reklama - zainteresowany?

Linux i obs - Helion

Linux i obs
Autor: Rob VandenBrink
Tytuł oryginału: Linux for Networking Professionals: Securely configure and operate Linux network services for the enterprise
TÅ‚umaczenie: Grzegorz Werner
ISBN: 978-83-283-9710-1
stron: 502, Format: 165x235, okładka: mi
Księgarnia: Helion

Książka będzie dostępna od października 2022

Tagi: Linux

Linux zdoby

Spis treści

Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych -- spis treści

O autorze

O recenzencie

Przedmowa

Część I. Podstawy Linuksa

  • RozdziaÅ‚ 1. Witamy w rodzinie Linuksa
    • Dlaczego Linux jest dobrym wyborem dla zespoÅ‚u ds. sieci?
      • Dlaczego Linux jest ważny?
      • Historia Linuksa
    • Popularne odmiany Linuksa dla centrów danych
      • Red Hat
      • Oracle/Scientific Linux
      • SUSE
      • Ubuntu
      • BSD/FreeBSD/OpenBSD
    • Wyspecjalizowane dystrybucje Linuksa
      • Zapory open source
      • Kali Linux
      • SIFT
      • Security Onion
    • Wirtualizacja
      • Linux i przetwarzanie danych w chmurze
    • Wybieranie dystrybucji Linuksa dla swojej organizacji
    • Podsumowanie
    • Dalsza lektura
  • RozdziaÅ‚ 2. Podstawowa konfiguracja i obsÅ‚uga sieci w Linuksie - praca z interfejsami lokalnymi
    • Wymagania techniczne
    • Praca z ustawieniami sieci - dwa zbiory poleceÅ„
    • WyÅ›wietlanie informacji o interfejsie IP
      • WyÅ›wietlanie informacji o trasach
    • Adresy IPv4 i maski podsieci
      • Adresy specjalnego przeznaczenia
      • Adresy prywatne - RFC 1918
    • Przypisywanie adresu IP do interfejsu
      • Dodawanie trasy
      • Dodawanie trasy tradycyjnym sposobem
      • WyÅ‚Ä…czanie i wÅ‚Ä…czanie interfejsu
      • Ustawianie jednostki MTU interfejsu
      • WiÄ™cej o poleceniu nmcli
    • Podsumowanie
    • Pytania
    • Dalsza lektura

Część II. Linux jako węzeł sieciowy i platforma diagnostyczna

  • RozdziaÅ‚ 3. Używanie Linuksa i linuksowych narzÄ™dzi do diagnostyki sieci
    • Wymagania techniczne
    • Podstawy sieci - model OSI
    • Warstwa 2. - kojarzenie adresów IP i MAC za pomocÄ… protokoÅ‚u ARP
      • WartoÅ›ci OUI adresów MAC
    • Warstwa 4. - jak dziaÅ‚ajÄ… porty TCP i UDP?
      • Warstwa 4. - TCP i potrójne uzgodnienie
    • Wyliczanie portów lokalnych - do czego jestem podÅ‚Ä…czony? Czego nasÅ‚uchujÄ™?
    • Wyliczanie portów zdalnych za pomocÄ… natywnych narzÄ™dzi
    • Wyliczanie zdalnych portów i usÅ‚ug - Nmap
      • Skrypty Nmap
      • Czy Nmap ma jakieÅ› ograniczenia?
    • Diagnozowanie Å‚Ä…cznoÅ›ci bezprzewodowej
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • RozdziaÅ‚ 4. Zapora Linuksa
    • Wymagania techniczne
    • Konfigurowanie zapory iptables
      • Ogólny opis zapory iptables
      • Tabela NAT
      • Tabela mangle
      • Kolejność operacji w iptables
    • Konfigurowanie zapory nftables
      • Podstawowa konfiguracja nftables
      • Używanie plików include
      • Usuwanie konfiguracji zapory
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • RozdziaÅ‚ 5. Standardy bezpieczeÅ„stwa Linuksa na praktycznych przykÅ‚adach
    • Wymagania techniczne
    • Dlaczego trzeba zabezpieczać hosty linuksowe?
    • Kwestie bezpieczeÅ„stwa specyficzne dla chmury
    • CzÄ™sto spotykane branżowe standardy bezpieczeÅ„stwa
    • Krytyczne Å›rodki kontroli Center for Internet Security
      • Krytyczne Å›rodki kontroli CIS nr 1 i 2 - pierwsze kroki
      • OSQuery - krytyczne Å›rodki kontroli nr 1 i 2 uzupeÅ‚nione o nr 10 i 17
    • Wzorce Center for Internet Security
      • Stosowanie wzorca CIS - zabezpieczanie SSH w Linuksie
    • SELinux i AppArmor
    • Podsumowanie
    • Pytania
    • Dalsza lektura

Część III. Usługi sieciowe w Linuksie

  • RozdziaÅ‚ 6. UsÅ‚ugi DNS w Linuksie
    • Wymagania techniczne
    • Co to jest DNS?
    • Dwa gÅ‚ówne zastosowania serwera DNS
      • "WewnÄ™trzny" serwer DNS organizacji (i przeglÄ…d systemu DNS)
      • Internetowy serwer DNS
    • CzÄ™sto używane implementacje DNS
      • Podstawowa instalacja: BIND do użytku wewnÄ™trznego
      • BIND: implementacja do użytku internetowego
    • Diagnozowanie i rekonesans DNS
    • DoH
    • DoT
      • knot-dnsutils
      • Implementacja DoT w Nmap
      • DNSSEC
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • RozdziaÅ‚ 7. UsÅ‚ugi DHCP w Linuksie
    • Jak dziaÅ‚a DHCP?
      • Podstawowe dziaÅ‚anie DHCP
      • Żądania DHCP z innych podsieci (przekaźniki DHCP)
      • Opcje DHCP
    • Zabezpieczanie usÅ‚ug DHCP
      • Nieautoryzowany serwer DHCP
      • Nieautoryzowany klient DHCP
    • Instalowanie i konfigurowanie serwera DHCP
      • Podstawowa konfiguracja
      • Rezerwacje statyczne
      • Proste rejestrowanie zdarzeÅ„ i diagnozowanie DHCP
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • RozdziaÅ‚ 8. UsÅ‚ugi certyfikatów w Linuksie
    • Wymagania techniczne
    • Czym sÄ… certyfikaty?
    • Pozyskiwanie certyfikatu
    • Używanie certyfikatu na przykÅ‚adzie serwera WWW
    • Budowanie prywatnego urzÄ™du certyfikacji
      • Budowanie urzÄ™du CA z wykorzystaniem OpenSSL
      • Tworzenie i podpisywanie wniosku CSR
    • Zabezpieczanie infrastruktury urzÄ™du certyfikacji
      • Tradycyjna, wypróbowana rada
      • WspóÅ‚czesna rada
      • Zagrożenia specyficzne dla urzÄ™dów CA dziaÅ‚ajÄ…cych w nowoczesnych infrastrukturach
    • Transparentność certyfikatów
      • Używanie usÅ‚ug CT do inwentaryzacji lub rekonesansu
    • Automatyzacja zarzÄ…dzania certyfikatami i protokóÅ‚ ACME
    • ÅšciÄ…gawka z OpenSSL
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • RozdziaÅ‚ 9. UsÅ‚ugi RADIUS w Linuksie
    • Wymagania techniczne
    • Podstawy protokoÅ‚u RADIUS - czym jest i jak dziaÅ‚a?
    • Wdrażanie usÅ‚ug RADIUS z uwierzytelnianiem lokalnym
    • UsÅ‚ugi RADIUS z zapleczem LDAP/LDAPS
      • Uwierzytelnianie NTLM (AD) - wprowadzenie do CHAP
    • Unlang - niejÄ™zyk
    • Zastosowania usÅ‚ug RADIUS
      • Uwierzytelnianie VPN za pomocÄ… identyfikatora użytkownika i hasÅ‚a
      • DostÄ™p administracyjny do urzÄ…dzeÅ„ sieciowych
      • DostÄ™p administracyjny do routerów i przeÅ‚Ä…czników
      • Konfigurowanie serwera RADIUS pod kÄ…tem uwierzytelniania EAP-TLS
      • Uwierzytelnianie w sieci bezprzewodowej za pomocÄ… 802.1x/EAP-TLS
      • Uwierzytelnianie w sieci przewodowej za pomocÄ… 802.1x/EAP-TLS
    • Używanie usÅ‚ugi Google Authenticator do uwierzytelniania MFA z wykorzystaniem serwera RADIUS
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • RozdziaÅ‚ 10. UsÅ‚ugi równoważenia obciążenia w Linuksie
    • Wymagania techniczne
    • Wprowadzenie do równoważenia obciążenia
      • Round Robin DNS (RRDNS)
      • Serwer proxy dla ruchu przychodzÄ…cego - równoważenie obciążenia w warstwie 7.
      • Translacja NAT poÅ‚Ä…czeÅ„ przychodzÄ…cych - równoważenie obciążenia w warstwie 4.
      • Równoważenie obciążenia z użyciem DSR
    • Algorytmy równoważenia obciążenia
    • Sprawdzanie kondycji serwerów i usÅ‚ug
    • UsÅ‚ugi równoważenia obciążenia w centrum danych - kwestie projektowe
      • Sieć w centrum danych a kwestie zarzÄ…dzania
    • Budowanie usÅ‚ug równoważenia obciążenia typu NAT/proxy za pomocÄ… HAProxy
      • Przed przystÄ…pieniem do konfiguracji - karty sieciowe, adresowanie i routing
      • Przed przystÄ…pieniem do konfiguracji - dostrajanie wydajnoÅ›ci
      • Równoważenie obciążenia usÅ‚ug TCP - usÅ‚ugi WWW
      • Konfigurowanie trwaÅ‚ych poÅ‚Ä…czeÅ„
      • Nota wdrożeniowa
      • Przetwarzanie HTTPS na frontonie
    • KoÅ„cowe uwagi dotyczÄ…ce bezpieczeÅ„stwa usÅ‚ug równoważenia obciążenia
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • RozdziaÅ‚ 11. Przechwytywanie i analiza pakietów w Linuksie
    • Wymagania techniczne
    • Wprowadzenie do przechwytywania pakietów - miejsca, w których należy szukać
      • Przechwytywanie po jednej ze stron
      • Użycie portu monitorowania
      • PoÅ›redni host na Å›cieżce ruchu
      • PodsÅ‚uch sieciowy
      • ZÅ‚oÅ›liwe sposoby przechwytywania pakietów
    • Kwestie wydajnoÅ›ciowe podczas przechwytywania
    • NarzÄ™dzia do przechwytywania
      • tcpdump
      • Wireshark
      • TShark
      • Inne narzÄ™dzia PCAP
    • Filtrowanie przechwytywanego ruchu
      • Filtry przechwytywania w programie Wireshark (przechwytywanie ruchu w sieci domowej)
      • Filtry przechwytywania tcpdump - telefonyVoIP i DHCP
      • WiÄ™cej filtrów przechwytywania - LLDP i CDP
      • Pozyskiwanie plików z przechwyconych pakietów
    • Diagnozowanie aplikacji - przechwytywanie poÅ‚Ä…czenia telefonicznego VoIP
      • Filtry wyÅ›wietlania w programie Wireshark - wyodrÄ™bnianie konkretnych danych
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • RozdziaÅ‚ 12. Monitorowanie sieci z wykorzystaniem Linuksa
    • Wymagania techniczne
    • Rejestrowanie zdarzeÅ„ z wykorzystaniem usÅ‚ugi syslog
      • Rozmiar dziennika, rotacja i bazy danych
      • Analiza dzienników - znajdowanie "tego czegoÅ›"
      • Alarmy dotyczÄ…ce konkretnych zdarzeÅ„
      • PrzykÅ‚adowy serwer syslog
    • Projekt Dshield
    • ZarzÄ…dzanie urzÄ…dzeniami sieciowymi za pomocÄ… SNMP
      • Podstawowe zapytania SNMP
