Безопасность Linux на практике. Рецепты
- Артикул:
- 15342922990
- Страна: Польша
- Доставка: от 990 ₽
- Срок доставки: 12-20 дней
- В наличии: 2
- Оценка: 5
- Отзывов: 18
Характеристики
- Identyfikator produktu
- 15342922990
- Stan
- Nowy
- Język publikacji
- polski
- Tytuł
- Bezpieczeństwo systemu Linux w praktyce Receptury
- Autor
- Kalsi Tajinder
- Nośnik
- książka papierowa
- Okładka
- miękka
- Rok wydania
- 2019
- Waga produktu z opakowaniem jednostkowym
- 0.65 kg
- Wydawnictwo
- Helion
- Liczba stron
- 409
- Numer wydania
- 2
- Szerokość produktu
- 16.5 cm
- Wysokość produktu
- 25 cm
Описание
Rok wydania: 2019
Oprawa: miękka
Ilość stron: 408
Format: 168x237
Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem.
Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom.
W tej książce między innymi:
- solidne podstawy bezpieczeństwa systemów linuksowych
- optymalne konfigurowanie jądra systemu
- usuwanie luk w zabezpieczeniach powłoki bash
- monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci
- utwardzanie systemów linuksowych za pomocą pakietu Lynis
Przygotuj się na atak. Zabezpiecz swojego Linuksa!
O autorze
Tajinder Kalsi od ponad dziewięciu lat pracuje w branży IT. Specjalizuje się w testowaniu aplikacji internetowych, szacowaniu podatności na zagrożenia oraz testach penetracyjnych i ocenie ryzyka. Jest konsultantem do spraw bezpieczeństwa informacji. Chętnie dzieli się wiedzą, prowadzi seminaria na ponad 120 uczelniach. Oprócz prowadzenia szkoleń pracował nad projektami VAPT dla różnych klientów. Zdobył certyfikat ISO 27001 LA oraz uprawnienia IBM Certified Analyst.
Spis treści
O autorze 13
O recenzencie 14
Przedmowa 15
Rozdział 1. Problemy bezpieczeństwa w systemie Linux 21
- Polityka bezpieczeństwa 22
Opracowanie polityki bezpieczeństwa 22
Mity związane z bezpieczeństwem systemu Linux 22
- Konfigurowanie zabezpieczeń serwerów 23
Jak to zrobić... 24
Jak to działa... 25
- Polityka bezpieczeństwa - bezpieczeństwo serwera 26
Jak to zrobić... 26
Jak to działa... 27
- Definiowanie listy kontrolnej bezpieczeństwa 28
Jak to zrobić... 28
Jak to działa... 29
- Sprawdzanie integralności nośnika instalacyjnego za pomocą funkcji skrótu 30
Przygotuj się 30
Jak to zrobić... 30
Jak to działa... 31
Zobacz również 31
- Szyfrowanie dysków z użyciem mechanizmu LUKS 31
Przygotuj się 32
Jak to zrobić... 32
Co dalej? 35
- Zastosowanie pliku sudoers - konfiguracja dostępu do polecenia sudo 36
Przygotuj się 36
Jak to zrobić... 36
Jak to działa... 38
Co dalej? 38
- Skanowanie hostów za pomocą programu Nmap 39
Przygotuj się 39
Jak to zrobić... 39
Jak to działa... 43
Zobacz również 43
- Zdobywanie uprawnień użytkownika root w podatnym na ataki systemie Linux 43
Przygotuj się 43
Jak to zrobić... 44
Jak to działa... 46
Co dalej? 47
- Brak planu tworzenia kopii zapasowych 47
Przygotuj się 47
Jak to zrobić... 47
Jak to działa... 49
Rozdział 2. Konfigurowanie bezpiecznego i zoptymalizowanego jądra systemu 51
- Tworzenie nośnika startowego USB 52
Przygotuj się 52
Jak to zrobić... 52
Jak to działa... 53
- Pobieranie kodu źródłowego jądra systemu 53
Przygotuj się 54
Jak to zrobić... 54
Jak to działa... 55
- Konfigurowanie i budowanie jądra systemu 55
Przygotuj się 55
Jak to zrobić... 56
Jak to działa... 60
- Instalowanie i uruchamianie nowego jądra 60
Przygotuj się 60
Jak to zrobić... 61
Jak to działa... 62
- Testowanie nowego jądra i usuwanie błędów 63
Konfigurowanie konsoli do debugowania przy użyciu modułu Netconsole 63
Przygotuj się 64
Jak to zrobić... 65
Jak to działa... 69
Co dalej? 69
- Debugowanie procesu uruchamiania jądra 70
Jak to zrobić... 70
- Błędy jądra 71
Przyczyny powstawania błędów jądra 71
- Analizowanie ustawień i parametrów jądra za pomocą programu Lynis 73
Przygotuj się 73
Jak to zrobić... 74
Rozdział 3. Bezpieczeństwo lokalnego systemu plików 77
- Wyświetlanie szczegółowych informacji o plikach i katalogach za pomocą polecenia ls 78
Przygotuj się 78
Jak to zrobić... 78
Jak to działa... 80
- Zastosowanie polecenia chmod do ustawiania praw dostępu do plików i katalogów 80
Przygotuj się 80
Jak to zrobić... 81
Jak to działa... 83
Co dalej? 83
- Zastosowanie polecenia chown do zmiany właściciela plików i katalogów 84
Jak to zrobić... 84
Co dalej? 86
- Zastosowanie list ACL do ustawiania praw dostępu do plików 86
Przygotuj się 86
Jak to zrobić... 87
Co dalej? 89
- Operacje na plikach z użyciem polecenia mv (przenoszenie plików i zmiana ich nazw) 90
Przygotuj się 90
Jak to działa... 90
- Wdrażanie systemu obowiązkowej kontroli dostępu (MAC) z wykorzystaniem rozszerzenia SELinux 95
Przygotuj się 95
Jak to zrobić... 96
Jak to działa... 97
Co dalej? 97
- Zastosowanie rozszerzonych atrybutów plików do ochrony plików wrażliwych 98
Przygotuj się 98
Jak to zrobić... 99
- Instalowanie i konfigurowanie prostego serwera LDAP w systemie Ubuntu Linux 100
Przygotuj się 100
Jak to zrobić... 100
Jak to działa... 106
Rozdział 4. Uwierzytelnianie lokalne w systemie Linux 107
- Uwierzytelnianie i logowanie się użytkowników 107
Przygotuj się 107
Jak to zrobić... 108
Jak to działa... 110
- Ograniczanie możliwości logowania się użytkowników 110
Przygotuj się 110
Jak to zrobić... 111
Jak to działa... 113
- Blokowanie możliwości logowania się użytkowników 113
Przygotuj się 114
Jak to zrobić... 114
Jak to działa... 116
- Monitorowanie aktywności użytkowników przy użyciu pakietu acct 116
Przygotuj się 116
Jak to zrobić... 118
Jak to działa.... 119
- Uwierzytelnianie użytkowników za pomocą klucza USB i mechanizmu PAM 120
Przygotuj się 120
Jak to zrobić... 120
Jak to działa... 124
Co dalej? 124
- Sprawdzanie autoryzacji użytkowników 125
Przygotuj się 125
Jak to zrobić... 125
Jak to działa... 128
- Zarządzanie dostępem za pomocą systemu IDAM 128
Przygotuj się 128
Jak to zrobić... 130
Jak to działa... 132
Rozdział 5. Uwierzytelnianie zdalne 133
- Zdalny dostęp do serwera/hosta przy użyciu połączenia SSH 133
Przygotuj się 133
Jak to zrobić... 134
Jak to działa... 136
- Włączanie lub blokowanie możliwości logowania się użytkownika root za pośrednictwem sesji SSH 137
Przygotuj się 137
Jak to zrobić... 137
Jak to działa... 139
Co dalej? 139
- Ograniczanie zdalnego dostępu z użyciem sesji SSH opartej na kluczach 140
Przygotuj się 140
Jak to zrobić... 140
Jak to działa... 142
- Zdalne kopiowanie plików 143
Przygotuj się 143
Jak to zrobić... 143
Jak to działa... 146
- Konfiguracja serwera Kerberos na platformie Ubuntu 147
