reklama - zainteresowany?

Hack Proofing Linux. Edycja polska - Helion

Hack Proofing Linux. Edycja polska
Autor: James Stanger Ph.D., Patrick T. Lane, Edgar Danielyan
Tytuł oryginału: Hack Proofing Linux
Tłumaczenie: Rafał Szpoton
ISBN: 83-7361-007-3
stron: 592, Format: B5, okładka: miękka
Data wydania: 2003-09-11
Księgarnia: Helion

Cena książki: 59,00 zł

Dodaj do koszyka Hack Proofing Linux. Edycja polska

Tagi: Bezpieczeństwo systemów | Linux

Przewodnik po zabezpieczeniach z użyciem narzędzi open source

Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.

  1. Powstrzymaj hakera, myśląc dokładnie tak jak on
    Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
  2. Zwiększ bezpieczeństwo swojego serwera
    Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
  3. Naucz się używać narzędzi sprawdzających system
    Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
  4. Podstawy systemów wykrywających włamania (IDS)
    Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
  5. Przechwyć ruch przesyłany w sieci komputerowej
    Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
  6. Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
    Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
  7. Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
    Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
  8. Ustanów bezpieczną granicę sieci komputerowej
    Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
  9. Płyta CD dołączona do książki
    Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.

Dodaj do koszyka Hack Proofing Linux. Edycja polska

Spis treści

Hack Proofing Linux. Edycja polska -- spis treści

Przedmowa (21)

Rozdział 1. Wprowadzenie do bezpieczeństwa systemów otwartych (25)

  • Wstęp (25)
    • Narzędzia zastosowane w tej książce (27)
  • Korzystanie z oprogramowania na podstawie licencji GNU (27)
    • Płatne oprogramowanie GPL (28)
    • Czy mogę używać oprogramowania GPL w mojej firmie? (29)
  • Umiejętności obsługi oprogramowania: osobliwości systemów otwartych i sposoby radzenia sobie z nimi (29)
    • Ogólny brak wsparcia podczas instalacji i konfiguracji oprogramowania (30)
    • Nieczęste i nieregularne harmonogramy uaktualnień (30)
    • Dominacja poleceń z linii (30)
    • Brak kompatybilności wstecz i standardowej dystrybucji (30)
    • Niewygodne ścieżki uaktualnień (31)
    • Konflikty obsługi bibliotek i wsparcie limitowanej liczby platform (31)
    • Zmiany interfejsów (31)
    • Częściowo opracowane rozwiązania (32)
  • Z jakich archiwów powinienem korzystać: RPM czy Tar? (33)
    • Archiwa typu Tar (33)
    • Red Hat Package Manager (34)
    • Debian (35)
  • Pozyskiwanie oprogramowania typu open source (35)
    • SourceForge (35)
    • Freshmeat (36)
    • Packetstorm (37)
    • SecurityFocus (38)
    • Czy pobieranie danych jest bezpieczne? (38)
  • Krótki przegląd metod szyfrujących (39)
    • Szyfrowanie za pomocą klucza symetrycznego (40)
    • Szyfrowanie przy użyciu klucza asymetrycznego (41)
  • Klucz publiczny i relacje zaufania (42)
    • Szyfrowanie jednostronne (43)
    • GNU Privacy Guard (43)
      • Instalacja GNU Privacy Guard (44)
    • Pomijanie weryfikacji klucza publicznego (50)
    • Zastosowanie GPG do sprawdzania podpisów w archiwach tar (50)
    • Polecenie md5sum (51)
  • Procedury inspekcji (51)
    • Ochrona stacji sieciowych (52)
    • Zabezpieczanie danych przesyłanych w sieci (52)
    • Zabezpieczanie obrębu sieci (53)
  • Podsumowanie (54)
  • Szybki przegląd rozwiązań (55)
    • Korzystanie z oprogramowania na podstawie licencji GNU (55)
    • Umiejętności obsługi oprogramowania: osobliwości systemów otwartych i sposoby radzenia sobie z nimi (55)
    • Z jakich archiwów powinienem korzystać: RPM czy Tar? (55)
    • Pozyskiwanie oprogramowania typu open source (56)
    • Krótki przegląd metod szyfrujących (56)
    • Klucz publiczny i relacje zaufania (57)
    • Procedury inspekcji (57)
  • Najczęściej zadawane pytania (57)