      • PrzykÅ‚ad wdrożenia systemu SNMP NMS - LibreNMS
      • SNMPv3
    • Gromadzenie danych NetFlow w Linuksie
      • Co to jest NetFlow i jego "kuzyni" - SFLOW, J-Flow i IPFIX?
      • Koncepcje wdrożeniowe zwiÄ…zane z gromadzeniem informacji o przepÅ‚ywach
      • Konfigurowanie routera lub przeÅ‚Ä…cznika do gromadzenia informacji o przepÅ‚ywach
      • PrzykÅ‚adowy serwer NetFlow wykorzystujÄ…cy NFDump i NFSen
    • Podsumowanie
    • Pytania
    • Dalsza lektura
      • CzÄ™sto używane identyfikatory SNMP OID
  • RozdziaÅ‚ 13. Systemy zapobiegania wÅ‚amaniom w Linuksie
    • Wymagania techniczne
    • Co to jest IPS?
    • Opcje architektoniczne - umiejscowienie systemu IPS w centrum danych
    • Techniki unikania systemów IPS
      • Wykrywanie rozwiÄ…zaÅ„ WAF
      • Fragmentacja i inne techniki unikania systemów IPS
    • Klasyczne/sieciowe rozwiÄ…zania IPS - Snort i Suricata
    • PrzykÅ‚adowy system IPS Suricata
    • Konstruowanie reguÅ‚y IPS
    • Pasywne monitorowanie ruchu
      • Monitorowanie pasywne za pomocÄ… P0F - przykÅ‚ad
    • PrzykÅ‚ad użycia monitora Zeek - gromadzenie metadanych dotyczÄ…cych sieci
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • RozdziaÅ‚ 14. UsÅ‚ugi honeypot w Linuksie
    • Wymagania techniczne
    • PrzeglÄ…d usÅ‚ug honeypot - co to jest honeypot i do czego może siÄ™ przydać?
    • Architektura i scenariusze wdrożeniowe - gdzie umieÅ›cić honeypota?
    • Zagrożenia zwiÄ…zane z wdrażaniem honeypotów
    • PrzykÅ‚adowe honeypoty
      • Podstawowe honeypoty alarmujÄ…ce o próbach poÅ‚Ä…czenia z portem - iptables, netcat i portspoof
      • Inne czÄ™sto używane honeypoty
    • Honeypot rozproszony/spoÅ‚ecznoÅ›ciowy - projekt DShield prowadzony przez Internet Storm Center
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • Sprawdziany wiadomoÅ›ci
    • RozdziaÅ‚ 2., "Podstawowa konfiguracja i obsÅ‚uga sieci w Linuksie - praca z interfejsami lokalnymi"
    • RozdziaÅ‚ 3., "Używanie Linuksa i linuksowych narzÄ™dzi do diagnostyki sieci"
    • RozdziaÅ‚ 4., "Zapora Linuksa"
    • RozdziaÅ‚ 5., "Standardy bezpieczeÅ„stwa Linuksa na praktycznych przykÅ‚adach"
    • RozdziaÅ‚ 6., "UsÅ‚ugi DNS w Linuksie"
    • RozdziaÅ‚ 7., "UsÅ‚ugi DHCP w Linuksie"
    • RozdziaÅ‚ 8., "UsÅ‚ugi certyfikatów w Linuksie"
    • RozdziaÅ‚ 9., "UsÅ‚ugi RADIUS w Linuksie"
    • RozdziaÅ‚ 10., "UsÅ‚ugi równoważenia obciążenia w Linuksie"
    • RozdziaÅ‚ 11., "Przechwytywanie i analiza pakietów w Linuksie"
    • RozdziaÅ‚ 12., "Monitorowanie sieci z wykorzystaniem Linuksa"
    • RozdziaÅ‚ 13., "Systemy zapobiegania wÅ‚amaniom w Linuksie"
    • RozdziaÅ‚ 14., "UsÅ‚ugi honeypot w Linuksie"

Skorowidz

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.