus przeznaczone dla systemu Windows (168)
      • Wymagane biblioteki (169)
      • Kolejność instalacji (170)
    • Konfiguracja modułów dodatkowych (172)
      • Tworzenie nowego użytkownika programu Nessus (172)
      • Baza danych reguÅ‚ (173)
      • Ćwiczenie: instalacja programu Nessus oraz wykonanie sprawdzenia sÅ‚abych punktów systemu (174)
    • Uaktualnianie programu Nessus (177)
    • Podstawy różnicowego, niezależnego oraz ciÄ…gÅ‚ego sprawdzania (178)
      • Ćwiczenie: przeprowadzanie sprawdzania różnicowego oraz niezależnego za pomocÄ… programu Nessus (180)
  • Podsumowanie (181)
  • Szybki przeglÄ…d rozwiÄ…zaÅ„ (182)
    • Skanowanie w poszukiwaniu wirusów za pomocÄ… aplikacji antywirusowych (182)
    • Skanowanie systemu w poszukiwaniu ataków typu DDoS za pomocÄ… programu Zombie Zapper (183)
    • Skanowanie portów systemowych za pomocÄ… Gnome Service Scan Port Scanner (183)
    • Wykorzystanie programu Nmap (183)
    • Wykorzystanie NmapFE jako graficznego interfejsu użytkownika (184)
    • Wykorzystanie Remote Nmap jako centralnego urzÄ…dzenia skanujÄ…cego (184)
    • Instalacja programu Cheops w celu monitorowania sieci komputerowej (184)
    • Instalacja programu Nessus w celu przetestowania zabezpieczeÅ„ demonów (185)
  • Najczęściej zadawane pytania (FAQ) (185)

Rozdział 4. Instalacja Systemu Wykrywania Włamań (IDS) (187)