Rozdział 2. Wzmacnianie systemu operacyjnego (59)

  • Wstęp (59)
  • Aktualizacja systemu operacyjnego (60)
    • Poprawki i uaktualnienia systemu Red Hat Linux (60)
  • Radzenie sobie z obsługą systemu (61)
    • Poprawki systemu Red Hat Linux: korekty i zalecenia (61)
      • Studium przypadku: poprawianie błędu (63)
  • Ręczne blokowanie niepotrzebnych usług i portów (64)
    • Blokowanie usług (65)
      • Plik xinetd.conf (65)
  • Blokowanie portów (67)
    • Dobrze znane i zarejestrowane porty (67)
    • Określanie portów do zablokowania (68)
    • Blokowanie portów (70)
      • Usługi xinetd (70)
      • Samodzielne usługi (70)
  • Wzmacnianie systemu za pomocą programu Bastille (71)
    • Funkcje programu Bastille (72)
    • Wersje programu Bastille (79)
    • Instalacja i wdrożenie programu Bastille (79)
    • Cofanie zmian dokonanych za pomocą programu Bastille (87)
  • Kontrola dostępu na poziomie administracyjnym za pomocą Sudo (90)
    • Wymagania systemowe (91)
    • Polecenie sudo (92)
    • Pobieranie programu sudo (93)
    • Instalacja sudo (94)
    • Konfiguracja sudo (97)
    • Korzystanie z sudo (100)
    • No Password (102)
    • Rejestracja poleceń sudo (102)
  • Zarządzanie plikami rejestracyjnymi (105)
  • Stosowanie programów wspomagających rejestrowanie (106)
    • SWATCH (107)
    • Scanlogd (109)
    • Syslogd-ng (109)
  • Podsumowanie (111)
  • Szybki przegląd rozwiązań (112)
    • Aktualizacja systemów operacyjnych (112)
    • Radzenie sobie z obsługą systemu (113)
    • Ręczne blokowanie niepotrzebnych usług i portów (113)
    • Blokowanie portów (113)
    • Wzmacnianie systemu za pomocą programu Bastille (114)
    • Kontrola dostępu na poziomie administracyjnym za pomocą Sudo (114)
    • Zarządzanie plikami rejestracyjnymi (114)
    • Stosowanie programów wspomagających rejestrowanie (115)
  • Najczęściej zadawane pytania (115)

Rozdział 3. Skanowanie systemu i jego badanie (117)

  • Wprowadzenie (117)
  • Skanowanie w poszukiwaniu wirusów za pomocą aplikacji antywirusowych (118)
    • Podstawy wirusów w systemie Linux (118)
    • Używanie programu AntiVir (119)
      • Tryb z użyciem klucza oraz bez jego użycia (121)
      • Uzyskiwanie licencji programu AntiVir (122)
      • Ćwiczenie: uaktualnianie programu AntiVir (122)
    • Używanie programu TkAntivir (124)
      • Wymagane biblioteki oraz ustawienia systemu (124)
      • Sprawdzanie obecności w systemie wirusów sektora rozruchowego oraz wirusów pocztowych (125)
      • Dodatkowe informacje (126)
      • Ćwiczenie: wykorzystanie programu TkAntivir (127)
  • Skanowanie systemu w poszukiwaniu ataków typu DDoS za pomocą programu Zombie Zapper (129)
    • W jaki sposób działają programy typu zombie i jak je powstrzymać? (130)
    • Kiedy powinienem użyć programu typu zombie zapper? (131)
      • Jakiego programu Zombie Zapper powinienem użyć? (132)
      • Dlaczego program Zombie Zapper wymaga kompilacji? (132)
      • Ćwiczenie: używanie programu Zombie Zapper (133)
  • Skanowanie portów systemowych za pomocą Gnome Service Scan Port Scanner (134)
    • Wymagane biblioteki (136)
    • W jakim celu mam używać programu sprawdzającego porty? (136)
      • Ćwiczenie: używanie programu Gnome Service Scanner (137)
  • Używanie programu Nmap (138)
    • Czy program Nmap nie jest tylko kolejnym skanerem portów? (138)
    • Nabywanie oraz instalacja programu Nmap (140)
      • Powszechnie używane opcje programu Nmap (140)
    • Zastosowane przykłady (142)
      • Sprawdzanie całych sieci lub podsieci (142)
      • Sprawdzanie selektywne (143)
      • Dalsze ukrywanie operacji sprawdzania (143)
      • Zapisywanie do pliku tekstowego i odczytywanie z niego (144)
      • Sprawdzanie zapór sieciowych oraz systemów IDS (145)
      • Ćwiczenie: fałszowanie adresu źródłowego (145)
      • Regulowanie szybkości sprawdzania (146)
      • Ćwiczenie: przeprowadzanie "paranoicznego" skanowania (146)
      • Ćwiczenie: używanie programu Nmap (147)
    • Używanie programu Nmap w trybie interaktywnym (147)
      • Ćwiczenie: używanie programu Nmap w trybie interaktywnym (148)
  • Wykorzystanie NmapFE jako graficznego interfejsu użytkownika (149)
      • Ćwiczenie: używanie programu NmapFE (150)
  • Wykorzystanie Remote Nmap jako centralnego urządzenia skanującego (150)
      • Ćwiczenie: sprawdzanie systemów za pomocą programu Rnmap (151)
  • Instalacja programu Cheops w celu monitorowania sieci komputerowej (154)
    • W jaki sposób działa program Cheops? (155)
      • Uzyskiwanie programu Cheops (156)
      • Wymagane biblioteki (156)
    • Interfejs programu Cheops (157)
      • Tworzenie mapy związków pomiędzy komputerami (158)
      • Metody monitorowania przez program Cheops (158)
      • Kwestia połączenia (160)
      • Ćwiczenie: instalacja i konfiguracja programu Cheops (161)
  • Instalacja programu Nessus w celu przetestowania zabezpieczeń demonów (165)
    • Związki pomiędzy klientem a serwerem programu Nessus (167)
      • Klienty programu Nessus przeznaczone dla systemu Windows (168)
      • Wymagane biblioteki (169)
      • Kolejność instalacji (170)
    • Konfiguracja modułów dodatkowych (172)
      • Tworzenie nowego użytkownika programu Nessus (172)
      • Baza danych reguł (173)
      • Ćwiczenie: instalacja programu Nessus oraz wykonanie sprawdzenia słabych punktów systemu (174)
    • Uaktualnianie programu Nessus (177)
    • Podstawy różnicowego, niezależnego oraz ciągłego sprawdzania (178)
      • Ćwiczenie: przeprowadzanie sprawdzania różnicowego oraz niezależnego za pomocą programu Nessus (180)
  • Podsumowanie (181)
  • Szybki przegląd rozwiązań (182)
    • Skanowanie w poszukiwaniu wirusów za pomocą aplikacji antywirusowych (182)
    • Skanowanie systemu w poszukiwaniu ataków typu DDoS za pomocą programu Zombie Zapper (183)
    • Skanowanie portów systemowych za pomocą Gnome Service Scan Port Scanner (183)
    • Wykorzystanie programu Nmap (183)
    • Wykorzystanie NmapFE jako graficznego interfejsu użytkownika (184)
    • Wykorzystanie Remote Nmap jako centralnego urządzenia skanującego (184)
    • Instalacja programu Cheops w celu monitorowania sieci komputerowej (184)
    • Instalacja programu Nessus w celu przetestowania zabezpieczeń demonów (185)
  • Najczęściej zadawane pytania (FAQ) (185)

Rozdział 4. Instalacja Systemu Wykrywania Włamań (IDS) (187)

