1.060.323

kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát

A kosaram
0
MÉG
5000 Ft
a(z) 5000Ft-os
szállítási
értékhatárig

Linux biztonsági eljárások

Biztonsági eszközök és technikák

Szerző
Szerkesztő
Fordító
Lektor
Budapest
Kiadó: Kossuth Kiadó
Kiadás helye: Budapest
Kiadás éve:
Kötés típusa: Ragasztott papírkötés
Oldalszám: 352 oldal
Sorozatcím:
Kötetszám:
Nyelv: Magyar  
Méret: 23 cm x 16 cm
ISBN: 963-09-4574-6
Megjegyzés: Fekete-fehér ábrákkal.
Értesítőt kérek a kiadóról

A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról
A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról

Fülszöveg

Noha a számítógép biztonságának megteremtése összetett folyamat, a kötet egyszerűen kivitelezhető megoldásai segítségünkre lehetnek bármely Linux rendszer biztonságának fejlesztéséhez. Akármikor szükségünk lehet egy gyors módszerre, amellyel titkosított levelet küldhetünk Emacs alól. Bizonyos napszakokban korlátozni szeretnénk a hozzáférést hálózati szolgáltatásainkhoz. Tűzfallal védenénk szerverünket. Szeretnénk bepillantani a hálózati forgalomba. Nyílt kulcsú hitelesítést alkalmaznánk SSH kapcsolathoz. És így sorolhatnánk tovább!
Ez a gyakorlatias kötet a Linux rendszereken gyorsan alkalmazható biztonsági eljárások tárháza. A középszinten álló felhasználók és a rendszeradminisztrátorok számára készült. Teljességre törekedve "készen" mutatja be a biztonsági feladatok végrehajtásához szükséges egyedi parancsokat és konfigurációs bejegyzéseket, vagyis mentesít attól, hogy fáradságos munkával órákon, napokon át böngésszünk kézikönyvek tucatjaiban.
A könyv főbb témakörei:
- a... Tovább

Fülszöveg

Noha a számítógép biztonságának megteremtése összetett folyamat, a kötet egyszerűen kivitelezhető megoldásai segítségünkre lehetnek bármely Linux rendszer biztonságának fejlesztéséhez. Akármikor szükségünk lehet egy gyors módszerre, amellyel titkosított levelet küldhetünk Emacs alól. Bizonyos napszakokban korlátozni szeretnénk a hozzáférést hálózati szolgáltatásainkhoz. Tűzfallal védenénk szerverünket. Szeretnénk bepillantani a hálózati forgalomba. Nyílt kulcsú hitelesítést alkalmaznánk SSH kapcsolathoz. És így sorolhatnánk tovább!
Ez a gyakorlatias kötet a Linux rendszereken gyorsan alkalmazható biztonsági eljárások tárháza. A középszinten álló felhasználók és a rendszeradminisztrátorok számára készült. Teljességre törekedve "készen" mutatja be a biztonsági feladatok végrehajtásához szükséges egyedi parancsokat és konfigurációs bejegyzéseket, vagyis mentesít attól, hogy fáradságos munkával órákon, napokon át böngésszünk kézikönyvek tucatjaiban.
A könyv főbb témakörei:
- a rendszerhez való hozzáférés szabályozása különböző szinteken, a tűzfaltól az egyedi szolgáltatások szintjéig az iptables, ipchains, xinetd, inetd és egyéb eszközökkel
- a hálózat felügyelet az ethereal, dsniff, netstat és más alkalmazásokkal
- a hálózati kapcsolatok védelme SSH és SSL segítségével
- a behatolások érzékelése a tripwire, snort, tcpdump, logwatch és más eszközökkel
- a hitelesítés biztosítása titkosítási kulcsokkal, Kerberos-szal és PAM modulokkal, illetve a root jogosultságok engedélyezése a sudo-val
- állományok és elektronikus levelek titkosítása a GnuPG-vel
- számítógépünk biztonságának ellenőrzése jelszótörőkkel, az nmap-pel és praktikus szkriptek segítségével.
Kötetünk hasznosan egészíti ki a Kossuth Kiadónál megjelent Szerverek védelme Linuxszal című O'Reilly kézikönyvet. Vissza

Tartalom

Előszó11
Pillanatfelvételek a rendszerről a Tripwire segítségével18
A Tripwire beállítása21
A szabálygyűjtemény és konfiguráció megtekintése23
A szabálygyűjtemény és konfiguráció módosítása23
Alapvető integritás-ellenőrzés25
Csak olvasható integritás-ellenőrzés26
Távoli integritás-ellenőrzés27
Erősen paranoid integritás-ellenőrzés29
Költséges, erősen paranoid integritás-ellenőrzés31
Automatizált integritás-ellenőrzés31
A legfrissebb Tripwire jelentés megtekintése32
Az adatbázis frissítése33
Állományok hozzáadása az adatbázishoz34
Állományok kizárása az adatbázisból35
Windows VFAT fájlrendszer ellenőrzése36
RPM alkalmazásával telepített állományok ellenőrzése36
Integritás-ellenőrzés az rsync segítségével37
Manuális integritás-ellenőrzés39
Tűzfalak iptables és ipchains alkalmazásával42
A forráscím-hitelesítés élesítése43
Hamis címek blokkolása45
A teljes hálózati forgalom tiltása46
A beérkező forgalom tiltása48
A kimenő forgalom tiltása49
A beérkező szolgáltatáskérés tiltása50
Távoli számítógép hozzáférésének tiltása51
Távoli számítógéphez való hozzáférés letiltása52
Egy hálózat összes webkiszolgálójához irányuló kimenő hozzáférés letiltása53
A távoli hozzáférés tiltása a helyi engedélyezése mellett54
Hozzáférés szabályozása MAC alapú címzés szerint56
Kizárólag SSH hozzáférés engedélyezése56
Kimenő Telnet kapcsolatok tiltása58
Dedikált szerverek védelme59
A ping meghiúsítása59
A tűzfalszabályok megjelenítése60
A tűzfalszabályok törlése61
Tűzfalszabályok beszúrása63
A tűzfal konfigurációjának mentése63
Tűzfal-konfigurációk betöltése64
A tűzfal konfigurációjának tesztelése66
Összetett szabályok kialakítása67
Egyszerűsített naplózás69
A hálózati hozzáférés felügyelete71
A hálózati interfészek listájának megtekintése74
A hálózati interfész indítása és leállítása74
Szolgáltatás ki- és bekapcsolása (xinetd)76
Szolgáltatás ki- és bekapcsolása (inetd)77
Új szolgáltatás hozzáadása (xinetd)78
Új szolgáltatás hozzáadása (inetd)79
A hozzáférés korlátozása távoli felhasználók szerint80
A hozzáférés korlátozása távoli felhasználók szerint (xinetd)81
A hozzáférés korlátozása távoli felhasználók szerint (xinetd libwrap-pel)82
A hozzáférés korlátozása távoli felhasználók szerint (xinetd tcpd-vel)83
A hozzáférés korlátozása távoli felhasználók szerint (inetd)84
A hozzáférés korlátozása a napszaknak megfelelően85
Hozzáférés korlátozása SSH szerverhez kiszolgáló szerint87
Hozzáférés korlátozása SSH szerverhez felhasználói azonosító szerint88
Szolgáltatások korlátozása a fájlrendszer adott könyvtáraira89
A szolgáltatásmegtagadás célú támadások meghiúsítása91
Átirányítás más socket-re92
A szolgáltatásunkhoz történő hozzáférések naplózása93
A rootként való bejelentkezés tiltása végeszközökön94
Hitelesítési eljárások és infrastruktúrák96
PAM-et "ismerő" (csak javaslat, nem feltétlenül) alkalmazások létrehozása98
Erős jelszavak a PAM segítségével99
Hozzáférés-felügyeleti listák készítése a PAM segítségével100
Az SSL tanúsítványok érvényességének ellenőrzése102
Az SSL tanúsítványok dekódolása104
Új SSL tanúsítványok felvétele104
SSL tanúsítvány-aláírási kérelem generálása105
Saját készítésű SSL tanúsítványok előállítása107
Hitelesítésszolgáltató felállítása108
SSL tanúsítványok konvertálása DER formátumból PEM formátumra111
A Kerberos alapjai112
Felhasználók hozzáadása a Kerberos tartományhoz117
Kiszolgálók hozzáadása a Kerberos tartományhoz118
Kerberos és SSH119
Kerberos és Telnet122
Az IMAP biztosítása a Kerberos segítségével124
A Kerberos és a PAM a teljes rendszert átfogó hitelesítésben126
Jogosultságok szabályozása128
Root bejelentkezési shell futtatása130
X programok futtatása rootként131
Parancsok futtatása más felhasználóként a sudo segítségével132
A jelszavas hitelesítés átlépése a sudo-ban133
Jelszavas hitelesítés előírása a sudo-ban133
Kiszolgálónkénti azonosítás a sudo-ban135
Jogosultságok kiadása csoportoknak a sudo segítségével136
Egy könyvtár bármely programjának futtatása a sudo segítségével137
Parancsargumentumok tiltása a sudo segítségével137
Állományok megosztása csoportokkal138
Csak olvasható hozzáférés engedélyezése megosztott állományhoz a sudo segítségével139
A jelszó változtatásainak engedélyezése a sudo segítségével141
Démonok indítása és leállítása a sudo segítségével141
A root lehetőségeinek korlátozása a sudo segítségével142
Processzek leállítása a sudo-val143
A sudo végrehajtás-indítások listázása144
A sudo távoli naplózása145
A root jogosultságok megosztása SSH-n keresztül146
Root parancsok futtatása SSH-n keresztül147
A root jogosultságok megosztása a Kerberos su segítségével149
Kimenő hálózati kapcsolatok védelme152
Bejelentkezés távoli kiszolgálóra153
Távoli programok hívása154
Távoli állományok másolása155
Nyilvános kulcsú hitelesítés (OpenSSH)157
Nyilvános kulcsú hitelesítés (OpenSSH kliens, SSH2 szerver, OpenSSH kulcs)161
Nyilvános kulcsú hitelesítés (OpenSSH kliens, SSH2 szerver, SSH2 kulcs)162
Nyilvános kulcsú hitelesítés (SSH2 kliens, OpenSSH szerver)163
Hitelesítés megbízható kiszolgáló alapján164
Hitelesítés jelszó nélkül (interaktív)168
Hitelesítés cron feladatokban169
SSH közvetítők leállítása kijelentkezéskor171
Az SSH beállítása az egyes kiszolgálókhoz172
Az SSH kliens alapértelmezett beállításainak megváltoztatása173
TCP programfolyamatok továbbítása a SSH-n keresztül174
A jelszavak kezelése176
Állományok védelme177
Állományok hozzáférési engedélye178
Megosztott könyvtárak védelme179
A könyvtárak listázásának tiltása180
Állományok titkosítása jelszóval181
Állományok visszafejtése182
A GnuPG beállítása nyilvános kulcsú titkosításhoz182
A kulcskarikán lévő kulcsok megtekintése184
Az alapértelmezett kulcs beállítása185
Nyilvános kulcsok megosztása186
Kulcsok felfűzése a kulcskarikára188
Állományok titkosítása mások számára188
Szöveges állomány aláírása189
Állományok aláírása és titkosítása190
Elkülönített aláírás-állomány készítése191
Az aláírás ellenőrzése191
A nyilvános kulcsok megjelenítése192
A saját kulcs biztonsági mentése193
Könyvtárak adatvédelmi kódolása194
Kulcsok feltöltése kulcsszerverre195
Új aláírások feltöltése kulcsszerverre196
Kulcsok beszerzése kulcsszerverről196
Kulcsok visszavonása198
Titkosított állományok karbantartása az Emacs programmal200
Titkosított állományok karbantartása a vim programmal200
Biztonsági másolatok titkosítása202
PGP kulcsok és a GnuPG204
Elektronikus levelek védelme205
Levelek titkosítása és az Emacs206
Levelek titkosítása és a vim208
Levelek titkosítása és a Pine208
Levelek titkosítása és a Mozilla210
Levelek titkosítása és az Evolution210
Levelek titkosítása és a mutt211
Levelek titkosítása és az elm212
Levelek titkosítása és az MH213
POP/IMAP levelezőszerver futtatása és az SSL215
SSL levelezőkapcsolatok ellenőrzése218
A POP/IMAP biztosítása SSL és Pine segítségével219
A POP/IMAP biztosítása SSL és mutt segítségével220
A POP/IMAP biztosítása SSL és Evolution segítségével222
A POP/IMAP biztosítása az stunnel és SSL segítségével223
A POP/IMAP biztosítása a SSH segítségével224
A POP/IMAP biztosítása SSH és Pine segítségével226
Levelek fogadása látható szerver nélkül228
SMTP szerver használata tetszőleges kliensekről230
Tesztelés és felügyelet233
A bejelentkezési jelszavak ellenőrzése (John the Ripper)234
Bejelentkezési jelszavak tesztelése (CrackLib)236
A jelszóval nem rendelkező fiókok szűrése237
A rendszeradminisztrátori azonosítók kiválogatása238
Gyanús fiókhasználat ellenőrzése238
Gyanús fiókhasználat ellenőrzése több rendszeren240
Keresési útvonalunk tesztelése242
Hatékony keresés fájlrendszerekben243
A setuid (vagy setgid) programok felderítése247
A speicális eszközállományok biztosítása249
Az írható állományok felderítése250
A rootkitek felderítése251
A nyitott portok ellenőrzése252
A helyi hálózati tevékenység vizsgálata257
Processzek követése262
A hálózati forgalom megfigyelése264
A hálózati forgalom megfigyelése (GUI)270
Karakterláncok keresése a hálózati forgalomban272
A nem biztonságos hálózati protokollok észlelése275
Snort - az első lépések281
Forgalomfigyelés a Snort rendszerrel282
Behatolások érzékelése a Snort rendszerrel283
A Snort riasztásainak dekódolása286
Naplózás a Snort rendszerrel287
A Snort naplóbejegyzéseinek szétválogatása különálló állományokba289
A Snort szabálykészletének frissítése és finombeállítása290
A rendszerüzenetek naplóállományba irányítása (syslog)292
A syslog konfiguráció tesztelése295
Távoli naplózás296
A naplóállományok forgatása297
Üzenetek küldése a rendszernaplózónak298
Naplóbejegyzések írása shell szkriptekkel300
Naplóbejegyzések írása Perl szkriptekkel302
Naplóbejegyzések írása C programmal303
Naplóállományok összefűzése304
Napló-összefoglalók készítése a logwatch segítségével305
logwatch szűrő definiálása307
Az összes végrehajtott parancs megfigyelése308
Az összes végrehajtott parancs megjelenítése310
A folyamat-nyomkövető naplók elemzése312
Helyreállítás támadás után313
Esetleírás készítése315
Tárgymutató319
Megvásárolható példányok

Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.

Előjegyzem