Facebook - konwersja

Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
9 lipca 2019
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
79,00

Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II - ebook

Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem.

Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom.

W tej książce między innymi:

  • solidne podstawy bezpieczeństwa systemów linuksowych
  • optymalne konfigurowanie jądra systemu
  • usuwanie luk w zabezpieczeniach powłoki bash
  • monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci
  • utwardzanie systemów linuksowych za pomocą pakietu Lynis

Przygotuj się na atak. Zabezpiecz swojego Linuksa!

Spis treści

 

O autorze 13

 

O recenzencie 14

Przedmowa 15

Rozdział 1. Problemy bezpieczeństwa w systemie Linux 21

  • Polityka bezpieczeństwa 22
    • Opracowanie polityki bezpieczeństwa 22
    • Mity związane z bezpieczeństwem systemu Linux 22
  • Konfigurowanie zabezpieczeń serwerów 23
    • Jak to zrobić... 24
    • Jak to działa... 25
  • Polityka bezpieczeństwa - bezpieczeństwo serwera 26
    • Jak to zrobić... 26
    • Jak to działa... 27
  • Definiowanie listy kontrolnej bezpieczeństwa 28
    • Jak to zrobić... 28
    • Jak to działa... 29
  • Sprawdzanie integralności nośnika instalacyjnego za pomocą funkcji skrótu 30
    • Przygotuj się 30
    • Jak to zrobić... 30
    • Jak to działa... 31
    • Zobacz również 31
  • Szyfrowanie dysków z użyciem mechanizmu LUKS 31
    • Przygotuj się 32
    • Jak to zrobić... 32
    • Co dalej? 35
  • Zastosowanie pliku sudoers - konfiguracja dostępu do polecenia sudo 36
    • Przygotuj się 36
    • Jak to zrobić... 36
    • Jak to działa... 38
    • Co dalej? 38
  • Skanowanie hostów za pomocą programu Nmap 39
    • Przygotuj się 39
    • Jak to zrobić... 39
    • Jak to działa... 43
    • Zobacz również 43
  • Zdobywanie uprawnień użytkownika root w podatnym na ataki systemie Linux 43
    • Przygotuj się 43
    • Jak to zrobić... 44
    • Jak to działa... 46
    • Co dalej? 47
  • Brak planu tworzenia kopii zapasowych 47
    • Przygotuj się 47
    • Jak to zrobić... 47
    • Jak to działa... 49

Rozdział 2. Konfigurowanie bezpiecznego i zoptymalizowanego jądra systemu 51

  • Tworzenie nośnika startowego USB 52
    • Przygotuj się 52
    • Jak to zrobić... 52
    • Jak to działa... 53
  • Pobieranie kodu źródłowego jądra systemu 53
    • Przygotuj się 54
    • Jak to zrobić... 54
    • Jak to działa... 55
  • Konfigurowanie i budowanie jądra systemu 55
    • Przygotuj się 55
    • Jak to zrobić... 56
    • Jak to działa... 60
  • Instalowanie i uruchamianie nowego jądra 60
    • Przygotuj się 60
    • Jak to zrobić... 61
    • Jak to działa... 62
  • Testowanie nowego jądra i usuwanie błędów 63
    • Konfigurowanie konsoli do debugowania przy użyciu modułu Netconsole 63
    • Przygotuj się 64
    • Jak to zrobić... 65
    • Jak to działa... 69
    • Co dalej? 69
  • Debugowanie procesu uruchamiania jądra 70
    • Jak to zrobić... 70
  • Błędy jądra 71
    • Przyczyny powstawania błędów jądra 71
  • Analizowanie ustawień i parametrów jądra za pomocą programu Lynis 73
    • Przygotuj się 73
    • Jak to zrobić... 74

