| Bevezető | 5 |
| Kinek íródott ez a könyv? | 7 |
| Miért UNIX? | 7 |
| Alapfogalmak | 9 |
| Biztonsági szintek | 11 |
| Mit védünk? | 12 |
| A veszély elleni védekezés megtervezése | 13 |
| Biztonsági szabályok | 14 |
| Egészség és paranoia | 16 |
| Teendők veszély esetén | 17 |
| Az erőforrásokhoz való hozzáférés szabályozása | 19 |
| A felhasználók azonosítása | 19 |
| /etc/ passwd fájl | 19 |
| Felhasználói név | 20 |
| Felhasználói jelszó | 20 |
| A jelszavak biztonsága | 24 |
| Hamis login program | 25 |
| Keylogger (leütésgyűjtő) | 25 |
| Snifferek | 25 |
| Őrizetlen terminál | 25 |
| Kitűzött jelszó | 26 |
| Szempontok jelszóválasztáshoz | 26 |
| Könnyű gépelhetőség | 29 |
| A shadow jelszófájl | 29 |
| Proaktív jelszóellenőrző programok | 29 |
| Privilegizált és közönséges felhasználók | 30 |
| A felhasználói azonosító | 30 |
| Csoportazonosító | 31 |
| A felhasználó neve | 32 |
| A felhasználó alapkönyvtára | 33 |
| A felhasználó shellje | 33 |
| Shell változók beállításának jelentősége privilegizált felhasználó esetében | 33 |
| Shell változók és shell parancsnok az inicializációs fájlokban | 34 |
| Az adatok integritása | 34 |
| Hozzáférési jogosultságok (mode) megváltoztatása a chmod (change mod) paranccsal | 36 |
| A hozzáférési jogokról bővebben | 38 |
| Umask | 38 |
| A lehetséges umask-beállítások és hatásuk a létrehozott fájlokra | 39 |
| A fájlok egyéb jellemzői | 39 |
| A sticky bit könyvtárak esetén | 40 |
| A chown parancs | 41 |
| A sticky bit fájlok esetén | 41 |
| A SUID és SGID bitek | 41 |
| A SGID bit hatása a könyvtárakra | 42 |
| A SUID fájlokkal kapcsolatos biztonsági problémák | 43 |
| Lép, madzag és a hacker hurok | 45 |
| Kritikus fájlok a fájlrendszeren | 46 |
| A felhasználók inicializációs fájljai | 48 |
| A .*rc (és egyéb inicializációs) fájlok | 49 |
| Erőforrások túlzott igénybevétele | 52 |
| Erőforrásokhoz való hozzáférés ellenőrzése | 52 |
| A felhasználók jogainak, aktivitásának ellenőrzése | 53 |
| Naplózási fájlok elemzése | 55 |
| Az utolsó bejelentkezés ideje | 55 |
| Felhasználók aktivitásának ellenőrzése | 56 |
| Az adatok integritásának ellenőrzése | 57 |
| Checklisták | 59 |
| Az adatok integritásának megőrzése | 61 |
| Mentés (backup) | 61 |
| Általános elvek | 63 |
| Példák bakcup rendszerre | 65 |
| Biztonsági problémák | 65 |
| Ismertebb ingyenes pásztázó programok | 65 |
| Crack (és társai) | 66 |
| COPS | 68 |
| TIGER | 68 |
| TRIPWIRE | 68 |
| Hálózati biztonság | 73 |
| Terminálszolgáltatások | 74 |
| Telnet | 75 |
| Rlogin | 76 |
| Trusted hosts mechanizmus | 77 |
| A többi r parancs | 78 |
| Fájlok közös használata | 78 |
| FTP - File Transfer Protocol | 78 |
| TFTP - Triviel File Transfer Protocol | 80 |
| NFS - Network File System | 80 |
| X Window System | 81 |
| WWW biztonság | 81 |
| Az SGML és HTML nyelvek | 82 |
| Szerver/kliens modell | 83 |
| A CGI programok | 83 |
| A WWW biztonságával kapcsolatos témakörök | 85 |
| A böngésző és a szerver biztonsága | 85 |
| Az információtovábbítás szempontjai | 86 |
| A böngésző | 87 |
| A GET és POST összehasonlítása | 93 |
| SSL (Secure Socket Layer) | 94 |
| Kíváncsiság | 99 |
| Lokális kíváncsiság | 99 |
| Lokális kíváncsiság - másképpen | 100 |
| Anyagi haszon | 100 |
| Profilelemzés | 102 |
| Java és Javascript | 102 |
| Internetről kapható vírusok | 103 |
| Segítő alkalmazások | 103 |
| A Web-szerver | 103 |
| Hogyan készítsük fel a számítógépet a Web-szerver feladatára? | 104 |
| A Web-szerver biztonságos futtatása | 105 |
| A szerveren tárolt információ elérésének korlátozása | 109 |
| Az access.conf fájlban szereplő utasítások és az utasításokkal kapcsolatos biztonsági szempontok | 111 |
| Az srm.conf fájlban szereplő utasítások és az utasításokkal kapcsolatos biztonsági szempontok | 117 |
| Server Side Includes és CGI scriptek | 117 |
| Server Side Includes | 118 |
| CGI scriptek | 120 |
| Szerverek naplózási fájljaiból nyerhető információk | 127 |
| Hogyan védjük rendszerünket a kívülről jövő fenyegetettség ellenség? | 128 |
| Naplózás | 130 |
| Szaglászás (sniffing) és egy lehetséges védekezés ellene (ssh) | 134 |
| Sniffing (szaglászás) | 134 |
| Secure Shell | 140 |
| SATAN | 145 |
| Tűzfalak | 146 |
| Hogyan válasszunk Internet-szolgáltatót? | 149 |
| Függelék | 155 |
| A rendszergazda | 155 |
| TCP/IP | 156 |
| Protokoll | 156 |
| Csomagkapcsolt hálózat (packet switched network) | 157 |
| TCP/IP | 160 |
| Átviteli szint (transport layer) | 166 |
| Titkosírás, rejtjelezés | 168 |
| Alapfogalmak | 173 |
| Rejtett kulcsú titkosírás | 178 |
| Nyilvános kulcsú titkosírás | 185 |
| Az ellenőrzési lista (checklist) | 190 |
| Általános szempontok | 190 |
| Hálózati hivatkozások (URL-ek) | 202 |
| Szógyűjtemény | 218 |
| Ajánlott irodalom | 226 |