Facebook - konwersja
  • promocja

Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
28 lutego 2023
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych - ebook

Linux zdobył popularność zarówno wśród użytkowników, jak i administratorów sieci i zaskarbił sobie ich uznanie. Stało się tak nie bez powodu, ponieważ pozwala on na uzyskanie imponującej elastyczności usług sieciowych przy relatywnie niewielkich kosztach. Usługi sieciowe Linuksa mogą zapewnić funkcjonalność niedostępną w przypadku innych systemów. Dzięki nim można stworzyć solidnie zabezpieczone, efektywne i doskonale dopasowane do szczególnych potrzeb organizacji środowisko sieciowe. Wystarczy dobrze poznać i zrozumieć działanie poszczególnych usług sieciowych Linuksa.

Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.

Najciekawsze zagadnienia:

  • Linux jako platforma do diagnozowania sieci i rozwiązywania problemów
  • konfiguracja zapory Linuksa
  • konfiguracja usług sieciowych, w tym DNS oraz DHCP
  • rejestrowanie zdarzeń w celu monitorowania sieci
  • wdrażanie i konfiguracja systemów zapobiegania włamaniom (IPS)
  • konfiguracja usługi honeypot w celu wykrywania i odpierania ataków
  • Linux: korzystaj z najwyższych standardów bezpieczeństwa!

Spis treści

O autorze

O recenzencie

Przedmowa

Część I. Podstawy Linuksa

  • Rozdział 1. Witamy w rodzinie Linuksa
    • Dlaczego Linux jest dobrym wyborem dla zespołu ds. sieci?
      • Dlaczego Linux jest ważny?
      • Historia Linuksa
    • Popularne odmiany Linuksa dla centrów danych
      • Red Hat
      • Oracle/Scientific Linux
      • SUSE
      • Ubuntu
      • BSD/FreeBSD/OpenBSD
    • Wyspecjalizowane dystrybucje Linuksa
      • Zapory open source
      • Kali Linux
      • SIFT
      • Security Onion
    • Wirtualizacja
      • Linux i przetwarzanie danych w chmurze
    • Wybieranie dystrybucji Linuksa dla swojej organizacji
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 2. Podstawowa konfiguracja i obsługa sieci w Linuksie - praca z interfejsami lokalnymi
    • Wymagania techniczne
    • Praca z ustawieniami sieci - dwa zbiory poleceń
    • Wyświetlanie informacji o interfejsie IP
      • Wyświetlanie informacji o trasach
    • Adresy IPv4 i maski podsieci
      • Adresy specjalnego przeznaczenia
      • Adresy prywatne - RFC 1918
    • Przypisywanie adresu IP do interfejsu
      • Dodawanie trasy
      • Dodawanie trasy tradycyjnym sposobem
      • Wyłączanie i włączanie interfejsu
      • Ustawianie jednostki MTU interfejsu
      • Więcej o poleceniu nmcli
    • Podsumowanie
    • Pytania
    • Dalsza lektura

Część II. Linux jako węzeł sieciowy i platforma diagnostyczna

  • Rozdział 3. Używanie Linuksa i linuksowych narzędzi do diagnostyki sieci
    • Wymagania techniczne
    • Podstawy sieci - model OSI
    • Warstwa 2. - kojarzenie adresów IP i MAC za pomocą protokołu ARP
      • Wartości OUI adresów MAC
    • Warstwa 4. - jak działają porty TCP i UDP?
      • Warstwa 4. - TCP i potrójne uzgodnienie
    • Wyliczanie portów lokalnych - do czego jestem podłączony? Czego nasłuchuję?
    • Wyliczanie portów zdalnych za pomocą natywnych narzędzi
    • Wyliczanie zdalnych portów i usług - Nmap
      • Skrypty Nmap
      • Czy Nmap ma jakieś ograniczenia?
    • Diagnozowanie łączności bezprzewodowej
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • Rozdział 4. Zapora Linuksa
    • Wymagania techniczne
    • Konfigurowanie zapory iptables
      • Ogólny opis zapory iptables
      • Tabela NAT
      • Tabela mangle
      • Kolejność operacji w iptables
    • Konfigurowanie zapory nftables
      • Podstawowa konfiguracja nftables
      • Używanie plików include
      • Usuwanie konfiguracji zapory
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • Rozdział 5. Standardy bezpieczeństwa Linuksa na praktycznych przykładach
    • Wymagania techniczne
    • Dlaczego trzeba zabezpieczać hosty linuksowe?
    • Kwestie bezpieczeństwa specyficzne dla chmury
    • Często spotykane branżowe standardy bezpieczeństwa
    • Krytyczne środki kontroli Center for Internet Security
      • Krytyczne środki kontroli CIS nr 1 i 2 - pierwsze kroki
      • OSQuery - krytyczne środki kontroli nr 1 i 2 uzupełnione o nr 10 i 17
    • Wzorce Center for Internet Security
      • Stosowanie wzorca CIS - zabezpieczanie SSH w Linuksie
    • SELinux i AppArmor
    • Podsumowanie
    • Pytania
    • Dalsza lektura