Rozdział 3. Bezpieczeństwo lokalnego systemu plików 77

  • Wyświetlanie szczegółowych informacji o plikach i katalogach za pomocą polecenia ls 78
    • Przygotuj się 78
    • Jak to zrobić... 78
    • Jak to działa... 80
  • Zastosowanie polecenia chmod do ustawiania praw dostępu do plików i katalogów 80
    • Przygotuj się 80
    • Jak to zrobić... 81
    • Jak to działa... 83
    • Co dalej? 83
  • Zastosowanie polecenia chown do zmiany właściciela plików i katalogów 84
    • Jak to zrobić... 84
    • Co dalej? 86
  • Zastosowanie list ACL do ustawiania praw dostępu do plików 86
    • Przygotuj się 86
    • Jak to zrobić... 87
    • Co dalej? 89
  • Operacje na plikach z użyciem polecenia mv (przenoszenie plików i zmiana ich nazw) 90
    • Przygotuj się 90
    • Jak to działa... 90
  • Wdrażanie systemu obowiązkowej kontroli dostępu (MAC) z wykorzystaniem rozszerzenia SELinux 95
    • Przygotuj się 95
    • Jak to zrobić... 96
    • Jak to działa... 97
    • Co dalej? 97
  • Zastosowanie rozszerzonych atrybutów plików do ochrony plików wrażliwych 98
    • Przygotuj się 98
    • Jak to zrobić... 99
  • Instalowanie i konfigurowanie prostego serwera LDAP w systemie Ubuntu Linux 100
    • Przygotuj się 100
    • Jak to zrobić... 100
    • Jak to działa... 106

Rozdział 4. Uwierzytelnianie lokalne w systemie Linux 107

  • Uwierzytelnianie i logowanie się użytkowników 107
    • Przygotuj się 107
    • Jak to zrobić... 108
    • Jak to działa... 110
  • Ograniczanie możliwości logowania się użytkowników 110
    • Przygotuj się 110
    • Jak to zrobić... 111
    • Jak to działa... 113
  • Blokowanie możliwości logowania się użytkowników 113
    • Przygotuj się 114
    • Jak to zrobić... 114
    • Jak to działa... 116
  • Monitorowanie aktywności użytkowników przy użyciu pakietu acct 116
    • Przygotuj się 116
    • Jak to zrobić... 118
    • Jak to działa.... 119
  • Uwierzytelnianie użytkowników za pomocą klucza USB i mechanizmu PAM 120
    • Przygotuj się 120
    • Jak to zrobić... 120
    • Jak to działa... 124
    • Co dalej? 124
  • Sprawdzanie autoryzacji użytkowników 125
    • Przygotuj się 125
    • Jak to zrobić... 125
    • Jak to działa... 128
  • Zarządzanie dostępem za pomocą systemu IDAM 128
    • Przygotuj się 128
    • Jak to zrobić... 130
    • Jak to działa... 132

Rozdział 5. Uwierzytelnianie zdalne 133

  • Zdalny dostęp do serwera/hosta przy użyciu połączenia SSH 133
    • Przygotuj się 133
    • Jak to zrobić... 134
    • Jak to działa... 136
  • Włączanie lub blokowanie możliwości logowania się użytkownika root za pośrednictwem sesji SSH 137
    • Przygotuj się 137
    • Jak to zrobić... 137
    • Jak to działa... 139
    • Co dalej? 139
  • Ograniczanie zdalnego dostępu z użyciem sesji SSH opartej na kluczach 140
    • Przygotuj się 140
    • Jak to zrobić... 140
    • Jak to działa... 142
  • Zdalne kopiowanie plików 143
    • Przygotuj się 143
    • Jak to zrobić... 143
    • Jak to działa... 146
  • Konfiguracja serwera Kerberos na platformie Ubuntu 147
    • Przygotuj się 147
    • Jak to zrobić... 147
    • Jak to działa... 155
  • Zastosowanie serwera LDAP do uwierzytelniania użytkowników i zarządzania nimi 155
    • Przygotuj się 155
    • Jak to zrobić... 156

