reklama - zainteresowany?

Serwery internetowe Red Hat Linux - Helion

Serwery internetowe Red Hat Linux
Autor: Paul G. Sery, Jay Beale
Tytuł oryginału: Red Hat Linux Internet Server
Tłumaczenie: Rafał Szpoton (rozdz. 1 - 9, 19, dod. A - C), Marek Pętlicki (rozdz. 10 - 18)
ISBN: 83-7361-415-X
stron: 536, Format: B5, okładka: miękka
Data wydania: 2004-03-09
Księgarnia: Helion

Cena książki: 59,90 zł

Dodaj do koszyka Serwery internetowe Red Hat Linux

Tagi: Inne | Red Hat

Oficjalny przewodnik po serwerach internetowych
bazujÄ…cych na systemie Red Hat Linux

Niniejsza książka została zrecenzowana oraz zaakceptowana przez zespół ekspertów z firmy Red Hat. Zawiera ona informacje niezbędne do poprawnej konfiguracji serwerów internetowych działających pod kontrolą Linuksa, jak również zarządzania nimi.

Eksperci od systemu Red Hat Linux: Paul Sery oraz Jay Beale rozpoczynają od podstaw -- istotnych informacji na temat zagadnień sieciowych, połączeń z siecią Internet, zapór sieciowych. Następnie w sposób bardziej szczegółowy przedstawiają sposób konfigurowania usług sieciowych oraz internetowych, począwszy od połączenia z bazą danych, tworzenia połączeń bezpiecznych i udostępniania mediów strumieniowych. W dalszej kolejności zajmują się konfiguracją serwerów nazwy domenowej, usług poczty elektronicznej, serwerów FTP oraz Samba. W kolejnych rozdziałach autorzy poświęcają wiele miejsca zarządzaniu serwerami, jak również umieszczają porady dotyczące utrzymywania zabezpieczeń sieci.

Ten autoryzowany przewodnik okaże się nieocenioną pomocą podczas tworzenia bezpiecznego, wydajnego serwera internetowego opartego na systemie Red Hat.

Autorzy podają sprawdzone sposoby implementacji serwerów internetowych opartych na systemie Red Hat Linux.
  • Konfiguracja sieci komputerowej w jednej z dwóch przedstawionych topologii
  • Ustanowienie poÅ‚Ä…czenia z sieciÄ… Internet za pomocÄ… modemu kablowego lub DSL
  • Tworzenie zapory sieciowej dokonujÄ…cej filtrowania pakietów IP z uwzglÄ™dnieniem ich stanu
  • Konfiguracja serwera WWW Apache 2 oraz serwera strumieniowych danych audio
  • PoÅ‚Ä…czenie z bazÄ… danych SQL z poziomu serwera WWW oraz tworzenie bezpiecznych poÅ‚Ä…czeÅ„ SSL
  • Tworzenie serwerów DNS, SMTP, FTP oraz Samba
  • Automatyzacja tworzenia kopii bezpieczeÅ„stwa poprzez sieć komputerowÄ…
  • Zabezpieczanie serwerów i wykrywanie wÅ‚amaÅ„

"Nareszcie jest coś, na co czekali użytkownicy systemu Red Hat! Książka zawiera wyczerpujący przegląd najważniejszych zagadnień dotyczących serwerów internetowych bazujących na systemie Red Hat Linux wraz z mnóstwem praktycznych przykładów pozwalających użytkownikowi zaoszczędzić czas."

Mark J.Cox.
Starszy menedżer ds. rozwoju w firmie Red Hat.

Dodaj do koszyka Serwery internetowe Red Hat Linux

 

Osoby które kupowały "Serwery internetowe Red Hat Linux", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Superinteligencja. Scenariusze, strategie, zagro
  • Przywództwo w Å›wiecie VUCA. Jak być skutecznym liderem w niepewnym Å›rodowisku
  • Twoja firma w social mediach. Podr

Dodaj do koszyka Serwery internetowe Red Hat Linux

Spis treści

Serwery internetowe Red Hat Linux -- spis treści

O Autorach (13)

Przedmowa (15)

Część I Tworzenie sieci komputerowej w oparciu o system Linux (19)

Rozdział 1. Przykłady sieci komputerowych (21)