Przygotuj się 147
Jak to zrobić... 147
Jak to działa... 155
- Zastosowanie serwera LDAP do uwierzytelniania użytkowników i zarządzania nimi 155
Przygotuj się 155
Jak to zrobić... 156
Rozdział 6. Bezpieczeństwo sieciowe 161
- Zarządzanie sieciami TCP/IP 161
Przygotuj się 161
Jak to zrobić... 162
Jak to działa... 165
- Zastosowanie analizatora pakietów do monitorowania ruchu w sieci 165
Przygotuj się 166
Jak to zrobić... 166
Jak to działa... 169
- Zastosowanie zapory sieciowej iptables 169
Przygotuj się 169
Jak to zrobić... 170
Jak to działa... 174
- Blokowanie połączeń ze sfałszowanych adresów IP 174
Przygotuj się 174
Jak to zrobić... 175
Jak to działa... 177
- Blokowanie ruchu przychodzącego 178
Przygotuj się 178
Jak to zrobić... 178
Jak to działa... 181
- Konfigurowanie i stosowanie pakietu TCP Wrappers 182
Przygotuj się 182
Jak to zrobić... 182
Jak to działa... 186
- Blokowanie ruchu sieciowego z danego kraju przy użyciu zapory ModSecurity 186
Przygotuj się 186
Jak to zrobić... 186
- Zabezpieczanie ruchu sieciowego przy użyciu protokołu SSL 191
Przygotuj się 191
Jak to zrobić... 191
Jak to działa... 195
Rozdział 7. Narzędzia bezpieczeństwa 197
- sXID 197
Przygotuj się 198
Jak to zrobić... 198
Jak to działa... 200
- PortSentry 200
Przygotuj się 200
Jak to zrobić... 200
Jak to działa... 204
- Squid Proxy 204
Przygotuj się 204
Jak to zrobić... 205
Jak to działa... 208
- Serwer OpenSSL 208
Przygotuj się 209
Jak to zrobić... 209
Jak to działa... 213
Co dalej? 213
- Tripwire 215
Przygotuj się 215
Jak to zrobić... 215
Jak to działa... 220
- Shorewall 220
Przygotuj się 220
Jak to zrobić... 221
Jak to działa... 224
- OSSEC 224
Przygotuj się 225
Jak to zrobić... 225
Jak to działa... 232
- Snort 232
Przygotuj się 232
Jak to zrobić... 233
Jak to działa... 237
- Rsync i Grsync - narzędzia do tworzenia kopii zapasowych 237
Przygotuj się 238
Jak to zrobić... 238
Jak to działa... 243
Rozdział 8. Dystrybucje systemu Linux związane z bezpieczeństwem 245
- Kali Linux 245
- pfSense 251
Przygotuj się 251
Jak to zrobić... 252
Jak to działa... 257
- DEFT Linux 257
Jak to działa... 259
- NST Linux 259
Przygotuj się 259
Jak to zrobić... 260
Jak to działa... 263
- Security Onion Linux 263
Przygotuj się 263
Jak to zrobić... 264
Jak to działa... 270
- Tails Linux 270
Przygotuj się 270
Jak to zrobić... 270
- Qubes Linux 273
Przygotuj się 273
Jak to zrobić... 274
Jak to działa... 280
Rozdział 9. Usuwanie luk w zabezpieczeniach powłoki bash 281
- Powłoka bash - ataki z wykorzystaniem luki Shellshock 281
Przygotuj się 282
Jak to zrobić... 282
Jak to działa... 284
- Kwestie bezpieczeństwa - ataki z wykorzystaniem luki Shellshock 285
Przygotuj się 285
Jak to zrobić... 286
Jak to działa... 290
- System zarządzania aktualizacjami i poprawkami bezpieczeństwa 291
Przygotuj się 291
Jak to zrobić... 291
Jak to działa... 297
- Instalowanie aktualizacji i poprawek bezpieczeństwa w systemie Linux 297
Przygotuj się 297
Jak to zrobić... 298
Jak to działa... 300
- Inne znane podatności i luki w zabezpieczeniach systemu Linux 300
Jak to zrobić... 300
Jak to działa... 302
Rozdział 10. Monitorowanie systemu i rejestrowanie zdarzeń 303
- Przeglądanie plików dziennika i zarządzanie nimi za pomocą programu Logcheck 303
Przygotuj się 304
Jak to zrobić... 304
Jak to działa... 306
- Monitorowanie sieci za pomocą skanera Nmap 307
Przygotuj się 307
Jak to zrobić... 308
Jak to działa... 311
- Zastosowanie pakietu Glances do monitorowania systemu 311
Przygotuj się 312
Jak to zrobić... 312
Jak to działa... 315
- Monitorowanie dzienników zdarzeń za pomocą programu MultiTail 315
Przygotuj się 315
Jak to zrobić... 316
Jak to działa... 318
- Zastosowanie narzędzi systemowych - polecenie whowatch 318
Przygotuj się 318
Jak to zrobić... 319
Jak to działa... 321
- Zastosowanie narzędzi systemowych - polecenie stat 322
Przygotuj się 322
Jak to zrobić... 322
Jak to działa... 325
- Zastosowanie narzędzi systemowych - polecenie lsof 325
Przygotuj się 325
Jak to zrobić... 325
Jak to działa... 327
- Zastosowanie narzędzi systemowych - polecenie strace 328
Przygotuj się 328
Jak to zrobić... 328
Jak to działa... 331
- Monitorowanie sieci LAN w czasie rzeczywistym za pomocą pakietu IPTraf 331
Przygotuj się 331
Jak to zrobić... 332
Jak to działa... 336
- Monitorowanie bezpieczeństwa sieci za pomocą pakietu Suricata 336
Przygotuj się 336
Jak to zrobić... 337
- Monitorowanie sieci za pomocą pakietu OpenNMS 341
Przygotuj się 341
Jak to zrobić... 344
Jak to działa... 348
Rozdział 11. Bezpieczeństwo serwera Linux 349
- Serwer WWW - usługa HTTPD 349
Przygotuj się 349
Jak to zrobić... 349
Jak to działa... 351
- Logowanie zdalne - usługa Telnet 352
Przygotuj się 352
Jak to zrobić... 352
Jak to działa... 354
- Bezpieczne logowanie zdalne - usługa SSH 354
Przygotuj się 354
Jak to zrobić... 355
- Bezpieczeństwo przesyłania plików - usługa FTP 356
- Bezpieczne przesyłanie poczty elektronicznej - usługa SMTP 358
Przygotuj się 358
Jak to zrobić... 358
Jak to działa... 363
Rozdział 12. Skanowanie i audytowanie systemu Linux 365
- Instalowanie programu antywirusowego w systemie Linux 365
Przygotuj się 366
Jak to zrobić... 366
Jak to działa... 368
- Skanowanie systemu za pomocą programu ClamAV 368
Przygotuj się 369
Jak to zrobić... 369
Jak to działa... 372
- Wykrywanie rootkitów 372
Przygotuj się 372
Jak to zrobić... 372
Jak to działa... 376
- Zastosowanie usługi auditd 376
Przygotuj się 376
Jak to zrobić... 376
Jak to działa... 377
- Zastosowanie programów ausearch i aureport do przeglądania dzienników audytu 378
Przygotuj się 378
Jak to zrobić... 378
Jak to działa... 382
- Audytowanie usług systemowych za pomocą polecenia systemctl 382
Przygotuj się 382
Jak to zrobić... 383
Jak to działa... 384
Rozdział 13. Skanowanie w poszukiwaniu luk i podatności oraz wykrywanie włamań 385
- Monitorowanie bezpieczeństwa sieci z użyciem systemu Security Onion Linux 385
Przygotuj się 386
Jak to zrobić... 386
Jak to działa... 389
- Wyszukiwanie luk i podatności na ataki z użyciem pakietu OpenVAS 389
Przygotuj się 389
Jak to zrobić... 389
Jak to działa... 394
- Zastosowanie programu Nikto do skanowania serwerów WWW 395
Przygotuj się 395
Jak to zrobić... 395
Jak to działa... 397
- Utwardzanie systemu przy użyciu programu Lynis 397
Przygotuj się 397
Jak to zrobić... 398
Jak to działa... 400
Skorowidz 401
Стоимость доставки приблизительная. Точная стоимость доставки указывается после обработки заказа менеджером.