reklama - zainteresowany?

Linux Server. Bezpieczeństwo i ochrona sieci - Helion

Linux Server. Bezpieczeństwo i ochrona sieci
Autor: Chris Binnie
Tytuł oryginału: Linux Server Security: Hack and Defend
Tłumaczenie: Grzegorz Kowalczyk
ISBN: 978-83-283-3182-2
stron: 136, Format: 170x230, okładka: miękka
Data wydania: 2017-03-16
Księgarnia: Helion

Cena książki: 39,90 zł

Dodaj do koszyka Linux Server. Bezpieczeństwo i ochrona sieci

Tagi: Linux

W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić, to cały czas pozostać w pełnej gotowości, odpowiednio wcześnie wykrywać próby ataku i sukcesywnie je neutralizować.

Niniejsza książka jest przeznaczona dla administratorów linuksowych serwerów usług sieciowych, jednakże korzystać może z niej każdy, kto interesuje się bezpieczeństwem systemów internetowych. Przedstawiono tu m.in. scenariusze sytuacji naruszeń bezpieczeństwa oraz sposobów ich wykrywania i neutralizacji. Można je wykorzystać dla różnych dystrybucji systemu Linux i innych systemów z rodziny Unix. Pokazano również szereg narzędzi i technik stosowanych do prowadzenia ataków sieciowych oraz to, jak administrator może je wykorzystywać. Jednym słowem, masz w ręku znakomite i aktualne kompendium wiedzy, które ułatwi Ci utrzymanie odpowiedniego poziomu bezpieczeństwa serwera.

Najciekawsze zagadnienia:

  • skanowanie portów i ukrywanie serwera w sieci
  • integralność systemu plików
  • ataki lustrzane
  • dzienniki systemowe i skrypty w służbie bezpieczeństwa
  • złośliwe oprogramowanie i łamanie haseł za pomocą narzędzia Hashcat
  • ataki SQL injection i wykorzystania luk w SQL

Uważaj! Wrogowie w sieci zawsze są blisko!


Christopher Binnie jest konsultantem technicznym. Posiada ponad dwudziestoletnie doświadczenie w pracy z systemami Linux. Jest autorem wielu artykułów publikowanych w takich czasopismach, jak „Linux Magazine” czy „ADMIN Magazine”. Jednym z jego osiągnięć było zaprojektowanie i zbudowanie platformy streamingowej, za pośrednictwem której sygnał wideo w rozdzielczości HD był przesyłany do 77 krajów świata. Zdobył też ogromne doświadczenie w instalowaniu i konfigurowaniu serwerów linuksowych dla instytucji bankowych i rządowych.

Dodaj do koszyka Linux Server. Bezpieczeństwo i ochrona sieci

 

Osoby które kupowały "Linux Server. Bezpieczeństwo i ochrona sieci", wybierały także:

  • Administracja systemem Linux. Kurs video. Przewodnik dla początkujących
  • Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
  • Bezpiecze
  • Python dla administrator
  • Linux. Wiersz polece

Dodaj do koszyka Linux Server. Bezpieczeństwo i ochrona sieci

Spis treści

Linux Server. Bezpieczeństwo i ochrona sieci -- spis treści

  • O autorze
  • O korektorze merytorycznym
  • Zespół wydania oryginalnego
  • Przedmowa
  • Wprowadzenie
    • Jak zorganizowana jest ta książka?
    • Dla kogo przeznaczona jest ta książka?
    • Podsumowanie
  • 1 Czapka niewidka
    • Wprowadzenie
      • Badanie otwartych portów
      • Wprowadzanie w błąd skanera portów
    • Instalowanie pakietu knockd
      • Pakiety
      • Zmiana ustawień domyślnych
      • Zmiana lokalizacji plików
    • Niektóre opcje konfiguracyjne
      • Uruchamianie usługi
      • Zmiana domyślnego interfejsu sieciowego
      • Rodzaje pakietów i limity czasu
    • Testowanie zainstalowanego pakietu
      • Klienty port knockingu
    • Ukrywanie serwera w sieci
      • Testowanie reguł zapory iptables
      • Zapisywanie reguł zapory iptables
    • Inne zagadnienia
      • Klienty działające na smartfonach
      • Diagnozowanie i usuwanie problemów
      • Bezpieczeństwo
      • Sekwencje efemeryczne
    • Podsumowanie
  • 2 Cyfrowe odciski palców plików
    • Integralność systemu plików
    • System plików
    • Rootkity
    • Konfiguracja
    • Fałszywe alarmy
    • Przemyślany projekt
    • Podsumowanie
  • 3 Netcat XXI wieku
    • Historia
    • Pakiety instalacyjne
      • Rozpoczynamy
    • Przesyłanie plików
      • Czat z użyciem programu ncat
    • Łączenie poleceń
    • Bezpieczna komunikacja
    • Pliki wykonywalne
    • Listy kontroli dostępu
    • Inne opcje
    • Podsumowanie
  • 4 Odmowa działania usługi
    • Infrastruktura NTP
    • Ataki lustrzane z wykorzystaniem serwerów NTP
    • Raportowanie ataków
    • Zapobieganie atakom wykorzystującym odbicie SNMP
    • Serwery DNS
    • Współpraca
    • Powalić naród na kolana
    • Mapowanie ataków
    • Podsumowanie
  • 5 Nping
    • Funkcjonalność
    • TCP
    • Interpreter
    • UDP
    • ICMP
    • ARP
    • Opcje ładunku
    • Tryb Echo
    • Inne opcje programu Nping
    • Podsumowanie
  • 6 Analiza logów
    • Nieporozumienia związane z protokołem ICMP
    • Polecenie tcpdump
    • Zapora sieciowa iptables
    • Złożone reguły wieloczęściowe
    • Logowanie wszystkich połączeń do celów analizy śledczej
    • Utwardzanie systemu
    • Podsumowanie
  • 7 Skrypty NSE pakietu Nmap
    • Podstawowe możliwości skanowania portów
    • Silnik skryptów programu Nmap
    • Szablony zależności czasowych skanowania
    • Kategorie skryptów NSE
    • Kryteria wyboru domyślnego zestawu skryptów
    • Luki w zabezpieczeniach
    • Testowanie uwierzytelniania
    • Wykrywanie hostów i usług
    • Aktualizowanie skryptów
    • Typy skryptów
    • Wyrażenia regularne
    • Graficzne interfejsy użytkownika
    • Zenmap
    • Podsumowanie
  • 8 Wykrywanie złośliwego oprogramowania
    • Zaczynamy
      • Częstotliwość aktualizacji bazy sygnatur
      • Baza skrótów złośliwego oprogramowania
      • Najczęściej występujące zagrożenia
      • Funkcje i mechanizmy pakietu LMD
      • Monitorowanie systemu plików
      • Instalowanie pakietu LMD
      • Tryby monitorowania
    • Konfiguracja
      • Wyjątki
      • Uruchamianie z poziomu wiersza poleceń konsoli
      • Raportowanie
      • Kwarantanna i naprawianie zainfekowanych plików
      • Aktualizacja LMD
      • Uruchamianie i zatrzymywanie skanowania
      • Zadania cron
      • Raportowanie wykrycia złośliwego oprogramowania
      • Integracja z serwerem Apache
    • Podsumowanie
  • 9 Łamanie haseł przy użyciu programu Hashcat
    • Historia
    • Zrozumieć hasła
      • Przestrzeń kluczy
      • Skróty haseł
    • Praca z programem Hashcat
      • Możliwości programu Hashcat
      • Instalacja pakietu
      • Identyfikacja skrótów
      • Wybieranie trybu ataku
      • Pobieranie słowników haseł
      • Tęczowe tablice
    • Uruchamianie programu Hashcat
    • oclHashcat
    • Hashcat-utils
    • Podsumowanie
  • 10 Ataki z wykorzystaniem wstrzykiwania kodu SQL
    • Historia
    • Podstawy ataków typu SQL Injection
    • Zapobieganie atakom typu SQL Injection w kodzie PHP
    • Wykorzystywanie luk w SQL
    • Uruchamianie ataku
    • Gdzie można legalnie przeprowadzać ataki typu SQL Injection?
    • Podsumowanie

Dodaj do koszyka Linux Server. Bezpieczeństwo i ochrona sieci

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.