  • PrzykÅ‚ady sieci komputerowych (22)
    • BezpoÅ›rednie poÅ‚Ä…czenie z sieciÄ… internetowÄ… (DCI) (22)
    • PoÅ‚Ä…czenie z sieciÄ… internetowÄ… za poÅ›rednictwem strefy zdemilitaryzowanej (DMZI) (23)
  • Opis funkcji serwera (25)
    • Podstawy konfiguracji sieci DCI (26)
    • Podstawy konfiguracji DMZI (28)
  • Dodawanie podsieci do obu przykÅ‚adowych sieci komputerowych (29)
  • Podsumowanie (30)

Rozdział 2. Konfiguracja usług sieciowych w systemie Red Hat (33)

  • Podstawy protokoÅ‚u internetowego IP (34)
    • UsÅ‚ugi sieciowe a model OSI (34)
    • Podstawy protokołów warstwy transportowej (35)
  • Podstawy protokołów warstwy sieci (przekazywanie pakietów IP) (36)
  • DziaÅ‚anie protokołów warstwy Å‚Ä…cza (ramki w sieci Ethernet) (37)
  • WyglÄ…d sieci opartej na systemie Red Hat Linux (38)
    • Ważne pliki konfiguracyjne sieci (38)
    • Ważne aplikacje oraz skrypty (42)
    • arp/rarp (42)
    • ifconfig (43)
    • netstat (44)
    • nmap (44)
    • ping (44)
    • redhat-config-network-druid/ redhat-config-network-cmd (45)
    • route (45)
    • sysctl (46)
    • tcpdump (47)
    • modprobe (47)
  • Konfiguracja jednej lub wiÄ™kszej liczby kart sieciowych (48)
    • PrzykÅ‚ad 1: Konfiguracja pojedynczego interfejsu sieciowego (48)
    • PrzykÅ‚ad 2: Konfiguracja dwóch interfejsów sieciowych (dwie podsieci) (52)
    • PrzykÅ‚ad 3: Konfiguracja routera w oparciu o system Red Hat Linux (55)
  • Podsumowanie (59)

Rozdział 3. Nawiązywanie połączenia z siecią Internet przy użyciu łącza DSL (61)

  • Podstawy technologii DSL (62)
  • Terminologia stosowana w technologii DSL (66)
    • Ogólne definicje (66)
    • Rodzaje usÅ‚ug DSL (70)
  • Tworzenie poÅ‚Ä…czenia z sieciÄ… Internet przy użyciu Å‚Ä…cza DSL (71)
    • Uzyskiwanie poÅ‚Ä…czenia internetowego DSL (71)
    • Fizyczne podÅ‚Ä…czanie modemu DSL (71)
    • Konfiguracja wyposażenia udostÄ™pnianego przez dostawcÄ™ usÅ‚ugi DSL (73)
  • Podstawowe wskazówki przydatne podczas rozwiÄ…zywania problemów (79)
  • Podsumowanie (83)

Rozdział 4. Tworzenie systemu zapory sieciowej (85)

  • Podstawy systemów zapór sieciowych (85)
    • Zapory sieciowe filtrujÄ…ce pakiety (86)
    • Zapory poÅ›redniczÄ…ce (87)
    • Zapory hybrydowe (88)
    • Podstawy translacji adresów (NAT) (88)
    • WyjaÅ›nienie przepÅ‚ywu pakietów w sieci Internet (89)
    • Podstawy stanowych filtrów pakietów (Netfilter/iptables) (91)
  • Tworzenie systemu zapory sieciowej (97)
    • Ochrona sieci za pomocÄ… prostego zestawu reguÅ‚ (97)
    • ZacieÅ›nianie zapory sieciowej przy użyciu Å‚aÅ„cuchów definiowanych przez użytkownika (104)
  • Wpuszczanie z zewnÄ…trz poÅ‚Ä…czeÅ„ SSH (109)
    • Konfiguracja serwera SSH (112)
    • Modyfikacja serwera zapory sieciowej (atlas) w celu umożliwienia korzystania z usÅ‚ugi SSH (114)
  • ZarzÄ…dzanie systemem zapory sieciowej (116)
  • Podsumowanie (117)

Rozdział 5. Rozwiązywanie prostych problemów (119)

  • RozwiÄ…zywanie problemów przy użyciu drzewa decyzyjnego (120)
  • RozwiÄ…zywanie problemów sieciowych w systemie Red Hat Linux (121)
    • Czy zostaÅ‚o wÅ‚Ä…czone zasilanie? (121)
    • Czy nie zostaÅ‚a uszkodzona fizyczna instalacja sieci komputerowej? (122)
    • Czy przeÅ‚Ä…cznik sieciowy lub koncentrator jest skonfigurowany w sposób poprawny? (122)
    • Czy interfejs sieciowy zostaÅ‚ skonfigurowany w sposób prawidÅ‚owy? (122)
  • RozwiÄ…zywanie problemów z poÅ‚Ä…czeniem DSL (129)
    • Sprawdzanie konfiguracji modemu DSL (routera) po stronie użytkownika (130)
    • Sprawdzanie konfiguracji dostawcy usÅ‚ugi DSL (131)
    • Sprawdzanie konfiguracji ISP (132)
  • RozwiÄ…zywanie problemów z bramkÄ… i zaporÄ… sieciowÄ… (132)
    • Sprawdzanie konfiguracji sieciowej w systemie Red Hat Linux (133)
    • Sprawdzanie tras bramki oraz przekazywania pakietów IP (134)
    • Sprawdzanie skryptów zapory sieciowej (136)
    • Sprawdzanie modułów jÄ…dra oraz znaczników (137)
    • Wykorzystywanie narzÄ™dzi podsÅ‚uchujÄ…cych ruch w sieci (137)
  • Dodatkowe informacje (139)
  • Podsumowanie (139)

Część II Tworzenie serwera WWW (141)

Rozdział 6. Prosta konfiguracja serwera Apache (143)

  • Podstawy jÄ™zyka HTML oraz protokoÅ‚u HTTP (143)
    • Protokół HTTP (143)
    • JÄ™zyk HTML (HTML nie jest protokoÅ‚em) (144)
  • Serwer WWW Apache (148)
    • Dyrektywy konfiguracyjne serwera Apache (149)
    • Plik konfiguracyjny serwera Apache (149)
  • Tworzenie prostej witryny WWW (158)
    • Instalacja serwera Apache (158)
    • Konfiguracja serwera Apache (159)
    • Kontrolowanie dziaÅ‚ania serwera Apache (162)
    • Używanie serwera Apache (163)
    • Kontrola dostÄ™pu do serwera WWW za pomocÄ… plików .htaccess oraz .htpasswd (163)
  • Uruchamianie wirtualnego serwera WWW (164)
  • Stosowanie protokoÅ‚u SSL z serwerem Apache (167)
    • Instalacja pakietu mod_ssl (168)
    • Negocjacja SSL oraz certyfikaty (168)
    • Centra autoryzacji (169)
    • Konfiguracja serwera Apache w celu wykorzystywania protokoÅ‚u HTTP z SSL (169)
  • Tworzenie certyfikatów podpisanych przez CA (170)
  • RozwiÄ…zywanie problemów (171)
    • Sprawdzanie systemowych plików dziennika systemu Linux (172)
    • Sprawdzanie plików dziennika serwera Apache (172)
    • PoÅ‚Ä…czenie lokalne (173)
    • Sprawdzanie konfiguracji serwera Apache (173)
    • JeÅ›li mamy takÄ… możliwość, należy użyć uproszczonego pliku httpd.conf (173)
    • Stopniowe dodawanie nowych dyrektyw (174)
  • Podsumowanie (174)

Rozdział 7. Tworzenie połączenia z bazą danych (175)

  • Podstawy jÄ™zyka SQL (175)
  • Instalacja oraz konfiguracja bazy MySQL (177)
  • DostÄ™p do serwera SQL (178)
    • Tworzenie bazy danych (179)
    • Wykorzystywanie bazy danych MySQL (181)
  • Wymiana danych z serwerem SQL przy użyciu skryptów (182)
    • WyÅ›wietlanie danych z bazy danych MySQL (183)
    • Wstawianie danych do bazy danych MySQL (186)
    • Modyfikacja danych w bazie danych MySQL (187)
    • Wykorzystywanie skryptu CGI w celu dostÄ™pu do bazy danych SQL za pomocÄ… przeglÄ…darki (190)
  • Zabezpieczanie bazy danych MySQL (195)
  • Podsumowanie (196)

Rozdział 8. Tworzenie prostego serwera multimedialnego (197)

  • Wprowadzenie do technologii strumieniowej (197)
  • Fundacja Xiph.org (198)
  • UdostÄ™pnianie strumieni danych dźwiÄ™kowych przy użyciu serwera Icecast (200)
    • Instalacja oraz konfiguracja serwera Icecast (200)
    • Instalacja oraz konfiguracja źródÅ‚a Ices (202)
    • UdostÄ™pnianie strumieni MP3 (203)
    • UdostÄ™pniane strumieni Ogg Vorbis (205)
  • RozwiÄ…zywanie problemów (218)
  • Podsumowanie (220)

Część III Udostępnianie prostych usług internetowych (221)

Rozdział 9. Tworzenie serwera DNS (223)

  • Podstawy systemu DNS (223)
    • Domeny (224)
    • Strefy (224)
    • Autorytatywne serwery nazw (225)
    • Podstawy procesu tÅ‚umaczenia nazwy przez klienta (226)
    • Analiza prostego żądania przetÅ‚umaczenia nazwy (227)
  • Rekordy zasobów (230)
    • Stosowanie rekordu SOA (230)
    • Definiowanie rekordów zasobów strefy (232)
    • Instrukcje konfiguracyjne oraz parametry demona bind (232)
    • Pliki konfiguracyjne /var/named/ (234)
  • Konfiguracja prostego serwera DNS (235)
    • Konfiguracja nadrzÄ™dnego serwera nazw (236)
    • Konfiguracja pomocniczego serwera nazw (240)
  • Dodawanie Å›rodków bezpieczeÅ„stwa (241)
    • Stosowanie list ACL (241)
    • Stosowanie podpisów cyfrowych podczas wymiany stref (243)
    • Uruchamianie demona named w Å›rodowisku chroot (244)
    • Uruchamianie oraz zatrzymywanie dziaÅ‚ania serwera nazw (245)
  • Tworzenie wielu plików stref (246)
  • Konfiguracja serwera rozdzielonej domeny (248)
    • Konfiguracja serwera nazw dla sieci prywatnej w konfiguracji rozdzielonej domeny (249)
    • Konfiguracja serwera nazw dla sieci DMZ w konfiguracji domeny podzielonej (251)
  • RozwiÄ…zywanie problemów (252)
    • named-checkzone (252)
    • named-checkconf (252)
    • dig (253)
    • host (253)
    • tcpdump (254)
  • Podsumowanie (254)

Rozdział 10. Konfiguracja serwera pocztowego SMTP (255)

  • TrochÄ™ teorii na temat poczty elektronicznej (255)
    • Kompatybilność (256)
    • Wydajność (257)
    • Wykorzystanie (257)
  • Kolejki (257)
  • Parametry konfiguracyjne (257)
    • SkÅ‚adnia parametrów (258)
    • WartoÅ›ci bezpoÅ›rednie (258)
    • Pliki (258)
    • Bazy danych i tablice (258)
  • ObsÅ‚uga niechcianej poczty (259)
  • Najważniejsze parametry z pliku main.cf (259)
    • queue_directory (259)
    • command_directory (259)
    • daemon_directory (260)
    • mail_owner (260)
    • default_privs (260)
    • myhostname (261)
    • mydomain (261)
    • myorigin (261)
    • inet_interfaces (261)
    • mydestination (262)
    • local_recipient_maps (262)
    • masquerade_domains (262)
    • masquerade_exceptions (262)
    • local_transport (263)
    • alias_maps (263)
    • alias_database (263)
    • home_mailbox (263)
    • mail_spool_directory (263)
    • mailbox_command (264)
    • mailbox_transport (264)
    • fallback_transport (264)
    • luser_relay (264)
    • smtpd_recipient_limit (265)
    • smtpd_timeout (265)
    • mynetworks_style (265)
    • mynetworks (266)
    • allow_untrusted_routing (266)
    • maps_rbl_domains (266)
    • smtpd_client_restrictions (266)
    • smtpd_sender_restrictions (267)
    • smtpd_recipient_restrictions (267)
    • smtpd_helo_required (267)
    • smtpd_helo_restrictions (267)
    • smtpd_delay_reject (268)
    • strict_rfc821 _envelopes (268)
    • header_checks (268)
    • body_checks (268)
    • message_size_limit (269)
    • relay_domains (269)
    • mynetworks (269)
    • smtpd_banner (269)
    • local_destination_concurrency_limit (270)
    • default_destination_concurrency_limit (270)
    • debug_peer_list (270)
    • debug_peer_level (270)
    • debugger_command (270)
    • disable_vrfy_command (271)
  • Konfiguracja podstawowych plików (271)
    • Konfiguracja pliku master.cf (271)
    • Konfiguracja pliku aliases (271)
    • Konfiguracja pliku virtual (272)
    • Konfiguracja pliku canonical (272)
    • Konfiguracja pliku access (272)
  • Wykorzystanie poleceÅ„ administracyjnych (273)
  • Terminologia serwerów poczty elektronicznej (273)
    • Programy typu Mail User Agent (274)
    • SkÅ‚ad poczty (274)
    • Programy typu Mail Transport Agent (274)
    • Nagłówki poczty (275)
    • Koperta (275)
  • PrzykÅ‚adowe konfiguracje (276)
    • PrzykÅ‚ad 1: WysyÅ‚anie poczty (276)
    • PrzykÅ‚ad 2: Przyjmowanie poczty dla różnych domen (276)
    • PrzykÅ‚ad 3: Wirtualne domeny w stylu systemu Postfix (277)
    • Przekazywanie poczty miÄ™dzy adresami wirtualnymi (278)
    • PrzykÅ‚ad 4: Weryfikacja ustawieÅ„ DNS dla serwera poczty (280)
    • PrzykÅ‚ad 5: Przekazywanie caÅ‚ej poczty przez serwer centralny (287)
    • PrzykÅ‚ad 6: Konfiguracja serwera centralnego (288)
    • PrzykÅ‚ad 7: Minimalizacja iloÅ›ci niechcianej poczty (288)
    • Podstawy systemu spamassassin (290)
  • Podsumowanie (291)

Rozdział 11. FTP (293)

  • Podstawy protokoÅ‚u FTP (293)
  • Washington University FTP (WU-FTPD) (294)
    • Instalacja WU-FTPD (295)
    • Plik konfiguracyjny /etc/xinetd.d/wu-ftpd (296)
    • Plik ftpaccess (298)
    • Plik ftpconversions (302)
  • Konfiguracja serwera FTP trybu rzeczywistego (303)
  • Konfigurowanie kont goÅ›cinnych (303)
  • Konfiguracja kont anonimowych (305)
    • Konfiguracja kont anonimowych (305)
    • Konfiguracja możliwoÅ›ci anonimowego przesyÅ‚ania plików na serwer (306)
  • RozwiÄ…zywanie problemów z serwerem WU-FTPD (308)
    • Kontrola na poziomie ogólnym (309)
    • Problemy z trybem goÅ›cinnym (311)
    • Problemy z trybem anonimowym (313)
  • Podsumowanie (314)

Rozdział 12. Konfiguracja Samby (315)

  • Wprowadzenie do Samby (315)
    • SkÅ‚adnia pliku smb.conf (317)
    • Parametry pliku smb.conf (317)
    • Struktura pliku smb.conf (318)
  • PrzykÅ‚ady konfiguracji Samby (319)
    • Konfiguracja Samby w celu wykorzystania szyfrowanych haseÅ‚ (319)
    • Tworzenie zasobów Samby (323)
    • DostÄ™p do macierzystych katalogów użytkowników (323)
    • Uprawnienia Linuksa i Samby (324)
    • Wykorzystanie makr Samby (330)
    • UdostÄ™pnianie drukarek sieciowych za pomocÄ… Linuksa i Samby (331)
  • NarzÄ™dzie SWAT (335)
  • RozwiÄ…zywanie problemów (335)
  • Podsumowanie (336)

Część IV Zarządzanie serwerami linuksowymi (339)

Rozdział 13. Automatyzacja sieciowych kopii zapasowych (341)

  • Wprowadzenie do systemu AMANDA (342)
  • Szczegóły systemu AMANDA (343)
    • Części serwerowa i kliencka systemu AMANDA (343)
    • Serwisy sieciowe (344)
    • Pliki konfiguracyjne (345)
    • NarzÄ™dzia systemu AMANDA (347)
  • Wykorzystanie systemu AMANDA (348)
    • Konfiguracja minimalistycznego systemu kopii zapasowych (349)
    • Konfiguracja prostego systemu kopii zapasowych (352)
    • Automatyzacja procesu wykonywania kopii zapasowych (357)
  • RozwiÄ…zywanie problemów (357)
  • Podsumowanie (358)

Rozdział 14. Zwiększanie niezawodności serwera (361)

  • Lokalizacja sÅ‚abych punktów (361)
  • Wykorzystanie systemu plików ext3 (363)
  • Wykorzystanie macierzy RAID (365)
    • RAID programowy (365)
    • Implementacja programowej macierzy RAID (368)
  • Tworzenie klastra o wysokiej dostÄ™pnoÅ›ci (370)
    • Mechanizm dziaÅ‚ania HA (371)
    • Tryby przejÄ™cia obsÅ‚ugi (371)
    • Tworzenie prostego klastra wysokiej dostÄ™pnoÅ›ci na Linuksie (372)
    • Testowanie systemu Heartbeat (374)
  • Podsumowanie (375)

Część V Zwiększanie bezpieczeństwa (379)

Rozdział 15. Podstawy bezpieczeństwa serwerów (381)

  • Zrozumienie zagrożeÅ„ (381)
  • Znaczenie poprawek systemowych (382)
  • Identyfikacja napastników (384)
    • Kategorie napastników (384)
  • Przewidywanie ataków (386)
  • Sposoby obrony (389)
  • Podsumowanie (396)

Rozdział 16. Podstawy bezpiecznej administracji systemów (397)

  • Administrator systemu a administrator bezpieczeÅ„stwa (397)
  • Automatyczna aktualizacja, Å‚aty i zagrożenia (398)
  • Åšrodowisko produkcyjne i rozwojowe (400)
  • Automatyczne instalowanie poprawek (402)
  • Minimalizacja, standaryzacja i upraszczanie (404)
    • Zrozumieć minimalizacjÄ™ (404)
    • Trzy cnoty główne (407)
  • Monitorowanie i bezpieczna zdalna administracja (407)
  • Centralny system zarzÄ…dzania (409)
  • Monitorowanie stanu (410)
  • Podsumowanie (411)

Rozdział 17. Wzmacnianie systemu (413)

  • Zrozumieć proces wzmacniania systemu (413)
    • RÄ™czne wzmacnianie systemu (415)
    • Blokowanie lub usuwanie niepotrzebnych programów (415)
    • Powtórka z procesu uruchamiania Linuksa (417)
    • Kontynuacja audytu demona sieciowego (422)
    • Automatyczne wzmacnianie systemu za pomocÄ… Bastille Linux (435)
    • ModuÅ‚ zabezpieczeÅ„ kont użytkowników (435)
    • ModuÅ‚ bezpieczeÅ„stwa procesu uruchamiania systemu (436)
    • Konfiguracja ustawieÅ„ mechanizmu PAM (436)
    • ModuÅ‚ deaktywacji demonów (436)
    • ModuÅ‚ blokujÄ…cy dostÄ™p do narzÄ™dzi (437)
    • ModuÅ‚ uprawnieÅ„ do plików (437)
    • ModuÅ‚ dzienników (437)
    • ModuÅ‚ wydruku (438)
    • ModuÅ‚ zabezpieczania inetd lub xinetd (438)
    • ModuÅ‚ zabezpieczenia katalogu tymczasowego (438)
    • ModuÅ‚ Apache (439)
    • ModuÅ‚ BIND (DNS) (439)
    • ModuÅ‚ FTP (439)
    • ModuÅ‚ sendmail (440)
    • ModuÅ‚ zapory sieciowej (440)
    • ModuÅ‚ detekcji skanowania portów (440)
  • Podsumowanie (440)

Rozdział 18. Proste systemy wykrywania włamań (443)

  • Sieciowe i systemowe wykrywanie wÅ‚amaÅ„ (443)
  • OkreÅ›lenie zakresu odpowiedzialnoÅ›ci (444)
    • Odpowiedzialność administratora (444)
    • Odpowiedzialność oznacza wÅ‚adzÄ™ (446)
  • Mechanizmy sieciowe (447)
    • Pakiety (447)
    • Adresy IP (449)
    • Porty (451)
    • ICMP (454)
    • UDP (454)
    • TCP (454)
    • Rozpoznania i zagrożenia (456)
  • Projektowanie defensywnej konfiguracji sieci (459)
    • Filtrowanie na routerach oraz zapory sieciowe (459)
    • Filtrowanie ingress i egress (460)
    • DMZ (460)
    • Hosty bastionowe (460)
    • Dedykowane serwery (461)
  • Projektowanie strategii wykrywania wÅ‚amaÅ„ (461)
  • Ustalanie reguÅ‚ (462)
    • Detektory wÅ‚amaÅ„ nie wykrywajÄ… wÅ‚amaÅ„ (463)
    • Pozytywne specyfikacje sÄ… zÅ‚e (463)
    • Negatywne specyfikacje nie sÄ… lepsze (463)
    • Heurystyczne wykrywanie anomalii - ÅšwiÄ™ty Graal (464)
  • PrzykÅ‚adowy system NIDS - Snort (464)
    • Opis i historia (464)
    • PrzeglÄ…d funkcji systemu Snort (wybrane opcje wiersza poleceÅ„) (465)
  • Podsumowanie (467)

Rozdział 19. Monitorowanie plików dziennika oraz reagowanie na zdarzenia (469)

  • Odczytywanie systemowych plików dziennika (469)
  • Rejestrowanie danych w plikach dziennika (470)
    • Rejestrowanie danych w plikach dziennika aplikacji (471)
    • Rejestrowanie danych w plikach dziennika systemu (472)
    • Rejestrowanie danych w hybrydowych plikach dziennika (473)
    • Syslog (474)
  • Wykonywanie akcji wybranych przez selektor (475)
    • Pola selektorów, jednostki oraz priorytety (475)
    • Miejsca docelowe (477)
  • Wykorzystywanie plików dziennika (478)
    • Analiza bezpoÅ›rednia (479)
    • NarzÄ™dzia przetwarzajÄ…ce pliki dziennika (479)
    • egrep (480)
    • Tworzenie raportów (482)
    • NarzÄ™dzie monitorujÄ…ce pliki dziennika (485)
  • ZarzÄ…dzanie odpowiedziami na zdarzenia (486)
    • Najgorsza jest panika (486)
    • Przewidywanie oznacza politykÄ™ bezpieczeÅ„stwa (487)
  • Podsumowanie (487)

Dodatki (489)

Dodatek A Konfiguracja komutowanego połączenia typu dial-up z siecią Internet (491)

  • Lokalizacja modemu (491)
    • NawiÄ…zywanie poÅ‚Ä…czenia z sieciÄ… Internet (493)

Dodatek B Automatyzacja konfiguracji serwera (499)

  • Instalacja systemu przy użyciu programu Kickstart (500)
  • Tworzenie pliku konfiguracyjnego programu Kickstart (500)
  • Tworzenie dyskietki startowej programu Kickstart (501)
  • Instalacja przy użyciu programu Kickstart (503)
  • Tworzenie wÅ‚asnych pakietów RPM (503)
    • WyglÄ…d pakietu RPM (504)
    • PrzykÅ‚adowy pakiet RPM (504)

Dodatek C Stosowanie usługi DHCP (507)

  • Instalacja dhcpd (507)
  • Konfiguracja stacji roboczej dziaÅ‚ajÄ…cej pod kontrolÄ… systemu Red Hat Linux w celu korzystania z usÅ‚ugi DHCP (508)
  • Konfiguracja komputera dziaÅ‚ajÄ…cego pod kontrolÄ… systemu Windows w charakterze klienta DHCP (509)

Skorowidz (511)

Dodaj do koszyka Serwery internetowe Red Hat Linux

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.