reklama - zainteresowany?

Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor - Helion

Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Autor: Kyle Rankin
Tytuł oryginału: Linux Hardening in Hostile Networks: Server Security from TLS to Tor (Pearson Open Source Software Development Series)
Tłumaczenie: Radosław Meryk
ISBN: 978-83-283-4216-3
stron: 280, Format: 170x230, okładka: miękka
Data wydania: 2018-06-11
Księgarnia: Helion

Cena książki: 59,00 zł

Dodaj do koszyka Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor

Tagi: Bezpieczeństwo sieci | Bezpieczeństwo systemów | Bezpieczeństwo WWW | Inne | Linux

BezpieczeÅ„stwo serwerów - od TLS do TOR

W dzisiejszym Å›wiecie, w którym wiele codziennych aktywnoÅ›ci odbywa siÄ™ przez internet, bardzo dużo zależy od bezpieczeÅ„stwa serwerów. Kiedy zwykli ludzie tworzÄ… spoÅ‚ecznoÅ›ci, komunikujÄ… siÄ™ i robiÄ… zakupy online, hakerzy niestrudzenie przeglÄ…dajÄ… sieć, poszukujÄ…c sÅ‚abych punktów. AtakujÄ… różne obiekty: mogÄ… to być agencje rzÄ…dowe, elektrownie i banki, ale równie dobrze ich celem może siÄ™ stać jakakolwiek sieć komputerów. Chodzi o uzyskanie wrażliwych informacji, zbiorów danych osobowych czy wreszcie przejÄ™cie kontroli nad systemem. Co gorsza, agresorzy odnoszÄ… sukcesy nawet w przypadku sieci, w których wdrożono zÅ‚ożone i kosztowne zabezpieczenia.

DziÄ™ki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolÄ… Ci na zahartowanie swoich danych. Zawarte tu treÅ›ci przedstawiono w sposób bardzo praktyczny, z uwzglÄ™dnieniem najnowszych osiÄ…gnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz siÄ™ z ogólnym ujÄ™ciem tematyki bezpieczeÅ„stwa systemów, w tym stacji roboczych, serwerów i sieci. NastÄ™pnie dowiesz siÄ™, w jaki sposób zahartować specyficzne usÅ‚ugi, takie jak serwery WWW, pocztÄ™ elektronicznÄ…, systemy DNS i bazy danych. Na koÅ„cu książki znalazÅ‚ siÄ™ rozdziaÅ‚ poÅ›wiÄ™cony reagowaniu na incydenty - to również jest wiedza potrzebna każdemu administratorowi.

Najciekawsze zagadnienia:

  • Hartowanie stacji roboczych, w tym stacji roboczych administratorów
  • Zabezpieczanie infrastruktury i ustawienie zapory sieciowej
  • Zaawansowane hartowanie serwerów poczty elektronicznej
  • Korzystanie z podstawowych i zaawansowanych wÅ‚aÅ›ciwoÅ›ci usÅ‚ugi DNS
  • Poruszanie siÄ™ w sieci TOR

Po pierwsze: zabezpiecz swojÄ… sieć i zahartuj swój system!


Kyle Rankin od wielu lat zajmuje siÄ™ administrowaniem systemów informatycznych. Jest uznanym ekspertem w dziedzinie zabezpieczania infrastruktury, architektury, automatyzacji i rozwiÄ…zywania problemów z tym zwiÄ…zanych. Rankin jest nagradzanym felietonistÄ… magazynu "Linux Journal" i przewodniczÄ…cym rady doradczej Purism. CzÄ™sto wygÅ‚asza referaty na konferencjach poÅ›wiÄ™conych oprogramowaniu open source i bezpieczeÅ„stwu, takich jak O'Reilly Security Conference, CactusCon, SCALE, OSCON, LinuxWorld Expo, Penguicon.

Dodaj do koszyka Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor

 

Osoby które kupowały "Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor", wybierały także:

  • Profesjonalne testy penetracyjne. Zbuduj wÅ‚asne Å›rodowisko do testów
  • Windows Server 2003. BezpieczeÅ„stwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • BezpieczeÅ„stwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
  • Hartowanie Linuksa we wrogich Å›rodowiskach sieciowych. Ochrona serwera od TLS po Tor

Dodaj do koszyka Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor

Spis treści

Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor -- spis treści

O autorze (9)

Podziękowania (10)

Słowo wstępne (11)

Przedmowa (13)

RozdziaÅ‚ 1. Ogólne pojÄ™cia dotyczÄ…ce bezpieczeÅ„stwa (21)

  • Część 1. Podstawy zabezpieczeÅ„ (21)
    • Podstawowe zasady bezpieczeÅ„stwa (22)
    • Podstawy bezpieczeÅ„stwa haseÅ‚ (25)
  • Część 2. Metody zabezpieczeÅ„ przed doÅ›wiadczonymi napastnikami (31)
    • Najlepsze praktyki dotyczÄ…ce zabezpieczeÅ„ (31)
    • Techniki Å‚amania haseÅ‚ (34)
    • Utrudnianie Å‚amania haseÅ‚ (38)
  • Część 3. Metody ochrony przed zaawansowanymi napastnikami (42)
    • Zaawansowane techniki Å‚amania haseÅ‚ (42)
    • Åšrodki zaradcze przeciwko zaawansowanym technikom Å‚amania haseÅ‚ (44)
  • Podsumowanie (46)

Rozdział 2. Bezpieczeństwo stacji roboczych (47)

  • Część 1. Podstawy zabezpieczeÅ„ (48)
    • Podstawy bezpieczeÅ„stwa stacji roboczych (48)
    • Podstawy bezpieczeÅ„stwa sieci (50)
    • Wprowadzenie do dystrybucji Tails (52)
    • Pobieranie, weryfikowanie i instalowanie dystrybucji Tails (52)
    • PosÅ‚ugiwanie siÄ™ dystrybucjÄ… Tails (54)
  • Część 2. Dodatkowe hartowanie stacji roboczej (56)
    • Szyfrowanie dysków stacji roboczych (56)
    • HasÅ‚a BIOS (57)
    • Utrwalanie i szyfrowanie w Tails (57)
  • Część 3. Qubes (61)
    • Wprowadzenie do Qubes (61)
    • Pobieranie Qubes i instalacja (66)
    • Pulpit Qubes (68)
    • PrzykÅ‚ad kompartmentalizacji maszyn appVM (72)
    • Split GPG (75)
    • USB VM (76)
  • Podsumowanie (78)

RozdziaÅ‚ 3. BezpieczeÅ„stwo serwerów (79)

  • Część 1. Podstawy bezpieczeÅ„stwa serwerów (79)
    • Podstawowe praktyki w zakresie zabezpieczania serwerów (79)
    • Konfiguracja SSH (81)
    • Sudo (82)
  • Część 2. Åšrednio zaawansowane techniki hartowania serwerów (85)
    • Uwierzytelnianie za pomocÄ… klucza SSH (86)
    • AppArmor (90)
    • Zdalne logi (94)
  • Część 3. Zaawansowane techniki hartowania serwerów (96)
    • Szyfrowanie dysku serwera (97)
    • Bezpieczne alternatywy serwera NTP (99)
    • Uwierzytelnianie dwuskÅ‚adnikowe za pomocÄ… SSH (100)
  • Podsumowanie (103)

Rozdział 4. Sieć (105)

  • Część 1. Podstawowe hartowanie sieci (106)
    • Podstawy bezpieczeÅ„stwa sieci (106)
    • Ataki man-in-the-middle (108)
    • Ustawienia firewall serwera (110)
  • Część 2. Sieci szyfrowane (118)
    • Konfiguracja OpenVPN (118)
    • Tunele SSH (125)
    • Równoważenie obciążenia z wykorzystaniem protokoÅ‚u SSL/TLS (127)
  • Część 3. Sieci anonimowe (132)
    • Konfiguracja sieci Tor (133)
    • Ukryte usÅ‚ugi Tor (138)
  • Podsumowanie (140)

Rozdział 5. Serwery WWW (141)

  • Część 1. Podstawy bezpieczeÅ„stwa serwerów WWW (141)
    • Uprawnienia (141)
    • Podstawowe uwierzytelnianie HTTP (142)
  • Część 2. HTTPS (145)
    • WÅ‚Ä…czanie HTTPS (146)
    • Przekierowanie HTTP na HTTPS (148)
    • Odwrócone proxy HTTPS (149)
    • Uwierzytelnianie klienta za pomocÄ… protokoÅ‚u HTTPS (150)
  • Część 3. Zaawansowana konfiguracja HTTPS (151)
    • HSTS (151)
    • Utajnienie przekazywania HTTPS (152)
    • Zapory WAF (154)
  • Podsumowanie (164)

Rozdział 6. E-mail (167)

  • Część 1. Podstawowe hartowanie serwerów e-mail (168)
    • Podstawy bezpieczeÅ„stwa poczty e-mail (168)
    • Podstawowe hartowanie serwerów e-mail (170)
  • Część 2. Uwierzytelnianie i szyfrowanie (172)
    • Uwierzytelnianie SMTP (173)
    • SMTPS (175)
  • Część 3. Hartowanie zaawansowane (176)
    • SPF (177)
    • DKIM (182)
    • DMARC (189)
  • Podsumowanie (193)

Rozdział 7. DNS (195)

  • Część 1. Podstawy bezpieczeÅ„stwa DNS (196)
    • Hartowanie autorytatywnych serwerów DNS (197)
    • Hartowanie rekursywnych serwerów DNS (199)
  • Część 2. Ataki DNS Amplification i mechanizm Rate Limiting (200)
    • Rejestrowanie zapytaÅ„ DNS (201)
    • Dynamiczne uwierzytelnianie DNS (201)
  • Część 3. DNSSEC (205)
    • Jak dziaÅ‚a DNS? (205)
    • BezpieczeÅ„stwo DNS (206)
    • Jak dziaÅ‚a DNSSEC? (207)
    • Terminologia DNSSEC (210)
    • Dodawanie obsÅ‚ugi DNSSEC dla strefy (212)
  • Podsumowanie (215)

Rozdział 8. Baza danych (217)

  • Część 1. Podstawy bezpieczeÅ„stwa baz danych (218)
    • Podstawowe zabezpieczenia bazy danych (218)
    • Lokalne administrowanie bazÄ… danych (220)
    • Uprawnienia użytkowników baz danych (223)
  • Część 2. Wzmacnianie zabezpieczeÅ„ bazy danych (226)
    • Sieciowe mechanizmy kontroli dostÄ™pu do baz danych (227)
    • WÅ‚Ä…czanie SSL/TLS (230)
  • Część 3. Szyfrowanie bazy danych (233)
    • Szyfrowanie caÅ‚ego dysku (233)
    • Szyfrowanie po stronie aplikacji (234)
    • Szyfrowanie po stronie klienta (237)
  • Podsumowanie (237)

Rozdział 9. Reagowanie na incydenty (239)

  • Część 1. Podstawy reagowania na incydenty (239)
    • Kto zajmuje siÄ™ reagowaniem na incydenty? (239)
    • Czy bÄ™dziesz Å›cigać cyberprzestÄ™pcÄ™? (240)
    • WyciÄ…gnij wtyczkÄ™ (240)
    • Wykonaj obraz serwera (241)
    • Przywróć serwer do pracy (241)
    • Åšledztwo (242)
  • Część 2. Bezpieczne techniki tworzenia obrazu dysku (243)
    • Wybór systemu do tworzenia obrazu (244)
    • Utworzenie obrazu (244)
    • Wprowadzenie w tematykÄ™ narzÄ™dzi Sleuth Kit i Autopsy (244)
  • Część 3. PrzykÅ‚adowe Å›ledztwo (252)
    • Reagowanie na incydenty w chmurze (256)
  • Podsumowanie (258)

Dodatek A. Tor (259)

  • Czym jest Tor? (259)
    • Dlaczego warto korzystać z usÅ‚ugi Tor? (260)
  • Jak dziaÅ‚a Tor? (260)
  • Zagrożenia dla bezpieczeÅ„stwa (262)
    • PrzestarzaÅ‚e oprogramowanie usÅ‚ugi Tor (263)
    • Wycieki tożsamoÅ›ci (263)

Dodatek B. SSL/TLS (265)

  • Czym jest TLS? (265)
    • Dlaczego warto korzystać z TLS? (266)
  • Jak dziaÅ‚a TLS? (266)
    • Odszyfrowanie nazw szyfrów (268)
  • Polecenia przydatne do rozwiÄ…zywania problemów z TLS (268)
    • PrzeglÄ…danie zawartoÅ›ci certyfikatu (268)
    • PrzeglÄ…danie zawartoÅ›ci żądania CSR (269)
    • RozwiÄ…zywanie problemów w komunikacji z TLS (269)
  • Zagrożenia dla bezpieczeÅ„stwa (269)
    • Ataki man-in-the-middle (269)
    • Ataki degradacji protokoÅ‚u (270)
    • Utajnianie przekazywania (271)

Skorowidz (273)

Dodaj do koszyka Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.