reklama - zainteresowany?

Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor - Helion


ebook
Autor: Kyle Rankin
Tytuł oryginału: Linux Hardening in Hostile Networks: Server Security from TLS to Tor (Pearson Open Source Software Development Series)
Tłumaczenie: Radosław Meryk
ISBN: 978-83-283-4217-0
stron: 280, Format: ebook
Data wydania: 2018-06-10
Księgarnia: Helion

Cena książki: 47,20 zł (poprzednio: 58,27 zł)
Oszczędzasz: 19% (-11,07 zł)

Dodaj do koszyka

Tagi: Bezpieczeństwo sieci | Bezpieczeństwo systemów | Bezpieczeństwo WWW | Inne | Linux

Bezpieczeństwo serwerów - od TLS do TOR

W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie tworzą społeczności, komunikują się i robią zakupy online, hakerzy niestrudzenie przeglądają sieć, poszukując słabych punktów. Atakują różne obiekty: mogą to być agencje rządowe, elektrownie i banki, ale równie dobrze ich celem może się stać jakakolwiek sieć komputerów. Chodzi o uzyskanie wrażliwych informacji, zbiorów danych osobowych czy wreszcie przejęcie kontroli nad systemem. Co gorsza, agresorzy odnoszą sukcesy nawet w przypadku sieci, w których wdrożono złożone i kosztowne zabezpieczenia.

Dzięki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolą Ci na zahartowanie swoich danych. Zawarte tu treści przedstawiono w sposób bardzo praktyczny, z uwzględnieniem najnowszych osiągnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz się z ogólnym ujęciem tematyki bezpieczeństwa systemów, w tym stacji roboczych, serwerów i sieci. Następnie dowiesz się, w jaki sposób zahartować specyficzne usługi, takie jak serwery WWW, pocztę elektroniczną, systemy DNS i bazy danych. Na końcu książki znalazł się rozdział poświęcony reagowaniu na incydenty - to również jest wiedza potrzebna każdemu administratorowi.

Najciekawsze zagadnienia:

  • Hartowanie stacji roboczych, w tym stacji roboczych administratorów
  • Zabezpieczanie infrastruktury i ustawienie zapory sieciowej
  • Zaawansowane hartowanie serwerów poczty elektronicznej
  • Korzystanie z podstawowych i zaawansowanych właściwości usługi DNS
  • Poruszanie się w sieci TOR

Po pierwsze: zabezpiecz swoją sieć i zahartuj swój system!


Kyle Rankin od wielu lat zajmuje się administrowaniem systemów informatycznych. Jest uznanym ekspertem w dziedzinie zabezpieczania infrastruktury, architektury, automatyzacji i rozwiązywania problemów z tym związanych. Rankin jest nagradzanym felietonistą magazynu "Linux Journal" i przewodniczącym rady doradczej Purism. Często wygłasza referaty na konferencjach poświęconych oprogramowaniu open source i bezpieczeństwu, takich jak O'Reilly Security Conference, CactusCon, SCALE, OSCON, LinuxWorld Expo, Penguicon.

Dodaj do koszyka

 

Osoby które kupowały "Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor", wybierały także:

  • Web Security Testing Cookbook. Systematic Techniques to Find Problems Fast
  • Managing Security with Snort & IDS Tools
  • Network Security with OpenSSL. Cryptography for Secure Communications

Dodaj do koszyka

Spis treści

Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor eBook -- spis treści

O autorze (9)

Podziękowania (10)

Słowo wstępne (11)

Przedmowa (13)

Rozdział 1. Ogólne pojęcia dotyczące bezpieczeństwa (21)

  • Część 1. Podstawy zabezpieczeń (21)
    • Podstawowe zasady bezpieczeństwa (22)
    • Podstawy bezpieczeństwa haseł (25)
  • Część 2. Metody zabezpieczeń przed doświadczonymi napastnikami (31)
    • Najlepsze praktyki dotyczące zabezpieczeń (31)
    • Techniki łamania haseł (34)
    • Utrudnianie łamania haseł (38)
  • Część 3. Metody ochrony przed zaawansowanymi napastnikami (42)
    • Zaawansowane techniki łamania haseł (42)
    • Środki zaradcze przeciwko zaawansowanym technikom łamania haseł (44)
  • Podsumowanie (46)

Rozdział 2. Bezpieczeństwo stacji roboczych (47)

  • Część 1. Podstawy zabezpieczeń (48)
    • Podstawy bezpieczeństwa stacji roboczych (48)
    • Podstawy bezpieczeństwa sieci (50)
    • Wprowadzenie do dystrybucji Tails (52)
    • Pobieranie, weryfikowanie i instalowanie dystrybucji Tails (52)
    • Posługiwanie się dystrybucją Tails (54)
  • Część 2. Dodatkowe hartowanie stacji roboczej (56)
    • Szyfrowanie dysków stacji roboczych (56)
    • Hasła BIOS (57)
    • Utrwalanie i szyfrowanie w Tails (57)
  • Część 3. Qubes (61)
    • Wprowadzenie do Qubes (61)
    • Pobieranie Qubes i instalacja (66)
    • Pulpit Qubes (68)
    • Przykład kompartmentalizacji maszyn appVM (72)
    • Split GPG (75)
    • USB VM (76)
  • Podsumowanie (78)

Rozdział 3. Bezpieczeństwo serwerów (79)

  • Część 1. Podstawy bezpieczeństwa serwerów (79)
    • Podstawowe praktyki w zakresie zabezpieczania serwerów (79)
    • Konfiguracja SSH (81)
    • Sudo (82)
  • Część 2. Średnio zaawansowane techniki hartowania serwerów (85)
    • Uwierzytelnianie za pomocą klucza SSH (86)
    • AppArmor (90)
    • Zdalne logi (94)
  • Część 3. Zaawansowane techniki hartowania serwerów (96)
    • Szyfrowanie dysku serwera (97)
    • Bezpieczne alternatywy serwera NTP (99)
    • Uwierzytelnianie dwuskładnikowe za pomocą SSH (100)
  • Podsumowanie (103)

Rozdział 4. Sieć (105)

  • Część 1. Podstawowe hartowanie sieci (106)
    • Podstawy bezpieczeństwa sieci (106)
    • Ataki man-in-the-middle (108)
    • Ustawienia firewall serwera (110)
  • Część 2. Sieci szyfrowane (118)
    • Konfiguracja OpenVPN (118)
    • Tunele SSH (125)
    • Równoważenie obciążenia z wykorzystaniem protokołu SSL/TLS (127)
  • Część 3. Sieci anonimowe (132)
    • Konfiguracja sieci Tor (133)
    • Ukryte usługi Tor (138)
  • Podsumowanie (140)

Rozdział 5. Serwery WWW (141)

  • Część 1. Podstawy bezpieczeństwa serwerów WWW (141)
    • Uprawnienia (141)
    • Podstawowe uwierzytelnianie HTTP (142)
  • Część 2. HTTPS (145)
    • Włączanie HTTPS (146)
    • Przekierowanie HTTP na HTTPS (148)
    • Odwrócone proxy HTTPS (149)
    • Uwierzytelnianie klienta za pomocą protokołu HTTPS (150)
  • Część 3. Zaawansowana konfiguracja HTTPS (151)
    • HSTS (151)
    • Utajnienie przekazywania HTTPS (152)
    • Zapory WAF (154)
  • Podsumowanie (164)

Rozdział 6. E-mail (167)

  • Część 1. Podstawowe hartowanie serwerów e-mail (168)
    • Podstawy bezpieczeństwa poczty e-mail (168)
    • Podstawowe hartowanie serwerów e-mail (170)
  • Część 2. Uwierzytelnianie i szyfrowanie (172)
    • Uwierzytelnianie SMTP (173)
    • SMTPS (175)
  • Część 3. Hartowanie zaawansowane (176)
    • SPF (177)
    • DKIM (182)
    • DMARC (189)
  • Podsumowanie (193)

Rozdział 7. DNS (195)

  • Część 1. Podstawy bezpieczeństwa DNS (196)
    • Hartowanie autorytatywnych serwerów DNS (197)
    • Hartowanie rekursywnych serwerów DNS (199)
  • Część 2. Ataki DNS Amplification i mechanizm Rate Limiting (200)
    • Rejestrowanie zapytań DNS (201)
    • Dynamiczne uwierzytelnianie DNS (201)
  • Część 3. DNSSEC (205)
    • Jak działa DNS? (205)
    • Bezpieczeństwo DNS (206)
    • Jak działa DNSSEC? (207)
    • Terminologia DNSSEC (210)
    • Dodawanie obsługi DNSSEC dla strefy (212)
  • Podsumowanie (215)

Rozdział 8. Baza danych (217)

  • Część 1. Podstawy bezpieczeństwa baz danych (218)
    • Podstawowe zabezpieczenia bazy danych (218)
    • Lokalne administrowanie bazą danych (220)
    • Uprawnienia użytkowników baz danych (223)
  • Część 2. Wzmacnianie zabezpieczeń bazy danych (226)
    • Sieciowe mechanizmy kontroli dostępu do baz danych (227)
    • Włączanie SSL/TLS (230)
  • Część 3. Szyfrowanie bazy danych (233)
    • Szyfrowanie całego dysku (233)
    • Szyfrowanie po stronie aplikacji (234)
    • Szyfrowanie po stronie klienta (237)
  • Podsumowanie (237)

Rozdział 9. Reagowanie na incydenty (239)

  • Część 1. Podstawy reagowania na incydenty (239)
    • Kto zajmuje się reagowaniem na incydenty? (239)
    • Czy będziesz ścigać cyberprzestępcę? (240)
    • Wyciągnij wtyczkę (240)
    • Wykonaj obraz serwera (241)
    • Przywróć serwer do pracy (241)
    • Śledztwo (242)
  • Część 2. Bezpieczne techniki tworzenia obrazu dysku (243)
    • Wybór systemu do tworzenia obrazu (244)
    • Utworzenie obrazu (244)
    • Wprowadzenie w tematykę narzędzi Sleuth Kit i Autopsy (244)
  • Część 3. Przykładowe śledztwo (252)
    • Reagowanie na incydenty w chmurze (256)
  • Podsumowanie (258)

Dodatek A. Tor (259)

  • Czym jest Tor? (259)
    • Dlaczego warto korzystać z usługi Tor? (260)
  • Jak działa Tor? (260)
  • Zagrożenia dla bezpieczeństwa (262)
    • Przestarzałe oprogramowanie usługi Tor (263)
    • Wycieki tożsamości (263)

Dodatek B. SSL/TLS (265)

  • Czym jest TLS? (265)
    • Dlaczego warto korzystać z TLS? (266)
  • Jak działa TLS? (266)
    • Odszyfrowanie nazw szyfrów (268)
  • Polecenia przydatne do rozwiązywania problemów z TLS (268)
    • Przeglądanie zawartości certyfikatu (268)
    • Przeglądanie zawartości żądania CSR (269)
    • Rozwiązywanie problemów w komunikacji z TLS (269)
  • Zagrożenia dla bezpieczeństwa (269)
    • Ataki man-in-the-middle (269)
    • Ataki degradacji protokołu (270)
    • Utajnianie przekazywania (271)

Skorowidz (273)

Dodaj do koszyka

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2019 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.