Rozdział 6. Bezpieczeństwo sieciowe 161

  • Zarządzanie sieciami TCP/IP 161
    • Przygotuj się 161
    • Jak to zrobić... 162
    • Jak to działa... 165
  • Zastosowanie analizatora pakietów do monitorowania ruchu w sieci 165
    • Przygotuj się 166
    • Jak to zrobić... 166
    • Jak to działa... 169
  • Zastosowanie zapory sieciowej iptables 169
    • Przygotuj się 169
    • Jak to zrobić... 170
    • Jak to działa... 174
  • Blokowanie połączeń ze sfałszowanych adresów IP 174
    • Przygotuj się 174
    • Jak to zrobić... 175
    • Jak to działa... 177
  • Blokowanie ruchu przychodzącego 178
    • Przygotuj się 178
    • Jak to zrobić... 178
    • Jak to działa... 181
  • Konfigurowanie i stosowanie pakietu TCP Wrappers 182
    • Przygotuj się 182
    • Jak to zrobić... 182
    • Jak to działa... 186
  • Blokowanie ruchu sieciowego z danego kraju przy użyciu zapory ModSecurity 186
    • Przygotuj się 186
    • Jak to zrobić... 186
  • Zabezpieczanie ruchu sieciowego przy użyciu protokołu SSL 191
    • Przygotuj się 191
    • Jak to zrobić... 191
    • Jak to działa... 195

Rozdział 7. Narzędzia bezpieczeństwa 197

  • sXID 197
    • Przygotuj się 198
    • Jak to zrobić... 198
    • Jak to działa... 200
  • PortSentry 200
    • Przygotuj się 200
    • Jak to zrobić... 200
    • Jak to działa... 204
  • Squid Proxy 204
    • Przygotuj się 204
    • Jak to zrobić... 205
    • Jak to działa... 208
  • Serwer OpenSSL 208
    • Przygotuj się 209
    • Jak to zrobić... 209
    • Jak to działa... 213
    • Co dalej? 213
  • Tripwire 215
    • Przygotuj się 215
    • Jak to zrobić... 215
    • Jak to działa... 220
  • Shorewall 220
    • Przygotuj się 220
    • Jak to zrobić... 221
    • Jak to działa... 224
  • OSSEC 224
    • Przygotuj się 225
    • Jak to zrobić... 225
    • Jak to działa... 232
  • Snort 232
    • Przygotuj się 232
    • Jak to zrobić... 233
    • Jak to działa... 237
  • Rsync i Grsync - narzędzia do tworzenia kopii zapasowych 237
    • Przygotuj się 238
    • Jak to zrobić... 238
    • Jak to działa... 243

Rozdział 8. Dystrybucje systemu Linux związane z bezpieczeństwem 245

  • Kali Linux 245
  • pfSense 251
    • Przygotuj się 251
    • Jak to zrobić... 252
    • Jak to działa... 257
  • DEFT Linux 257
    • Jak to działa... 259
  • NST Linux 259
    • Przygotuj się 259
    • Jak to zrobić... 260
    • Jak to działa... 263
  • Security Onion Linux 263
    • Przygotuj się 263
    • Jak to zrobić... 264
    • Jak to działa... 270
  • Tails Linux 270
    • Przygotuj się 270
    • Jak to zrobić... 270
  • Qubes Linux 273
    • Przygotuj się 273
    • Jak to zrobić... 274
    • Jak to działa... 280

Rozdział 9. Usuwanie luk w zabezpieczeniach powłoki bash 281

  • Powłoka bash - ataki z wykorzystaniem luki Shellshock 281
    • Przygotuj się 282
    • Jak to zrobić... 282
    • Jak to działa... 284
  • Kwestie bezpieczeństwa - ataki z wykorzystaniem luki Shellshock 285
    • Przygotuj się 285
    • Jak to zrobić... 286
    • Jak to działa... 290
  • System zarządzania aktualizacjami i poprawkami bezpieczeństwa 291
    • Przygotuj się 291
    • Jak to zrobić... 291
    • Jak to działa... 297
  • Instalowanie aktualizacji i poprawek bezpieczeństwa w systemie Linux 297
    • Przygotuj się 297
    • Jak to zrobić... 298
    • Jak to działa... 300
  • Inne znane podatności i luki w zabezpieczeniach systemu Linux 300
    • Jak to zrobić... 300
    • Jak to działa... 302

Rozdział 10. Monitorowanie systemu i rejestrowanie zdarzeń 303

  • Przeglądanie plików dziennika i zarządzanie nimi za pomocą programu Logcheck 303
    • Przygotuj się 304
    • Jak to zrobić... 304
    • Jak to działa... 306
  • Monitorowanie sieci za pomocą skanera Nmap 307
    • Przygotuj się 307
    • Jak to zrobić... 308
    • Jak to działa... 311
  • Zastosowanie pakietu Glances do monitorowania systemu 311
    • Przygotuj się 312
    • Jak to zrobić... 312
    • Jak to działa... 315
  • Monitorowanie dzienników zdarzeń za pomocą programu MultiTail 315
    • Przygotuj się 315
    • Jak to zrobić... 316
    • Jak to działa... 318
  • Zastosowanie narzędzi systemowych - polecenie whowatch 318
    • Przygotuj się 318
    • Jak to zrobić... 319
    • Jak to działa... 321
  • Zastosowanie narzędzi systemowych - polecenie stat 322
    • Przygotuj się 322
    • Jak to zrobić... 322
    • Jak to działa... 325
  • Zastosowanie narzędzi systemowych - polecenie lsof 325
    • Przygotuj się 325
    • Jak to zrobić... 325
    • Jak to działa... 327
  • Zastosowanie narzędzi systemowych - polecenie strace 328
    • Przygotuj się 328
    • Jak to zrobić... 328
    • Jak to działa... 331
  • Monitorowanie sieci LAN w czasie rzeczywistym za pomocą pakietu IPTraf 331
    • Przygotuj się 331
    • Jak to zrobić... 332
    • Jak to działa... 336
  • Monitorowanie bezpieczeństwa sieci za pomocą pakietu Suricata 336
    • Przygotuj się 336
    • Jak to zrobić... 337
  • Monitorowanie sieci za pomocą pakietu OpenNMS 341
    • Przygotuj się 341
    • Jak to zrobić... 344
    • Jak to działa... 348

Rozdział 11. Bezpieczeństwo serwera Linux 349

  • Serwer WWW - usługa HTTPD 349
    • Przygotuj się 349
    • Jak to zrobić... 349
    • Jak to działa... 351
  • Logowanie zdalne - usługa Telnet 352
    • Przygotuj się 352
    • Jak to zrobić... 352
    • Jak to działa... 354
  • Bezpieczne logowanie zdalne - usługa SSH 354
    • Przygotuj się 354
    • Jak to zrobić... 355
  • Bezpieczeństwo przesyłania plików - usługa FTP 356
  • Bezpieczne przesyłanie poczty elektronicznej - usługa SMTP 358
    • Przygotuj się 358
    • Jak to zrobić... 358
    • Jak to działa... 363

Rozdział 12. Skanowanie i audytowanie systemu Linux 365

  • Instalowanie programu antywirusowego w systemie Linux 365
    • Przygotuj się 366
    • Jak to zrobić... 366
    • Jak to działa... 368
  • Skanowanie systemu za pomocą programu ClamAV 368
    • Przygotuj się 369
    • Jak to zrobić... 369
    • Jak to działa... 372
  • Wykrywanie rootkitów 372
    • Przygotuj się 372
    • Jak to zrobić... 372
    • Jak to działa... 376
  • Zastosowanie usługi auditd 376
    • Przygotuj się 376
    • Jak to zrobić... 376
    • Jak to działa... 377
  • Zastosowanie programów ausearch i aureport do przeglądania dzienników audytu 378
    • Przygotuj się 378
    • Jak to zrobić... 378
    • Jak to działa... 382
  • Audytowanie usług systemowych za pomocą polecenia systemctl 382
    • Przygotuj się 382
    • Jak to zrobić... 383
    • Jak to działa... 384

Rozdział 13. Skanowanie w poszukiwaniu luk i podatności oraz wykrywanie włamań 385

  • Monitorowanie bezpieczeństwa sieci z użyciem systemu Security Onion Linux 385
    • Przygotuj się 386
    • Jak to zrobić... 386
    • Jak to działa... 389
  • Wyszukiwanie luk i podatności na ataki z użyciem pakietu OpenVAS 389
    • Przygotuj się 389
    • Jak to zrobić... 389
    • Jak to działa... 394
  • Zastosowanie programu Nikto do skanowania serwerów WWW 395
    • Przygotuj się 395
    • Jak to zrobić... 395
    • Jak to działa... 397
  • Utwardzanie systemu przy użyciu programu Lynis 397
    • Przygotuj się 397
    • Jak to zrobić... 398
    • Jak to działa... 400

Skorowidz 401

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-5502-6
Rozmiar pliku: 26 MB

BESTSELLERY

Kategorie: