Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor - Helion
Tytuł oryginału: Linux Hardening in Hostile Networks: Server Security from TLS to Tor (Pearson Open Source Software Development Series)
Tłumaczenie: Radosław Meryk
ISBN: 978-83-283-4216-3
stron: 280, Format: 170x230, okładka: miękka
Data wydania: 2018-06-11
Księgarnia: Helion
Cena książki: 59,00 zł
BezpieczeÅ„stwo serwerów - od TLS do TOR
W dzisiejszym Å›wiecie, w którym wiele codziennych aktywnoÅ›ci odbywa siÄ™ przez internet, bardzo dużo zależy od bezpieczeÅ„stwa serwerów. Kiedy zwykli ludzie tworzÄ… spoÅ‚ecznoÅ›ci, komunikujÄ… siÄ™ i robiÄ… zakupy online, hakerzy niestrudzenie przeglÄ…dajÄ… sieć, poszukujÄ…c sÅ‚abych punktów. AtakujÄ… różne obiekty: mogÄ… to być agencje rzÄ…dowe, elektrownie i banki, ale równie dobrze ich celem może siÄ™ stać jakakolwiek sieć komputerów. Chodzi o uzyskanie wrażliwych informacji, zbiorów danych osobowych czy wreszcie przejÄ™cie kontroli nad systemem. Co gorsza, agresorzy odnoszÄ… sukcesy nawet w przypadku sieci, w których wdrożono zÅ‚ożone i kosztowne zabezpieczenia.
DziÄ™ki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolÄ… Ci na zahartowanie swoich danych. Zawarte tu treÅ›ci przedstawiono w sposób bardzo praktyczny, z uwzglÄ™dnieniem najnowszych osiÄ…gnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz siÄ™ z ogólnym ujÄ™ciem tematyki bezpieczeÅ„stwa systemów, w tym stacji roboczych, serwerów i sieci. NastÄ™pnie dowiesz siÄ™, w jaki sposób zahartować specyficzne usÅ‚ugi, takie jak serwery WWW, pocztÄ™ elektronicznÄ…, systemy DNS i bazy danych. Na koÅ„cu książki znalazÅ‚ siÄ™ rozdziaÅ‚ poÅ›wiÄ™cony reagowaniu na incydenty - to również jest wiedza potrzebna każdemu administratorowi.
Najciekawsze zagadnienia:
- Hartowanie stacji roboczych, w tym stacji roboczych administratorów
- Zabezpieczanie infrastruktury i ustawienie zapory sieciowej
- Zaawansowane hartowanie serwerów poczty elektronicznej
- Korzystanie z podstawowych i zaawansowanych właściwości usługi DNS
- Poruszanie siÄ™ w sieci TOR
Po pierwsze: zabezpiecz swojÄ… sieć i zahartuj swój system!
Kyle Rankin od wielu lat zajmuje siÄ™ administrowaniem systemów informatycznych. Jest uznanym ekspertem w dziedzinie zabezpieczania infrastruktury, architektury, automatyzacji i rozwiÄ…zywania problemów z tym zwiÄ…zanych. Rankin jest nagradzanym felietonistÄ… magazynu "Linux Journal" i przewodniczÄ…cym rady doradczej Purism. CzÄ™sto wygÅ‚asza referaty na konferencjach poÅ›wiÄ™conych oprogramowaniu open source i bezpieczeÅ„stwu, takich jak O'Reilly Security Conference, CactusCon, SCALE, OSCON, LinuxWorld Expo, Penguicon.
Osoby które kupowały "Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor", wybierały także:
- Securing Network Infrastructure 199,33 zł, (29,90 zł -85%)
- Implementing Azure: Putting Modern DevOps to Use 175,88 zł, (29,90 zł -83%)
- Industrial Internet Application Development 157,37 zł, (29,90 zł -81%)
- Web Penetration Testing with Kali Linux - Third Edition 157,37 zł, (29,90 zł -81%)
- Nmap: Network Exploration and Security Auditing Cookbook - Second Edition 157,37 zł, (29,90 zł -81%)
Spis treści
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor -- spis treści
O autorze (9)
Podziękowania (10)
Słowo wstępne (11)
Przedmowa (13)
RozdziaÅ‚ 1. Ogólne pojÄ™cia dotyczÄ…ce bezpieczeÅ„stwa (21)
- Część 1. Podstawy zabezpieczeń (21)
- Podstawowe zasady bezpieczeństwa (22)
- Podstawy bezpieczeństwa haseł (25)
- Część 2. Metody zabezpieczeń przed doświadczonymi napastnikami (31)
- Najlepsze praktyki dotyczące zabezpieczeń (31)
- Techniki łamania haseł (34)
- Utrudnianie łamania haseł (38)
- Część 3. Metody ochrony przed zaawansowanymi napastnikami (42)
- Zaawansowane techniki łamania haseł (42)
- Środki zaradcze przeciwko zaawansowanym technikom łamania haseł (44)
- Podsumowanie (46)
Rozdział 2. Bezpieczeństwo stacji roboczych (47)
- Część 1. Podstawy zabezpieczeń (48)
- Podstawy bezpieczeństwa stacji roboczych (48)
- Podstawy bezpieczeństwa sieci (50)
- Wprowadzenie do dystrybucji Tails (52)
- Pobieranie, weryfikowanie i instalowanie dystrybucji Tails (52)
- Posługiwanie się dystrybucją Tails (54)
- Część 2. Dodatkowe hartowanie stacji roboczej (56)
- Szyfrowanie dysków stacji roboczych (56)
- Hasła BIOS (57)
- Utrwalanie i szyfrowanie w Tails (57)
- Część 3. Qubes (61)
- Wprowadzenie do Qubes (61)
- Pobieranie Qubes i instalacja (66)
- Pulpit Qubes (68)
- Przykład kompartmentalizacji maszyn appVM (72)
- Split GPG (75)
- USB VM (76)
- Podsumowanie (78)
RozdziaÅ‚ 3. BezpieczeÅ„stwo serwerów (79)
- Część 1. Podstawy bezpieczeÅ„stwa serwerów (79)
- Podstawowe praktyki w zakresie zabezpieczania serwerów (79)
- Konfiguracja SSH (81)
- Sudo (82)
- Część 2. Åšrednio zaawansowane techniki hartowania serwerów (85)
- Uwierzytelnianie za pomocÄ… klucza SSH (86)
- AppArmor (90)
- Zdalne logi (94)
- Część 3. Zaawansowane techniki hartowania serwerów (96)
- Szyfrowanie dysku serwera (97)
- Bezpieczne alternatywy serwera NTP (99)
- Uwierzytelnianie dwuskładnikowe za pomocą SSH (100)
- Podsumowanie (103)
Rozdział 4. Sieć (105)
- Część 1. Podstawowe hartowanie sieci (106)
- Podstawy bezpieczeństwa sieci (106)
- Ataki man-in-the-middle (108)
- Ustawienia firewall serwera (110)
- Część 2. Sieci szyfrowane (118)
- Konfiguracja OpenVPN (118)
- Tunele SSH (125)
- Równoważenie obciążenia z wykorzystaniem protokoÅ‚u SSL/TLS (127)
- Część 3. Sieci anonimowe (132)
- Konfiguracja sieci Tor (133)
- Ukryte usługi Tor (138)
- Podsumowanie (140)
Rozdział 5. Serwery WWW (141)
- Część 1. Podstawy bezpieczeÅ„stwa serwerów WWW (141)
- Uprawnienia (141)
- Podstawowe uwierzytelnianie HTTP (142)
- Część 2. HTTPS (145)
- WÅ‚Ä…czanie HTTPS (146)
- Przekierowanie HTTP na HTTPS (148)
- Odwrócone proxy HTTPS (149)
- Uwierzytelnianie klienta za pomocą protokołu HTTPS (150)
- Część 3. Zaawansowana konfiguracja HTTPS (151)
- HSTS (151)
- Utajnienie przekazywania HTTPS (152)
- Zapory WAF (154)
- Podsumowanie (164)
Rozdział 6. E-mail (167)
- Część 1. Podstawowe hartowanie serwerów e-mail (168)
- Podstawy bezpieczeństwa poczty e-mail (168)
- Podstawowe hartowanie serwerów e-mail (170)
- Część 2. Uwierzytelnianie i szyfrowanie (172)
- Uwierzytelnianie SMTP (173)
- SMTPS (175)
- Część 3. Hartowanie zaawansowane (176)
- SPF (177)
- DKIM (182)
- DMARC (189)
- Podsumowanie (193)
Rozdział 7. DNS (195)
- Część 1. Podstawy bezpieczeństwa DNS (196)
- Hartowanie autorytatywnych serwerów DNS (197)
- Hartowanie rekursywnych serwerów DNS (199)
- Część 2. Ataki DNS Amplification i mechanizm Rate Limiting (200)
- Rejestrowanie zapytań DNS (201)
- Dynamiczne uwierzytelnianie DNS (201)
- Część 3. DNSSEC (205)
- Jak działa DNS? (205)
- Bezpieczeństwo DNS (206)
- Jak działa DNSSEC? (207)
- Terminologia DNSSEC (210)
- Dodawanie obsługi DNSSEC dla strefy (212)
- Podsumowanie (215)
Rozdział 8. Baza danych (217)
- Część 1. Podstawy bezpieczeństwa baz danych (218)
- Podstawowe zabezpieczenia bazy danych (218)
- Lokalne administrowanie bazÄ… danych (220)
- Uprawnienia użytkowników baz danych (223)
- Część 2. Wzmacnianie zabezpieczeń bazy danych (226)
- Sieciowe mechanizmy kontroli dostępu do baz danych (227)
- WÅ‚Ä…czanie SSL/TLS (230)
- Część 3. Szyfrowanie bazy danych (233)
- Szyfrowanie całego dysku (233)
- Szyfrowanie po stronie aplikacji (234)
- Szyfrowanie po stronie klienta (237)
- Podsumowanie (237)
Rozdział 9. Reagowanie na incydenty (239)
- Część 1. Podstawy reagowania na incydenty (239)
- Kto zajmuje siÄ™ reagowaniem na incydenty? (239)
- Czy będziesz ścigać cyberprzestępcę? (240)
- WyciÄ…gnij wtyczkÄ™ (240)
- Wykonaj obraz serwera (241)
- Przywróć serwer do pracy (241)
- Åšledztwo (242)
- Część 2. Bezpieczne techniki tworzenia obrazu dysku (243)
- Wybór systemu do tworzenia obrazu (244)
- Utworzenie obrazu (244)
- Wprowadzenie w tematykę narzędzi Sleuth Kit i Autopsy (244)
- Część 3. Przykładowe śledztwo (252)
- Reagowanie na incydenty w chmurze (256)
- Podsumowanie (258)
Dodatek A. Tor (259)
- Czym jest Tor? (259)
- Dlaczego warto korzystać z usługi Tor? (260)
- Jak działa Tor? (260)
- Zagrożenia dla bezpieczeństwa (262)
- Przestarzałe oprogramowanie usługi Tor (263)
- Wycieki tożsamości (263)
Dodatek B. SSL/TLS (265)
- Czym jest TLS? (265)
- Dlaczego warto korzystać z TLS? (266)
- Jak działa TLS? (266)
- Odszyfrowanie nazw szyfrów (268)
- Polecenia przydatne do rozwiÄ…zywania problemów z TLS (268)
- Przeglądanie zawartości certyfikatu (268)
- Przeglądanie zawartości żądania CSR (269)
- RozwiÄ…zywanie problemów w komunikacji z TLS (269)
- Zagrożenia dla bezpieczeństwa (269)
- Ataki man-in-the-middle (269)
- Ataki degradacji protokołu (270)
- Utajnianie przekazywania (271)
Skorowidz (273)