  • Wprowadzenie (188)
  • Podstawy strategii IDS i ich rodzaje (190)
    • Rodzaje IDS (191)
      • Aplikacje IDS oparte na serwerze (191)
      • Aplikacje IDS oparte na sieci komputerowej (192)
      • Aplikacje IDS a odporność na uszkodzenia (193)
      • Co system IDS może zrobić dla mnie? (194)
      • Która strategia IDS jest najlepsza? (197)
    • Aplikacje IDS oparte na sieci komputerowej a zapory sieciowe (198)
      • Aplikacje IDS (198)
  • Instalacja programu Tripwire sÅ‚użącego do wykrywania zmian plików (200)
    • ZależnoÅ›ci programu Tripwire (201)
    • DostÄ™pność (202)
    • Instalacja programu Tripwire (202)
      • Pliki programu Tripwire (202)
    • Kroki instalacji programu Tripwire (203)
      • Konfiguracja pliku zaÅ‚ożeÅ„ programu Tripwire (204)
      • Tworzenie pliku zaÅ‚ożeÅ„ programu Tripwire (205)
      • Tryb inicjalizacji bazy danych (205)
      • Sprawdzanie możliwoÅ›ci wysyÅ‚ania wiadomoÅ›ci e-mail (206)
      • Tryb sprawdzania integralnoÅ›ci (207)
      • OkreÅ›lanie innej bazy danych (207)
      • Odczytywanie raportów (208)
  • Uaktualnianie aplikacji Tripwire w celu umożliwienia pojawiania siÄ™ zmian w systemie operacyjnym (208)
    • Uaktualnianie pliku zaÅ‚ożeÅ„ (209)
      • Co mam zrobić w przypadku wykrycia różnic? (209)
  • Konfiguracja programu Tripwire w celu informowania o zmianach (209)
    • Ćwiczenie: instalacja programu Tripwire (210)
    • Ćwiczenie: zabezpieczanie bazy danych programu Tripwire (211)
    • Ćwiczenie: wykorzystanie programu cron do automatycznego uruchamiania programu Tripwire (212)
  • Instalacja programu PortSentry dziaÅ‚ajÄ…cego jako system IDS na serwerze (212)
    • Ważne pliki programu PortSentry (213)
    • Instalacja programu PortSentry (214)
  • Konfiguracja programu PortSentry w celu zablokowania użytkowników (214)
  • Optymalizacja programu PortSentry w celu rozpoznawania rodzajów ataku (215)
    • Ćwiczenie: instalacja i konfiguracja programu PortSentry (216)
    • Ćwiczenie: czyszczenie reguÅ‚ programu Ipchains (218)
    • Ćwiczenie: uruchamianie zewnÄ™trznych poleceÅ„ przy użyciu programu PortSentry (219)
  • Instalacja i konfiguracja programu Snort (220)
    • DostÄ™pność (220)
      • Biblioteki dodatkowe (221)
    • Podstawy reguÅ‚ programu Snort (221)
    • Zmienne programu Snort (222)
    • Pliki i katalogi programu Snort (222)
    • ModuÅ‚y dodatkowe programu Snort (223)
    • Uruchamianie programu Snort (224)
      • Rejestracja danych przechwyconych przez program Snort (225)
  • Uruchamianie programu Snort w charakterze aplikacji IDS dziaÅ‚ajÄ…cej w sieci komputerowej (227)
    • Pomijanie serwerów (227)
      • Dodatkowe opcje dotyczÄ…ce rejestracji: pliki tekstowe, Tcpdump oraz bazy danych (228)
  • Konfiguracja programu Snort w celu rejestrowania do bazy danych (229)
    • Kontrolowanie rejestrowania oraz komunikatów alarmowych (230)
    • Uzyskiwanie informacji (230)
      • Ćwiczenie: instalacja programu Snort (231)
      • Ćwiczenie: wykorzystanie programu Snort w charakterze aplikacji IDS (232)
      • Ćwiczenie: konfiguracja programu Snort w celu rejestrowania danych w bazie danych (233)
      • Ćwiczenie: wykonanie zapytaÅ„ ze zdalnego serwera do bazy danych programu Snort (239)
  • ModuÅ‚y dodatkowe programu Snort (240)
    • SnortSnarf (240)
      • Ćwiczenie: wykorzystanie programu SnortSnarf do czytania plików dziennika programu Snort (240)
    • Konsola analiz dla baz danych zawierajÄ…cych informacje o wÅ‚amaniach (241)
  • Podsumowanie (242)
  • Szybki przeglÄ…d rozwiÄ…zaÅ„ (242)
    • Podstawy strategii IDS i ich rodzaje (242)
    • Instalacja programu Tripwire sÅ‚użącego do wykrywania zmian plików (243)
    • Uaktualnianie aplikacji Tripwire w celu umożliwienia pojawiania siÄ™ zmian w systemie operacyjnym (243)
    • Konfiguracja programu Tripwire w celu informowania o zmianach (244)
    • Instalacja programu PortSentry dziaÅ‚ajÄ…cego jako system IDS na serwerze (244)
    • Konfiguracja programu PortSentry w celu zablokowania użytkowników (244)
    • Optymalizacja programu PortSentry w celu rozpoznawania rodzajów ataku (244)
    • Instalacja i konfiguracja programu Snort (245)
    • Uruchamianie programu Snort w charakterze aplikacji IDS dziaÅ‚ajÄ…cej w sieci komputerowej (245)
    • Konfiguracja programu Snort w celu rejestrowania do bazy danych (245)
    • ModuÅ‚y dodatkowe programu Snort (245)
  • Najczęściej zadawane pytania (FAQ) (246)

Rozdział 5. Rozwiązywanie problemów z siecią komputerową za pomocą programów podsłuchujących (247)

  • Wprowadzenie (247)
  • Podstawy analizy pakietów oraz wymiany potwierdzeÅ„ protokoÅ‚u TCP (250)
    • Uzgadnianie poÅ‚Ä…czenia TCP (251)
      • Ustanawianie poÅ‚Ä…czenia TCP (251)
      • KoÅ„czenie poÅ‚Ä…czenia TCP (252)
  • Tworzenie filtrów za pomocÄ… Tcpdump (252)
    • Opcje programu Tcpdump (254)
      • Wyrażenia programu Tcpdump (256)
      • Operatory logiczne (259)
      • Instalacja i używanie programu Tcpdump (261)
  • Konfiguracja programu Ethereal do przechwytywania pakietów w sieci (263)
    • Opcje programu Etheral (265)
    • Filtry programu Ethereal (266)
    • Konfiguracja programu Ethereal i przechwytywanie pakietów (267)
  • PrzeglÄ…danie ruchu w sieci komputerowej pomiÄ™dzy serwerami za pomocÄ… EtherApe (271)
    • Konfiguracja programu EtherApe i przeglÄ…danie ruchu w sieci komputerowej (273)
  • Podsumowanie (275)
  • Szybki przeglÄ…d rozwiÄ…zaÅ„ (276)
    • Podstawy analizy pakietów oraz wymiany potwierdzeÅ„ protokoÅ‚u TCP (276)
    • Tworzenie filtrów za pomocÄ… Tcpdump (277)
    • Konfiguracja programu Ethereal do przechwytywania pakietów w sieci (277)
    • PrzeglÄ…danie ruchu w sieci komputerowej pomiÄ™dzy serwerami za pomocÄ… EtherApe (277)
  • Najczęściej zadawane pytania (FAQ) (278)