Część III. Usługi sieciowe w Linuksie

  • Rozdział 6. Usługi DNS w Linuksie
    • Wymagania techniczne
    • Co to jest DNS?
    • Dwa główne zastosowania serwera DNS
      • "Wewnętrzny" serwer DNS organizacji (i przegląd systemu DNS)
      • Internetowy serwer DNS
    • Często używane implementacje DNS
      • Podstawowa instalacja: BIND do użytku wewnętrznego
      • BIND: implementacja do użytku internetowego
    • Diagnozowanie i rekonesans DNS
    • DoH
    • DoT
      • knot-dnsutils
      • Implementacja DoT w Nmap
      • DNSSEC
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • Rozdział 7. Usługi DHCP w Linuksie
    • Jak działa DHCP?
      • Podstawowe działanie DHCP
      • Żądania DHCP z innych podsieci (przekaźniki DHCP)
      • Opcje DHCP
    • Zabezpieczanie usług DHCP
      • Nieautoryzowany serwer DHCP
      • Nieautoryzowany klient DHCP
    • Instalowanie i konfigurowanie serwera DHCP
      • Podstawowa konfiguracja
      • Rezerwacje statyczne
      • Proste rejestrowanie zdarzeń i diagnozowanie DHCP
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • Rozdział 8. Usługi certyfikatów w Linuksie
    • Wymagania techniczne
    • Czym są certyfikaty?
    • Pozyskiwanie certyfikatu
    • Używanie certyfikatu na przykładzie serwera WWW
    • Budowanie prywatnego urzędu certyfikacji
      • Budowanie urzędu CA z wykorzystaniem OpenSSL
      • Tworzenie i podpisywanie wniosku CSR
    • Zabezpieczanie infrastruktury urzędu certyfikacji
      • Tradycyjna, wypróbowana rada
      • Współczesna rada
      • Zagrożenia specyficzne dla urzędów CA działających w nowoczesnych infrastrukturach
    • Transparentność certyfikatów
      • Używanie usług CT do inwentaryzacji lub rekonesansu
    • Automatyzacja zarządzania certyfikatami i protokół ACME
    • Ściągawka z OpenSSL
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • Rozdział 9. Usługi RADIUS w Linuksie
    • Wymagania techniczne
    • Podstawy protokołu RADIUS - czym jest i jak działa?
    • Wdrażanie usług RADIUS z uwierzytelnianiem lokalnym
    • Usługi RADIUS z zapleczem LDAP/LDAPS
      • Uwierzytelnianie NTLM (AD) - wprowadzenie do CHAP
    • Unlang - niejęzyk
    • Zastosowania usług RADIUS
      • Uwierzytelnianie VPN za pomocą identyfikatora użytkownika i hasła
      • Dostęp administracyjny do urządzeń sieciowych
      • Dostęp administracyjny do routerów i przełączników
      • Konfigurowanie serwera RADIUS pod kątem uwierzytelniania EAP-TLS
      • Uwierzytelnianie w sieci bezprzewodowej za pomocą 802.1x/EAP-TLS
      • Uwierzytelnianie w sieci przewodowej za pomocą 802.1x/EAP-TLS
    • Używanie usługi Google Authenticator do uwierzytelniania MFA z wykorzystaniem serwera RADIUS
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • Rozdział 10. Usługi równoważenia obciążenia w Linuksie
    • Wymagania techniczne
    • Wprowadzenie do równoważenia obciążenia
      • Round Robin DNS (RRDNS)
      • Serwer proxy dla ruchu przychodzącego - równoważenie obciążenia w warstwie 7.
      • Translacja NAT połączeń przychodzących - równoważenie obciążenia w warstwie 4.
      • Równoważenie obciążenia z użyciem DSR
    • Algorytmy równoważenia obciążenia
    • Sprawdzanie kondycji serwerów i usług
    • Usługi równoważenia obciążenia w centrum danych - kwestie projektowe
      • Sieć w centrum danych a kwestie zarządzania
    • Budowanie usług równoważenia obciążenia typu NAT/proxy za pomocą HAProxy
      • Przed przystąpieniem do konfiguracji - karty sieciowe, adresowanie i routing
      • Przed przystąpieniem do konfiguracji - dostrajanie wydajności
      • Równoważenie obciążenia usług TCP - usługi WWW
      • Konfigurowanie trwałych połączeń
      • Nota wdrożeniowa
      • Przetwarzanie HTTPS na frontonie
    • Końcowe uwagi dotyczące bezpieczeństwa usług równoważenia obciążenia
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • Rozdział 11. Przechwytywanie i analiza pakietów w Linuksie
    • Wymagania techniczne
    • Wprowadzenie do przechwytywania pakietów - miejsca, w których należy szukać