  • Wprowadzenie (188)
  • Podstawy strategii IDS i ich rodzaje (190)
    • Rodzaje IDS (191)
      • Aplikacje IDS oparte na serwerze (191)
      • Aplikacje IDS oparte na sieci komputerowej (192)
      • Aplikacje IDS a odporność na uszkodzenia (193)
      • Co system IDS może zrobić dla mnie? (194)
      • Która strategia IDS jest najlepsza? (197)
    • Aplikacje IDS oparte na sieci komputerowej a zapory sieciowe (198)
      • Aplikacje IDS (198)
  • Instalacja programu Tripwire służącego do wykrywania zmian plików (200)
    • Zależności programu Tripwire (201)
    • Dostępność (202)
    • Instalacja programu Tripwire (202)
      • Pliki programu Tripwire (202)
    • Kroki instalacji programu Tripwire (203)
      • Konfiguracja pliku założeń programu Tripwire (204)
      • Tworzenie pliku założeń programu Tripwire (205)
      • Tryb inicjalizacji bazy danych (205)
      • Sprawdzanie możliwości wysyłania wiadomości e-mail (206)
      • Tryb sprawdzania integralności (207)
      • Określanie innej bazy danych (207)
      • Odczytywanie raportów (208)
  • Uaktualnianie aplikacji Tripwire w celu umożliwienia pojawiania się zmian w systemie operacyjnym (208)
    • Uaktualnianie pliku założeń (209)
      • Co mam zrobić w przypadku wykrycia różnic? (209)
  • Konfiguracja programu Tripwire w celu informowania o zmianach (209)
    • Ćwiczenie: instalacja programu Tripwire (210)
    • Ćwiczenie: zabezpieczanie bazy danych programu Tripwire (211)
    • Ćwiczenie: wykorzystanie programu cron do automatycznego uruchamiania programu Tripwire (212)
  • Instalacja programu PortSentry działającego jako system IDS na serwerze (212)
    • Ważne pliki programu PortSentry (213)
    • Instalacja programu PortSentry (214)
  • Konfiguracja programu PortSentry w celu zablokowania użytkowników (214)
  • Optymalizacja programu PortSentry w celu rozpoznawania rodzajów ataku (215)
    • Ćwiczenie: instalacja i konfiguracja programu PortSentry (216)
    • Ćwiczenie: czyszczenie reguł programu Ipchains (218)
    • Ćwiczenie: uruchamianie zewnętrznych poleceń przy użyciu programu PortSentry (219)
  • Instalacja i konfiguracja programu Snort (220)
    • Dostępność (220)
      • Biblioteki dodatkowe (221)
    • Podstawy reguł programu Snort (221)
    • Zmienne programu Snort (222)
    • Pliki i katalogi programu Snort (222)
    • Moduły dodatkowe programu Snort (223)
    • Uruchamianie programu Snort (224)
      • Rejestracja danych przechwyconych przez program Snort (225)
  • Uruchamianie programu Snort w charakterze aplikacji IDS działającej w sieci komputerowej (227)
    • Pomijanie serwerów (227)
      • Dodatkowe opcje dotyczące rejestracji: pliki tekstowe, Tcpdump oraz bazy danych (228)
  • Konfiguracja programu Snort w celu rejestrowania do bazy danych (229)
    • Kontrolowanie rejestrowania oraz komunikatów alarmowych (230)
    • Uzyskiwanie informacji (230)
      • Ćwiczenie: instalacja programu Snort (231)
      • Ćwiczenie: wykorzystanie programu Snort w charakterze aplikacji IDS (232)
      • Ćwiczenie: konfiguracja programu Snort w celu rejestrowania danych w bazie danych (233)
      • Ćwiczenie: wykonanie zapytań ze zdalnego serwera do bazy danych programu Snort (239)
  • Moduły dodatkowe programu Snort (240)
    • SnortSnarf (240)
      • Ćwiczenie: wykorzystanie programu SnortSnarf do czytania plików dziennika programu Snort (240)
    • Konsola analiz dla baz danych zawierających informacje o włamaniach (241)
  • Podsumowanie (242)
  • Szybki przegląd rozwiązań (242)
    • Podstawy strategii IDS i ich rodzaje (242)
    • Instalacja programu Tripwire służącego do wykrywania zmian plików (243)
    • Uaktualnianie aplikacji Tripwire w celu umożliwienia pojawiania się zmian w systemie operacyjnym (243)
    • Konfiguracja programu Tripwire w celu informowania o zmianach (244)
    • Instalacja programu PortSentry działającego jako system IDS na serwerze (244)
    • Konfiguracja programu PortSentry w celu zablokowania użytkowników (244)
    • Optymalizacja programu PortSentry w celu rozpoznawania rodzajów ataku (244)
    • Instalacja i konfiguracja programu Snort (245)
    • Uruchamianie programu Snort w charakterze aplikacji IDS działającej w sieci komputerowej (245)
    • Konfiguracja programu Snort w celu rejestrowania do bazy danych (245)
    • Moduły dodatkowe programu Snort (245)
  • Najczęściej zadawane pytania (FAQ) (246)

Rozdział 5. Rozwiązywanie problemów z siecią komputerową za pomocą programów podsłuchujących (247)

  • Wprowadzenie (247)
  • Podstawy analizy pakietów oraz wymiany potwierdzeń protokołu TCP (250)
    • Uzgadnianie połączenia TCP (251)
      • Ustanawianie połączenia TCP (251)
      • Kończenie połączenia TCP (252)
  • Tworzenie filtrów za pomocą Tcpdump (252)
    • Opcje programu Tcpdump (254)
      • Wyrażenia programu Tcpdump (256)
      • Operatory logiczne (259)
      • Instalacja i używanie programu Tcpdump (261)
  • Konfiguracja programu Ethereal do przechwytywania pakietów w sieci (263)
    • Opcje programu Etheral (265)
    • Filtry programu Ethereal (266)
    • Konfiguracja programu Ethereal i przechwytywanie pakietów (267)
  • Przeglądanie ruchu w sieci komputerowej pomiędzy serwerami za pomocą EtherApe (271)
    • Konfiguracja programu EtherApe i przeglądanie ruchu w sieci komputerowej (273)
  • Podsumowanie (275)
  • Szybki przegląd rozwiązań (276)
    • Podstawy analizy pakietów oraz wymiany potwierdzeń protokołu TCP (276)
    • Tworzenie filtrów za pomocą Tcpdump (277)
    • Konfiguracja programu Ethereal do przechwytywania pakietów w sieci (277)
    • Przeglądanie ruchu w sieci komputerowej pomiędzy serwerami za pomocą EtherApe (277)
  • Najczęściej zadawane pytania (FAQ) (278)

Rozdział 6. Autoryzacja i szyfrowanie w sieci komputerowej (281)

  • Wprowadzenie (281)
  • Podstawy autoryzacji w sieci komputerowej (282)
    • Atakowanie zaszyfrowanych protokołów (283)
  • Tworzenie rozwiązań wykorzystujących autoryzację oraz szyfrowanie (285)
  • Implementacja haseł jednorazowych (OTP oraz OPIE) (286)
    • Jakie pliki zastępuje OPIE? (286)
    • W jaki sposób działa OPIE? (287)
    • Pliki i aplikacje OPIE (287)
      • opiepasswd (288)
      • Postać hasła (289)
      • Używanie opiekey (290)
    • Używanie opieinfo oraz opiekey do tworzenia listy haseł (290)
    • Instalacja OPIE (291)
      • Opcje konfiguracyjne (291)
      • Opcje instalacji (291)
    • Odinstalowywanie OPIE (292)
      • Ćwiczenie: instalacja programu OPIE (292)
      • Ćwiczenie: instalacja klienta OPIE na zdalnym serwerze (294)
      • Ćwiczenie: używanie opie-tk i zezwalanie użytkownikom systemu Windows na stosowanie OPIE (295)
      • Ćwiczenie: instalacja opieftpd (296)
  • Implementacja programu Kerberos w wersji 5 (297)
    • Dlaczego Kerberos jest tak ważny? (299)
    • Terminologia Kerberos (299)
    • Zarządcy Kerberos (299)
    • Proces autoryzacji Kerberos (301)
    • W jaki sposób informacje przesyłane są przez sieć? (301)
    • Tworzenie bazy danych systemu Kerberos (302)
    • Wykorzystanie kadmin.local (302)
      • Wykorzystanie kadmin (303)
      • Używanie programu kadmin na komputerze klienta (305)
  • Wykorzystanie polecenia kadmin do tworzenia haseł klientów Kerberos (306)
    • Ustawianie strategii (306)
    • Używanie kinit (306)
      • Polecenie kinit i ograniczenia czasowe (308)
    • Zarządzanie danymi uwierzytelniającymi klienta Kerberos (308)
    • Polecenie kdestroy (309)
      • Ćwiczenie: konfiguracja KDC (309)
  • Ustanowienie zaufanej relacji klienta Kerberos za pomocą kadmin (312)
    • Dodatkowe nazwy zarządców demonów (313)
  • Logowanie do demona serwera Kerberos (314)
    • Rozwiązywanie powszechnych problemów z klientem systemu Kerberos (315)
    • Aplikacje klientów systemu Kerberos (316)
    • Autoryzacja systemu Kerberos oraz klogin (316)
      • Ćwiczenie: konfiguracja klienta Kerberos (317)
  • Podsumowanie (319)
  • Szybki przegląd rozwiązań (319)
    • Podstawy autoryzacji w sieci komputerowej (319)
    • Tworzenie rozwiązań wykorzystujących autoryzację oraz szyfrowanie (319)
    • Implementacja haseł jednorazowych (OTP oraz OPIE) (320)
    • Implementacja programu Kerberos w wersji 5 (320)
    • Wykorzystanie polecenia kadmin do tworzenia haseł klientów Kerberos (321)
    • Ustanowienie zaufanej relacji klienta Kerberos za pomocą kadmin (321)
    • Logowanie do demona serwera Kerberos (321)
  • Najczęściej zadawane pytania (FAQ) (322)

Rozdział 7. Zapobieganie przechwytywaniu pakietów w sieci poprzez szyfrowanie (325)

  • Wprowadzenie (326)
  • Podstawy szyfrowania danych w sieci (326)
  • Przechwytywanie i analiza niezaszyfrowanych pakietów w sieci (327)
  • Wykorzystanie OpenSSH do szyfrowania pakietów przesyłanych pomiędzy dwoma serwerami (332)
    • Pakiet OpenSSH (334)
  • Instalacja OpenSSH (334)
  • Konfiguracja SSH (338)
    • W jaki sposób działa SSH (338)
      • Niezabezpieczona autoryzacja zdalnych poleceń (339)
      • Bezpieczna autoryzacja SSH (341)
  • Wykorzystanie SSH do zabezpieczenia transmisji danych poprzez niezabezpieczoną sieć (343)
    • Rozpowszechnianie klucza publicznego (345)
  • Przechwytywanie i analiza zaszyfrowanych pakietów w sieci (349)
  • Podsumowanie (352)
  • Szybki przegląd rozwiązań (353)
    • Podstawy szyfrowania sieci (353)
    • Przechwytywanie i analiza niezaszyfrowanych pakietów w sieci (354)
    • Wykorzystanie OpenSSH w celu zaszyfrowania pakietów przesyłanych pomiędzy dwoma serwerami (354)
    • Instalacja i konfiguracja SSH na dwóch komputerach sieciowych (354)
    • Wykorzystanie SSH do zabezpieczania transmisji danych poprzez niezabezpieczoną sieć komputerową (355)
    • Przechwytywanie i analiza zaszyfrowanych pakietów w sieci (355)
  • Najczęściej zadawane pytania (FAQ) (355)

Rozdział 8. Tworzenie wirtualnych sieci prywatnych (359)

  • Wprowadzenie (359)
  • Bezpieczne tunelowanie w wirtualnych sieciach prywatnych (360)
    • Zdalne połączenie VPN (360)
    • Sieć VPN typu ruter-ruter (361)
    • Sieć VPN typu serwer-serwer (362)
    • Protokoły tunelowania (362)
  • Wyjaśnienie architektury bezpieczeństwa IP (363)
    • Stosowanie IPSec wraz z protokołem tunelowania VPN (367)
    • Protokół wymiany kluczy internetowych (IKE) (368)
  • Tworzenie wirtualnych sieci prywatnych przy użyciu FreeS/WAN (368)
    • Pobieranie i rozpakowywanie FreeS/WAN (370)
    • Kompilacja jądra w celu uruchomienia FreeS/WAN (372)
    • Ponowna kompilacja FreeS/WAN w nowym jądrze (380)
    • Konfiguracja programu FreeS/WAN (383)
      • Testowanie sieci (383)
      • Konfiguracja szyfrowania za pomocą klucza publicznego oraz bezpiecznej autoryzacji na końcach sieci VPN (387)
      • Uruchamianie tunelu (394)
      • Przechwytywanie ruchu w tunelu VPN (396)
      • Zamykanie tunelu VPN (397)
  • Podsumowanie (398)
  • Szybki przegląd rozwiązań (399)
    • Bezpieczne tunelowanie poprzez wirtualne sieci prywatne (VPN) (399)
    • Wyjaśnienie architektury bezpieczeństwa IP (399)
    • Tworzenie wirtualnych sieci prywatnych przy użyciu FreeS/WAN (399)
  • Najczęściej zadawane pytania (FAQ) (400)

Rozdział 9. Implementacja zapory sieciowej za pomocą Ipchains i Iptables (403)

  • Wprowadzenie (404)
  • Potrzeba stosowania zapory sieciowej (405)
    • Tworzenie własnej zapory (407)
      • Wyjaśnienie terminologii związanej z filtrowaniem pakietów (407)
      • Wybór komputera pod zaporę działającą na podstawie systemu Linux (409)
      • Ochrona zapory sieciowej (410)
  • Wykorzystywanie przekazywania i maskarady pakietów IP (411)
    • Maskarada (413)
  • Konfiguracja zapory sieciowej jako filtra pakietów sieciowych (414)
    • Konfiguracja jądra (416)
      • Rozliczanie pakietów (416)
  • Podstawy tabel i łańcuchów wykorzystywanych w zaporach sieciowych w systemie Linux (416)
    • Obiekty wbudowane i łańcuchy definiowane przez użytkownika (417)
      • Określanie interfejsu (418)
      • Strategie ustawień (419)
    • Wykorzystanie Ipchains do maskarady połączeń (421)
      • Moduły maskujące Ipchains (422)
    • Wykorzystanie Iptables do maskarady połączeń (422)
      • Moduły Iptables (423)
      • Ćwiczenie: maskarada połączeń z wykorzystaniem Ipchains lub Iptables (424)
  • Rejestrowanie pakietów na poziomie zapory sieciowej (424)
    • Ustalanie ograniczeń przy tworzeniu plików dziennika (425)
    • Dodawanie i usuwanie reguł filtrowania pakietów (425)
      • Rodzaje ICMP (426)
      • Ćwiczenie: stworzenie osobistej zapory sieciowej i łańcucha definiowanego przez użytkownika (427)
    • Przekierowanie portów za pomocą Ipchains i Iptables (429)
  • Konfiguracja zapory sieciowej (430)
    • Przygotowanie właściwych podstaw (430)
      • Tworzenie reguł zabezpieczających przed przechwytywaniem pakietów (430)
  • Statystyki przepustowości zapory sieciowej (433)
    • Wyświetlanie i zerowanie liczników (434)
      • Ustalanie rodzaju usług na ruterze opartym na systemie Linux (434)
      • Ustawianie wartości określającej rodzaj usługi w Ipchains i Iptables (435)
  • Używanie i uzyskiwanie zautomatyzowanych skryptów zapory sieciowej i narzędzi graficznych (437)
    • Prace związane z zaporami sieciowymi będące w toku (439)
      • Ćwiczenie: korzystanie z aplikacji Firestarter w celu stworzenia własnej zapory sieciowej (439)
      • Ćwiczenie: korzystanie z zaawansowanych możliwości aplikacji Firestarter (446)
  • Podsumowanie (447)
  • Szybki przegląd rozwiązań (447)
    • Potrzeba stosowania zapory sieciowej (447)
    • Wykorzystywanie przesyłania i maskarady pakietów IP (448)
    • Konfiguracja zapory sieciowej jako filtra pakietów sieciowych (449)
    • Podstawy tabel i łańcuchów wykorzystywanych w zaporach sieciowych w systemie Linux (449)
    • Rejestrowanie pakietów na poziomie zapory sieciowej (449)
    • Konfiguracja zapory sieciowej (450)
    • Statystyki używania zapory sieciowej (450)
    • Używanie i uzyskiwanie zautomatyzowanych skryptów zapory sieciowej i narzędzi graficznych (451)
  • Najczęściej zadawane pytania (FAQ) (451)

Rozdział 10. Instalacja serwera proxy przy użyciu programu Squid (455)

  • Wprowadzenie (455)
  • Korzyści wynikające ze stosowania serwera proxy (456)
    • Pamięć podręczna serwera proxy (456)
    • Tłumaczenie adresów sieciowych (NAT) (457)
  • Odróżnianie filtra pakietów od serwera proxy (459)
  • Implementacja internetowego serwera proxy przy użyciu programu Squid (460)
    • Specyfikacja wymagań systemowych dla serwera proxy (463)
    • Instalacja programu Squid (463)
    • Konfiguracja programu Squid (466)
      • Znacznik http_port (467)
      • Znacznik cache_dir (468)
      • Znacznik acl (470)
      • Znacznik http_access (472)
    • Uruchamianie programu Squid i sprawdzanie jego działania (474)
  • Konfiguracja klientów serwera proxy (475)
    • Konfiguracja programów Netscape Navigator oraz Lynx (475)
      • Konfiguracja programu Netscape Navigator (475)
      • Konfiguracja programu Lynx (477)
    • Konfiguracja programu Internet Explorer (opcjonalna) (478)
  • Podsumowanie (479)
  • Szybki przegląd rozwiązań (481)
    • Korzyści wynikające ze stosowania serwera proxy (481)
    • Odróżnianie filtra pakietów od serwera proxy (481)
    • Implementacja internetowego serwera proxy przy użyciu programu Squid (481)
    • Konfiguracja klientów serwera proxy (482)
  • Najczęściej zadawane pytania (FAQ) (482)

Rozdział 11. Utrzymywanie zapór sieciowych (487)

  • Wprowadzenie (487)
  • Sprawdzanie działania zapór sieciowych (488)
    • Fałszowanie pakietów IP (489)
    • Otwarte porty (demony) (490)
    • Monitorowanie systemowych dysków twardych, pamięci RAM oraz procesorów (490)
    • Podejrzani użytkownicy, operacje logowania oraz ich okresy (491)
    • Sprawdź bazę danych zawierającą reguły (491)
    • Sprawdzaj możliwość połączenia z kierownictwem firmy i użytkownikami (492)
    • Śledź na bieżąco sprawy dotyczące systemu operacyjnego (492)
    • Skanowanie portów (493)
  • Testowanie zapór sieciowych przy użyciu aplikacji Telnet, Ipchains, Netcat oraz SendIP (494)
    • Ipchains (494)
    • Telnet (495)
      • Wykorzystanie wielu terminali (495)
    • Netcat (496)
      • Proste polecenia programu Netcat (496)
      • Dodatkowe polecenia programu Netcat (498)
      • Ćwiczenie: wykorzystanie programu Netcat (499)
    • SendIP: fałszerz pakietów (500)
      • Składnia programu SendIP (500)
      • Ćwiczenie: używanie programu SendIP do badania zapory sieciowej (502)
  • Podstawy rejestrowania, blokowania oraz opcji alarmowych (504)
    • Firewall Log Daemon (504)
      • Uzyskiwanie programu Firelogd (505)
      • Składnia i opcje konfiguracyjne (505)
      • Format wiadomości (506)
      • Personalizacja wiadomości (507)
      • Czytanie plików dziennika utworzonych przez inne zapory sieciowe (508)
      • Ćwiczenie: konfiguracja i kompilacja programu Firelogd (508)
    • Program Fwlogwatch (509)
      • Tryby programu Fwlogwatch (510)
      • Opcje programu Fwlogwatch i tworzenie raportów (511)
      • Ćwiczenie: tworzenie plików dziennika opartych na HTML-u za pomocą programu Fwlogwatch (514)
    • Automatyzacja działania programu Fwlogwatch (515)
      • Plik konfiguracyjny programu Fwlogwatch (515)
      • Opcje powiadamiania (517)
      • Opcje odpowiedzi (519)
      • Ćwiczenie: konfiguracja programu Fwlogwatch w celu automatycznego wysyłania alarmów i blokowania użytkowników (520)
    • Używanie programu Fwlogwatch wraz ze skryptami CGI (522)
      • Uzyskiwanie większej ilości informacji (522)
      • Przeglądanie wyników (523)
      • Ćwiczenie: wykorzystanie programu Cron oraz skryptów CGI programu Fwlogwatch do tworzenia automatycznych raportów HTML (525)
      • Dodatkowe funkcje programu Fwlogwatch (526)
  • Uzyskiwanie dodatkowych narzędzi rejestrujących ruch na zaporze sieciowej (527)
  • Podsumowanie (528)
  • Szybki przegląd rozwiązań (529)
    • Sprawdzanie działania zapór sieciowych (529)
    • Testowanie zapór sieciowych przy użyciu aplikacji Telnet, Ipchains, Netcat oraz SendIP (530)
    • Podstawy rejestrowania, blokowania oraz opcji alarmowych (531)
    • Uzyskiwanie dodatkowych narzędzi raportujących działanie zapory sieciowej (532)
  • Najczęściej zadawane pytania (FAQ) (532)

Dodatek A Rejestr programu Bastille (535)

Dodatek B Hack Proofing Linux - szybki przegląd rozwiązań (539)

Skorowidz (569)

Dodaj do koszyka Hack Proofing Linux. Edycja polska

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.