Rozdział 6. Autoryzacja i szyfrowanie w sieci komputerowej (281)

  • Wprowadzenie (281)
  • Podstawy autoryzacji w sieci komputerowej (282)
    • Atakowanie zaszyfrowanych protokołów (283)
  • Tworzenie rozwiÄ…zaÅ„ wykorzystujÄ…cych autoryzacjÄ™ oraz szyfrowanie (285)
  • Implementacja haseÅ‚ jednorazowych (OTP oraz OPIE) (286)
    • Jakie pliki zastÄ™puje OPIE? (286)
    • W jaki sposób dziaÅ‚a OPIE? (287)
    • Pliki i aplikacje OPIE (287)
      • opiepasswd (288)
      • Postać hasÅ‚a (289)
      • Używanie opiekey (290)
    • Używanie opieinfo oraz opiekey do tworzenia listy haseÅ‚ (290)
    • Instalacja OPIE (291)
      • Opcje konfiguracyjne (291)
      • Opcje instalacji (291)
    • Odinstalowywanie OPIE (292)
      • Ćwiczenie: instalacja programu OPIE (292)
      • Ćwiczenie: instalacja klienta OPIE na zdalnym serwerze (294)
      • Ćwiczenie: używanie opie-tk i zezwalanie użytkownikom systemu Windows na stosowanie OPIE (295)
      • Ćwiczenie: instalacja opieftpd (296)
  • Implementacja programu Kerberos w wersji 5 (297)
    • Dlaczego Kerberos jest tak ważny? (299)
    • Terminologia Kerberos (299)
    • ZarzÄ…dcy Kerberos (299)
    • Proces autoryzacji Kerberos (301)
    • W jaki sposób informacje przesyÅ‚ane sÄ… przez sieć? (301)
    • Tworzenie bazy danych systemu Kerberos (302)
    • Wykorzystanie kadmin.local (302)
      • Wykorzystanie kadmin (303)
      • Używanie programu kadmin na komputerze klienta (305)
  • Wykorzystanie polecenia kadmin do tworzenia haseÅ‚ klientów Kerberos (306)
    • Ustawianie strategii (306)
    • Używanie kinit (306)
      • Polecenie kinit i ograniczenia czasowe (308)
    • ZarzÄ…dzanie danymi uwierzytelniajÄ…cymi klienta Kerberos (308)
    • Polecenie kdestroy (309)
      • Ćwiczenie: konfiguracja KDC (309)
  • Ustanowienie zaufanej relacji klienta Kerberos za pomocÄ… kadmin (312)
    • Dodatkowe nazwy zarzÄ…dców demonów (313)
  • Logowanie do demona serwera Kerberos (314)
    • RozwiÄ…zywanie powszechnych problemów z klientem systemu Kerberos (315)
    • Aplikacje klientów systemu Kerberos (316)
    • Autoryzacja systemu Kerberos oraz klogin (316)
      • Ćwiczenie: konfiguracja klienta Kerberos (317)
  • Podsumowanie (319)
  • Szybki przeglÄ…d rozwiÄ…zaÅ„ (319)
    • Podstawy autoryzacji w sieci komputerowej (319)
    • Tworzenie rozwiÄ…zaÅ„ wykorzystujÄ…cych autoryzacjÄ™ oraz szyfrowanie (319)
    • Implementacja haseÅ‚ jednorazowych (OTP oraz OPIE) (320)
    • Implementacja programu Kerberos w wersji 5 (320)
    • Wykorzystanie polecenia kadmin do tworzenia haseÅ‚ klientów Kerberos (321)
    • Ustanowienie zaufanej relacji klienta Kerberos za pomocÄ… kadmin (321)
    • Logowanie do demona serwera Kerberos (321)
  • Najczęściej zadawane pytania (FAQ) (322)

Rozdział 7. Zapobieganie przechwytywaniu pakietów w sieci poprzez szyfrowanie (325)

  • Wprowadzenie (326)
  • Podstawy szyfrowania danych w sieci (326)
  • Przechwytywanie i analiza niezaszyfrowanych pakietów w sieci (327)
  • Wykorzystanie OpenSSH do szyfrowania pakietów przesyÅ‚anych pomiÄ™dzy dwoma serwerami (332)
    • Pakiet OpenSSH (334)
  • Instalacja OpenSSH (334)
  • Konfiguracja SSH (338)
    • W jaki sposób dziaÅ‚a SSH (338)
      • Niezabezpieczona autoryzacja zdalnych poleceÅ„ (339)
      • Bezpieczna autoryzacja SSH (341)
  • Wykorzystanie SSH do zabezpieczenia transmisji danych poprzez niezabezpieczonÄ… sieć (343)
    • Rozpowszechnianie klucza publicznego (345)
  • Przechwytywanie i analiza zaszyfrowanych pakietów w sieci (349)
  • Podsumowanie (352)
  • Szybki przeglÄ…d rozwiÄ…zaÅ„ (353)
    • Podstawy szyfrowania sieci (353)
    • Przechwytywanie i analiza niezaszyfrowanych pakietów w sieci (354)
    • Wykorzystanie OpenSSH w celu zaszyfrowania pakietów przesyÅ‚anych pomiÄ™dzy dwoma serwerami (354)
    • Instalacja i konfiguracja SSH na dwóch komputerach sieciowych (354)
    • Wykorzystanie SSH do zabezpieczania transmisji danych poprzez niezabezpieczonÄ… sieć komputerowÄ… (355)
    • Przechwytywanie i analiza zaszyfrowanych pakietów w sieci (355)
  • Najczęściej zadawane pytania (FAQ) (355)

Rozdział 8. Tworzenie wirtualnych sieci prywatnych (359)

  • Wprowadzenie (359)
  • Bezpieczne tunelowanie w wirtualnych sieciach prywatnych (360)
    • Zdalne poÅ‚Ä…czenie VPN (360)
    • Sieć VPN typu ruter-ruter (361)
    • Sieć VPN typu serwer-serwer (362)
    • ProtokoÅ‚y tunelowania (362)
  • WyjaÅ›nienie architektury bezpieczeÅ„stwa IP (363)
    • Stosowanie IPSec wraz z protokoÅ‚em tunelowania VPN (367)
    • Protokół wymiany kluczy internetowych (IKE) (368)
  • Tworzenie wirtualnych sieci prywatnych przy użyciu FreeS/WAN (368)
    • Pobieranie i rozpakowywanie FreeS/WAN (370)
    • Kompilacja jÄ…dra w celu uruchomienia FreeS/WAN (372)
    • Ponowna kompilacja FreeS/WAN w nowym jÄ…drze (380)
    • Konfiguracja programu FreeS/WAN (383)
      • Testowanie sieci (383)
      • Konfiguracja szyfrowania za pomocÄ… klucza publicznego oraz bezpiecznej autoryzacji na koÅ„cach sieci VPN (387)
      • Uruchamianie tunelu (394)
      • Przechwytywanie ruchu w tunelu VPN (396)
      • Zamykanie tunelu VPN (397)
  • Podsumowanie (398)
  • Szybki przeglÄ…d rozwiÄ…zaÅ„ (399)
    • Bezpieczne tunelowanie poprzez wirtualne sieci prywatne (VPN) (399)
    • WyjaÅ›nienie architektury bezpieczeÅ„stwa IP (399)
    • Tworzenie wirtualnych sieci prywatnych przy użyciu FreeS/WAN (399)
  • Najczęściej zadawane pytania (FAQ) (400)

Rozdział 9. Implementacja zapory sieciowej za pomocą Ipchains i Iptables (403)

  • Wprowadzenie (404)
  • Potrzeba stosowania zapory sieciowej (405)
    • Tworzenie wÅ‚asnej zapory (407)
      • WyjaÅ›nienie terminologii zwiÄ…zanej z filtrowaniem pakietów (407)
      • Wybór komputera pod zaporÄ™ dziaÅ‚ajÄ…cÄ… na podstawie systemu Linux (409)
      • Ochrona zapory sieciowej (410)
  • Wykorzystywanie przekazywania i maskarady pakietów IP (411)
    • Maskarada (413)
  • Konfiguracja zapory sieciowej jako filtra pakietów sieciowych (414)
    • Konfiguracja jÄ…dra (416)
      • Rozliczanie pakietów (416)
  • Podstawy tabel i Å‚aÅ„cuchów wykorzystywanych w zaporach sieciowych w systemie Linux (416)
    • Obiekty wbudowane i Å‚aÅ„cuchy definiowane przez użytkownika (417)
      • OkreÅ›lanie interfejsu (418)
      • Strategie ustawieÅ„ (419)
    • Wykorzystanie Ipchains do maskarady poÅ‚Ä…czeÅ„ (421)
      • ModuÅ‚y maskujÄ…ce Ipchains (422)
    • Wykorzystanie Iptables do maskarady poÅ‚Ä…czeÅ„ (422)
      • ModuÅ‚y Iptables (423)
      • Ćwiczenie: maskarada poÅ‚Ä…czeÅ„ z wykorzystaniem Ipchains lub Iptables (424)
  • Rejestrowanie pakietów na poziomie zapory sieciowej (424)
    • Ustalanie ograniczeÅ„ przy tworzeniu plików dziennika (425)
    • Dodawanie i usuwanie reguÅ‚ filtrowania pakietów (425)
      • Rodzaje ICMP (426)
      • Ćwiczenie: stworzenie osobistej zapory sieciowej i Å‚aÅ„cucha definiowanego przez użytkownika (427)
    • Przekierowanie portów za pomocÄ… Ipchains i Iptables (429)
  • Konfiguracja zapory sieciowej (430)
    • Przygotowanie wÅ‚aÅ›ciwych podstaw (430)
      • Tworzenie reguÅ‚ zabezpieczajÄ…cych przed przechwytywaniem pakietów (430)
  • Statystyki przepustowoÅ›ci zapory sieciowej (433)
    • WyÅ›wietlanie i zerowanie liczników (434)
      • Ustalanie rodzaju usÅ‚ug na ruterze opartym na systemie Linux (434)
      • Ustawianie wartoÅ›ci okreÅ›lajÄ…cej rodzaj usÅ‚ugi w Ipchains i Iptables (435)
  • Używanie i uzyskiwanie zautomatyzowanych skryptów zapory sieciowej i narzÄ™dzi graficznych (437)
    • Prace zwiÄ…zane z zaporami sieciowymi bÄ™dÄ…ce w toku (439)
      • Ćwiczenie: korzystanie z aplikacji Firestarter w celu stworzenia wÅ‚asnej zapory sieciowej (439)
      • Ćwiczenie: korzystanie z zaawansowanych możliwoÅ›ci aplikacji Firestarter (446)
  • Podsumowanie (447)
  • Szybki przeglÄ…d rozwiÄ…zaÅ„ (447)
    • Potrzeba stosowania zapory sieciowej (447)
    • Wykorzystywanie przesyÅ‚ania i maskarady pakietów IP (448)
    • Konfiguracja zapory sieciowej jako filtra pakietów sieciowych (449)
    • Podstawy tabel i Å‚aÅ„cuchów wykorzystywanych w zaporach sieciowych w systemie Linux (449)
    • Rejestrowanie pakietów na poziomie zapory sieciowej (449)
    • Konfiguracja zapory sieciowej (450)
    • Statystyki używania zapory sieciowej (450)
    • Używanie i uzyskiwanie zautomatyzowanych skryptów zapory sieciowej i narzÄ™dzi graficznych (451)
  • Najczęściej zadawane pytania (FAQ) (451)

Rozdział 10. Instalacja serwera proxy przy użyciu programu Squid (455)

  • Wprowadzenie (455)
  • KorzyÅ›ci wynikajÄ…ce ze stosowania serwera proxy (456)
    • Pamięć podrÄ™czna serwera proxy (456)
    • TÅ‚umaczenie adresów sieciowych (NAT) (457)
  • Odróżnianie filtra pakietów od serwera proxy (459)
  • Implementacja internetowego serwera proxy przy użyciu programu Squid (460)
    • Specyfikacja wymagaÅ„ systemowych dla serwera proxy (463)
    • Instalacja programu Squid (463)
    • Konfiguracja programu Squid (466)
      • Znacznik http_port (467)
      • Znacznik cache_dir (468)
      • Znacznik acl (470)
      • Znacznik http_access (472)
    • Uruchamianie programu Squid i sprawdzanie jego dziaÅ‚ania (474)
  • Konfiguracja klientów serwera proxy (475)
    • Konfiguracja programów Netscape Navigator oraz Lynx (475)
      • Konfiguracja programu Netscape Navigator (475)
      • Konfiguracja programu Lynx (477)
    • Konfiguracja programu Internet Explorer (opcjonalna) (478)
  • Podsumowanie (479)
  • Szybki przeglÄ…d rozwiÄ…zaÅ„ (481)
    • KorzyÅ›ci wynikajÄ…ce ze stosowania serwera proxy (481)
    • Odróżnianie filtra pakietów od serwera proxy (481)
    • Implementacja internetowego serwera proxy przy użyciu programu Squid (481)
    • Konfiguracja klientów serwera proxy (482)
  • Najczęściej zadawane pytania (FAQ) (482)

Rozdział 11. Utrzymywanie zapór sieciowych (487)

  • Wprowadzenie (487)
  • Sprawdzanie dziaÅ‚ania zapór sieciowych (488)
    • FaÅ‚szowanie pakietów IP (489)
    • Otwarte porty (demony) (490)
    • Monitorowanie systemowych dysków twardych, pamiÄ™ci RAM oraz procesorów (490)
    • Podejrzani użytkownicy, operacje logowania oraz ich okresy (491)
    • Sprawdź bazÄ™ danych zawierajÄ…cÄ… reguÅ‚y (491)
    • Sprawdzaj możliwość poÅ‚Ä…czenia z kierownictwem firmy i użytkownikami (492)
    • Åšledź na bieżąco sprawy dotyczÄ…ce systemu operacyjnego (492)
    • Skanowanie portów (493)
  • Testowanie zapór sieciowych przy użyciu aplikacji Telnet, Ipchains, Netcat oraz SendIP (494)
    • Ipchains (494)
    • Telnet (495)
      • Wykorzystanie wielu terminali (495)
    • Netcat (496)
      • Proste polecenia programu Netcat (496)
      • Dodatkowe polecenia programu Netcat (498)
      • Ćwiczenie: wykorzystanie programu Netcat (499)
    • SendIP: faÅ‚szerz pakietów (500)
      • SkÅ‚adnia programu SendIP (500)
      • Ćwiczenie: używanie programu SendIP do badania zapory sieciowej (502)
  • Podstawy rejestrowania, blokowania oraz opcji alarmowych (504)
    • Firewall Log Daemon (504)
      • Uzyskiwanie programu Firelogd (505)
      • SkÅ‚adnia i opcje konfiguracyjne (505)
      • Format wiadomoÅ›ci (506)
      • Personalizacja wiadomoÅ›ci (507)
      • Czytanie plików dziennika utworzonych przez inne zapory sieciowe (508)
      • Ćwiczenie: konfiguracja i kompilacja programu Firelogd (508)
    • Program Fwlogwatch (509)
      • Tryby programu Fwlogwatch (510)
      • Opcje programu Fwlogwatch i tworzenie raportów (511)
      • Ćwiczenie: tworzenie plików dziennika opartych na HTML-u za pomocÄ… programu Fwlogwatch (514)
    • Automatyzacja dziaÅ‚ania programu Fwlogwatch (515)
      • Plik konfiguracyjny programu Fwlogwatch (515)
      • Opcje powiadamiania (517)
      • Opcje odpowiedzi (519)
      • Ćwiczenie: konfiguracja programu Fwlogwatch w celu automatycznego wysyÅ‚ania alarmów i blokowania użytkowników (520)
    • Używanie programu Fwlogwatch wraz ze skryptami CGI (522)
      • Uzyskiwanie wiÄ™kszej iloÅ›ci informacji (522)
      • PrzeglÄ…danie wyników (523)
      • Ćwiczenie: wykorzystanie programu Cron oraz skryptów CGI programu Fwlogwatch do tworzenia automatycznych raportów HTML (525)
      • Dodatkowe funkcje programu Fwlogwatch (526)
  • Uzyskiwanie dodatkowych narzÄ™dzi rejestrujÄ…cych ruch na zaporze sieciowej (527)
  • Podsumowanie (528)
  • Szybki przeglÄ…d rozwiÄ…zaÅ„ (529)
    • Sprawdzanie dziaÅ‚ania zapór sieciowych (529)
    • Testowanie zapór sieciowych przy użyciu aplikacji Telnet, Ipchains, Netcat oraz SendIP (530)
    • Podstawy rejestrowania, blokowania oraz opcji alarmowych (531)
    • Uzyskiwanie dodatkowych narzÄ™dzi raportujÄ…cych dziaÅ‚anie zapory sieciowej (532)
  • Najczęściej zadawane pytania (FAQ) (532)

Dodatek A Rejestr programu Bastille (535)

Dodatek B Hack Proofing Linux - szybki przegląd rozwiązań (539)

Skorowidz (569)

Dodaj do koszyka Hack Proofing Linux. Edycja polska

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.