kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát
Kiadó: | Kossuth Kiadó |
---|---|
Kiadás helye: | Budapest |
Kiadás éve: | |
Kötés típusa: | Ragasztott papírkötés |
Oldalszám: | 352 oldal |
Sorozatcím: | |
Kötetszám: | |
Nyelv: | Magyar |
Méret: | 23 cm x 16 cm |
ISBN: | 963-09-4574-6 |
Megjegyzés: | Fekete-fehér ábrákkal. |
Előszó | 11 |
Pillanatfelvételek a rendszerről a Tripwire segítségével | 18 |
A Tripwire beállítása | 21 |
A szabálygyűjtemény és konfiguráció megtekintése | 23 |
A szabálygyűjtemény és konfiguráció módosítása | 23 |
Alapvető integritás-ellenőrzés | 25 |
Csak olvasható integritás-ellenőrzés | 26 |
Távoli integritás-ellenőrzés | 27 |
Erősen paranoid integritás-ellenőrzés | 29 |
Költséges, erősen paranoid integritás-ellenőrzés | 31 |
Automatizált integritás-ellenőrzés | 31 |
A legfrissebb Tripwire jelentés megtekintése | 32 |
Az adatbázis frissítése | 33 |
Állományok hozzáadása az adatbázishoz | 34 |
Állományok kizárása az adatbázisból | 35 |
Windows VFAT fájlrendszer ellenőrzése | 36 |
RPM alkalmazásával telepített állományok ellenőrzése | 36 |
Integritás-ellenőrzés az rsync segítségével | 37 |
Manuális integritás-ellenőrzés | 39 |
Tűzfalak iptables és ipchains alkalmazásával | 42 |
A forráscím-hitelesítés élesítése | 43 |
Hamis címek blokkolása | 45 |
A teljes hálózati forgalom tiltása | 46 |
A beérkező forgalom tiltása | 48 |
A kimenő forgalom tiltása | 49 |
A beérkező szolgáltatáskérés tiltása | 50 |
Távoli számítógép hozzáférésének tiltása | 51 |
Távoli számítógéphez való hozzáférés letiltása | 52 |
Egy hálózat összes webkiszolgálójához irányuló kimenő hozzáférés letiltása | 53 |
A távoli hozzáférés tiltása a helyi engedélyezése mellett | 54 |
Hozzáférés szabályozása MAC alapú címzés szerint | 56 |
Kizárólag SSH hozzáférés engedélyezése | 56 |
Kimenő Telnet kapcsolatok tiltása | 58 |
Dedikált szerverek védelme | 59 |
A ping meghiúsítása | 59 |
A tűzfalszabályok megjelenítése | 60 |
A tűzfalszabályok törlése | 61 |
Tűzfalszabályok beszúrása | 63 |
A tűzfal konfigurációjának mentése | 63 |
Tűzfal-konfigurációk betöltése | 64 |
A tűzfal konfigurációjának tesztelése | 66 |
Összetett szabályok kialakítása | 67 |
Egyszerűsített naplózás | 69 |
A hálózati hozzáférés felügyelete | 71 |
A hálózati interfészek listájának megtekintése | 74 |
A hálózati interfész indítása és leállítása | 74 |
Szolgáltatás ki- és bekapcsolása (xinetd) | 76 |
Szolgáltatás ki- és bekapcsolása (inetd) | 77 |
Új szolgáltatás hozzáadása (xinetd) | 78 |
Új szolgáltatás hozzáadása (inetd) | 79 |
A hozzáférés korlátozása távoli felhasználók szerint | 80 |
A hozzáférés korlátozása távoli felhasználók szerint (xinetd) | 81 |
A hozzáférés korlátozása távoli felhasználók szerint (xinetd libwrap-pel) | 82 |
A hozzáférés korlátozása távoli felhasználók szerint (xinetd tcpd-vel) | 83 |
A hozzáférés korlátozása távoli felhasználók szerint (inetd) | 84 |
A hozzáférés korlátozása a napszaknak megfelelően | 85 |
Hozzáférés korlátozása SSH szerverhez kiszolgáló szerint | 87 |
Hozzáférés korlátozása SSH szerverhez felhasználói azonosító szerint | 88 |
Szolgáltatások korlátozása a fájlrendszer adott könyvtáraira | 89 |
A szolgáltatásmegtagadás célú támadások meghiúsítása | 91 |
Átirányítás más socket-re | 92 |
A szolgáltatásunkhoz történő hozzáférések naplózása | 93 |
A rootként való bejelentkezés tiltása végeszközökön | 94 |
Hitelesítési eljárások és infrastruktúrák | 96 |
PAM-et "ismerő" (csak javaslat, nem feltétlenül) alkalmazások létrehozása | 98 |
Erős jelszavak a PAM segítségével | 99 |
Hozzáférés-felügyeleti listák készítése a PAM segítségével | 100 |
Az SSL tanúsítványok érvényességének ellenőrzése | 102 |
Az SSL tanúsítványok dekódolása | 104 |
Új SSL tanúsítványok felvétele | 104 |
SSL tanúsítvány-aláírási kérelem generálása | 105 |
Saját készítésű SSL tanúsítványok előállítása | 107 |
Hitelesítésszolgáltató felállítása | 108 |
SSL tanúsítványok konvertálása DER formátumból PEM formátumra | 111 |
A Kerberos alapjai | 112 |
Felhasználók hozzáadása a Kerberos tartományhoz | 117 |
Kiszolgálók hozzáadása a Kerberos tartományhoz | 118 |
Kerberos és SSH | 119 |
Kerberos és Telnet | 122 |
Az IMAP biztosítása a Kerberos segítségével | 124 |
A Kerberos és a PAM a teljes rendszert átfogó hitelesítésben | 126 |
Jogosultságok szabályozása | 128 |
Root bejelentkezési shell futtatása | 130 |
X programok futtatása rootként | 131 |
Parancsok futtatása más felhasználóként a sudo segítségével | 132 |
A jelszavas hitelesítés átlépése a sudo-ban | 133 |
Jelszavas hitelesítés előírása a sudo-ban | 133 |
Kiszolgálónkénti azonosítás a sudo-ban | 135 |
Jogosultságok kiadása csoportoknak a sudo segítségével | 136 |
Egy könyvtár bármely programjának futtatása a sudo segítségével | 137 |
Parancsargumentumok tiltása a sudo segítségével | 137 |
Állományok megosztása csoportokkal | 138 |
Csak olvasható hozzáférés engedélyezése megosztott állományhoz a sudo segítségével | 139 |
A jelszó változtatásainak engedélyezése a sudo segítségével | 141 |
Démonok indítása és leállítása a sudo segítségével | 141 |
A root lehetőségeinek korlátozása a sudo segítségével | 142 |
Processzek leállítása a sudo-val | 143 |
A sudo végrehajtás-indítások listázása | 144 |
A sudo távoli naplózása | 145 |
A root jogosultságok megosztása SSH-n keresztül | 146 |
Root parancsok futtatása SSH-n keresztül | 147 |
A root jogosultságok megosztása a Kerberos su segítségével | 149 |
Kimenő hálózati kapcsolatok védelme | 152 |
Bejelentkezés távoli kiszolgálóra | 153 |
Távoli programok hívása | 154 |
Távoli állományok másolása | 155 |
Nyilvános kulcsú hitelesítés (OpenSSH) | 157 |
Nyilvános kulcsú hitelesítés (OpenSSH kliens, SSH2 szerver, OpenSSH kulcs) | 161 |
Nyilvános kulcsú hitelesítés (OpenSSH kliens, SSH2 szerver, SSH2 kulcs) | 162 |
Nyilvános kulcsú hitelesítés (SSH2 kliens, OpenSSH szerver) | 163 |
Hitelesítés megbízható kiszolgáló alapján | 164 |
Hitelesítés jelszó nélkül (interaktív) | 168 |
Hitelesítés cron feladatokban | 169 |
SSH közvetítők leállítása kijelentkezéskor | 171 |
Az SSH beállítása az egyes kiszolgálókhoz | 172 |
Az SSH kliens alapértelmezett beállításainak megváltoztatása | 173 |
TCP programfolyamatok továbbítása a SSH-n keresztül | 174 |
A jelszavak kezelése | 176 |
Állományok védelme | 177 |
Állományok hozzáférési engedélye | 178 |
Megosztott könyvtárak védelme | 179 |
A könyvtárak listázásának tiltása | 180 |
Állományok titkosítása jelszóval | 181 |
Állományok visszafejtése | 182 |
A GnuPG beállítása nyilvános kulcsú titkosításhoz | 182 |
A kulcskarikán lévő kulcsok megtekintése | 184 |
Az alapértelmezett kulcs beállítása | 185 |
Nyilvános kulcsok megosztása | 186 |
Kulcsok felfűzése a kulcskarikára | 188 |
Állományok titkosítása mások számára | 188 |
Szöveges állomány aláírása | 189 |
Állományok aláírása és titkosítása | 190 |
Elkülönített aláírás-állomány készítése | 191 |
Az aláírás ellenőrzése | 191 |
A nyilvános kulcsok megjelenítése | 192 |
A saját kulcs biztonsági mentése | 193 |
Könyvtárak adatvédelmi kódolása | 194 |
Kulcsok feltöltése kulcsszerverre | 195 |
Új aláírások feltöltése kulcsszerverre | 196 |
Kulcsok beszerzése kulcsszerverről | 196 |
Kulcsok visszavonása | 198 |
Titkosított állományok karbantartása az Emacs programmal | 200 |
Titkosított állományok karbantartása a vim programmal | 200 |
Biztonsági másolatok titkosítása | 202 |
PGP kulcsok és a GnuPG | 204 |
Elektronikus levelek védelme | 205 |
Levelek titkosítása és az Emacs | 206 |
Levelek titkosítása és a vim | 208 |
Levelek titkosítása és a Pine | 208 |
Levelek titkosítása és a Mozilla | 210 |
Levelek titkosítása és az Evolution | 210 |
Levelek titkosítása és a mutt | 211 |
Levelek titkosítása és az elm | 212 |
Levelek titkosítása és az MH | 213 |
POP/IMAP levelezőszerver futtatása és az SSL | 215 |
SSL levelezőkapcsolatok ellenőrzése | 218 |
A POP/IMAP biztosítása SSL és Pine segítségével | 219 |
A POP/IMAP biztosítása SSL és mutt segítségével | 220 |
A POP/IMAP biztosítása SSL és Evolution segítségével | 222 |
A POP/IMAP biztosítása az stunnel és SSL segítségével | 223 |
A POP/IMAP biztosítása a SSH segítségével | 224 |
A POP/IMAP biztosítása SSH és Pine segítségével | 226 |
Levelek fogadása látható szerver nélkül | 228 |
SMTP szerver használata tetszőleges kliensekről | 230 |
Tesztelés és felügyelet | 233 |
A bejelentkezési jelszavak ellenőrzése (John the Ripper) | 234 |
Bejelentkezési jelszavak tesztelése (CrackLib) | 236 |
A jelszóval nem rendelkező fiókok szűrése | 237 |
A rendszeradminisztrátori azonosítók kiválogatása | 238 |
Gyanús fiókhasználat ellenőrzése | 238 |
Gyanús fiókhasználat ellenőrzése több rendszeren | 240 |
Keresési útvonalunk tesztelése | 242 |
Hatékony keresés fájlrendszerekben | 243 |
A setuid (vagy setgid) programok felderítése | 247 |
A speicális eszközállományok biztosítása | 249 |
Az írható állományok felderítése | 250 |
A rootkitek felderítése | 251 |
A nyitott portok ellenőrzése | 252 |
A helyi hálózati tevékenység vizsgálata | 257 |
Processzek követése | 262 |
A hálózati forgalom megfigyelése | 264 |
A hálózati forgalom megfigyelése (GUI) | 270 |
Karakterláncok keresése a hálózati forgalomban | 272 |
A nem biztonságos hálózati protokollok észlelése | 275 |
Snort - az első lépések | 281 |
Forgalomfigyelés a Snort rendszerrel | 282 |
Behatolások érzékelése a Snort rendszerrel | 283 |
A Snort riasztásainak dekódolása | 286 |
Naplózás a Snort rendszerrel | 287 |
A Snort naplóbejegyzéseinek szétválogatása különálló állományokba | 289 |
A Snort szabálykészletének frissítése és finombeállítása | 290 |
A rendszerüzenetek naplóállományba irányítása (syslog) | 292 |
A syslog konfiguráció tesztelése | 295 |
Távoli naplózás | 296 |
A naplóállományok forgatása | 297 |
Üzenetek küldése a rendszernaplózónak | 298 |
Naplóbejegyzések írása shell szkriptekkel | 300 |
Naplóbejegyzések írása Perl szkriptekkel | 302 |
Naplóbejegyzések írása C programmal | 303 |
Naplóállományok összefűzése | 304 |
Napló-összefoglalók készítése a logwatch segítségével | 305 |
logwatch szűrő definiálása | 307 |
Az összes végrehajtott parancs megfigyelése | 308 |
Az összes végrehajtott parancs megjelenítése | 310 |
A folyamat-nyomkövető naplók elemzése | 312 |
Helyreállítás támadás után | 313 |
Esetleírás készítése | 315 |
Tárgymutató | 319 |
Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.