      • Przechwytywanie po jednej ze stron
      • Użycie portu monitorowania
      • Pośredni host na ścieżce ruchu
      • Podsłuch sieciowy
      • Złośliwe sposoby przechwytywania pakietów
    • Kwestie wydajnościowe podczas przechwytywania
    • Narzędzia do przechwytywania
      • tcpdump
      • Wireshark
      • TShark
      • Inne narzędzia PCAP
    • Filtrowanie przechwytywanego ruchu
      • Filtry przechwytywania w programie Wireshark (przechwytywanie ruchu w sieci domowej)
      • Filtry przechwytywania tcpdump - telefonyVoIP i DHCP
      • Więcej filtrów przechwytywania - LLDP i CDP
      • Pozyskiwanie plików z przechwyconych pakietów
    • Diagnozowanie aplikacji - przechwytywanie połączenia telefonicznego VoIP
      • Filtry wyświetlania w programie Wireshark - wyodrębnianie konkretnych danych
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • Rozdział 12. Monitorowanie sieci z wykorzystaniem Linuksa
    • Wymagania techniczne
    • Rejestrowanie zdarzeń z wykorzystaniem usługi syslog
      • Rozmiar dziennika, rotacja i bazy danych
      • Analiza dzienników - znajdowanie "tego czegoś"
      • Alarmy dotyczące konkretnych zdarzeń
      • Przykładowy serwer syslog
    • Projekt Dshield
    • Zarządzanie urządzeniami sieciowymi za pomocą SNMP
      • Podstawowe zapytania SNMP
      • Przykład wdrożenia systemu SNMP NMS - LibreNMS
      • SNMPv3
    • Gromadzenie danych NetFlow w Linuksie
      • Co to jest NetFlow i jego "kuzyni" - SFLOW, J-Flow i IPFIX?
      • Koncepcje wdrożeniowe związane z gromadzeniem informacji o przepływach
      • Konfigurowanie routera lub przełącznika do gromadzenia informacji o przepływach
      • Przykładowy serwer NetFlow wykorzystujący NFDump i NFSen
    • Podsumowanie
    • Pytania
    • Dalsza lektura
      • Często używane identyfikatory SNMP OID
  • Rozdział 13. Systemy zapobiegania włamaniom w Linuksie
    • Wymagania techniczne
    • Co to jest IPS?
    • Opcje architektoniczne - umiejscowienie systemu IPS w centrum danych
    • Techniki unikania systemów IPS
      • Wykrywanie rozwiązań WAF
      • Fragmentacja i inne techniki unikania systemów IPS
    • Klasyczne/sieciowe rozwiązania IPS - Snort i Suricata
    • Przykładowy system IPS Suricata
    • Konstruowanie reguły IPS
    • Pasywne monitorowanie ruchu
      • Monitorowanie pasywne za pomocą P0F - przykład
    • Przykład użycia monitora Zeek - gromadzenie metadanych dotyczących sieci
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • Rozdział 14. Usługi honeypot w Linuksie
    • Wymagania techniczne
    • Przegląd usług honeypot - co to jest honeypot i do czego może się przydać?
    • Architektura i scenariusze wdrożeniowe - gdzie umieścić honeypota?
    • Zagrożenia związane z wdrażaniem honeypotów
    • Przykładowe honeypoty
      • Podstawowe honeypoty alarmujące o próbach połączenia z portem - iptables, netcat i portspoof
      • Inne często używane honeypoty
    • Honeypot rozproszony/społecznościowy - projekt DShield prowadzony przez Internet Storm Center
    • Podsumowanie
    • Pytania
    • Dalsza lektura
  • Sprawdziany wiadomości
    • Rozdział 2., "Podstawowa konfiguracja i obsługa sieci w Linuksie - praca z interfejsami lokalnymi"
    • Rozdział 3., "Używanie Linuksa i linuksowych narzędzi do diagnostyki sieci"
    • Rozdział 4., "Zapora Linuksa"
    • Rozdział 5., "Standardy bezpieczeństwa Linuksa na praktycznych przykładach"
    • Rozdział 6., "Usługi DNS w Linuksie"
    • Rozdział 7., "Usługi DHCP w Linuksie"
    • Rozdział 8., "Usługi certyfikatów w Linuksie"
    • Rozdział 9., "Usługi RADIUS w Linuksie"
    • Rozdział 10., "Usługi równoważenia obciążenia w Linuksie"
    • Rozdział 11., "Przechwytywanie i analiza pakietów w Linuksie"
    • Rozdział 12., "Monitorowanie sieci z wykorzystaniem Linuksa"
    • Rozdział 13., "Systemy zapobiegania włamaniom w Linuksie"
    • Rozdział 14., "Usługi honeypot w Linuksie"

Skorowidz

Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-9711-8
Rozmiar pliku: 21 MB

BESTSELLERY

Kategorie: