Bevezető | 5 |
Kinek íródott ez a könyv? | 7 |
Miért UNIX? | 7 |
Alapfogalmak | 9 |
Biztonsági szintek | 11 |
Mit védünk? | 12 |
A veszély elleni védekezés megtervezése | 13 |
Biztonsági szabályok | 14 |
Egészség és paranoia | 16 |
Teendők veszély esetén | 17 |
Az erőforrásokhoz való hozzáférés szabályozása | 19 |
A felhasználók azonosítása | 19 |
/etc/ passwd fájl | 19 |
Felhasználói név | 20 |
Felhasználói jelszó | 20 |
A jelszavak biztonsága | 24 |
Hamis login program | 25 |
Keylogger (leütésgyűjtő) | 25 |
Snifferek | 25 |
Őrizetlen terminál | 25 |
Kitűzött jelszó | 26 |
Szempontok jelszóválasztáshoz | 26 |
Könnyű gépelhetőség | 29 |
A shadow jelszófájl | 29 |
Proaktív jelszóellenőrző programok | 29 |
Privilegizált és közönséges felhasználók | 30 |
A felhasználói azonosító | 30 |
Csoportazonosító | 31 |
A felhasználó neve | 32 |
A felhasználó alapkönyvtára | 33 |
A felhasználó shellje | 33 |
Shell változók beállításának jelentősége privilegizált felhasználó esetében | 33 |
Shell változók és shell parancsnok az inicializációs fájlokban | 34 |
Az adatok integritása | 34 |
Hozzáférési jogosultságok (mode) megváltoztatása a chmod (change mod) paranccsal | 36 |
A hozzáférési jogokról bővebben | 38 |
Umask | 38 |
A lehetséges umask-beállítások és hatásuk a létrehozott fájlokra | 39 |
A fájlok egyéb jellemzői | 39 |
A sticky bit könyvtárak esetén | 40 |
A chown parancs | 41 |
A sticky bit fájlok esetén | 41 |
A SUID és SGID bitek | 41 |
A SGID bit hatása a könyvtárakra | 42 |
A SUID fájlokkal kapcsolatos biztonsági problémák | 43 |
Lép, madzag és a hacker hurok | 45 |
Kritikus fájlok a fájlrendszeren | 46 |
A felhasználók inicializációs fájljai | 48 |
A .*rc (és egyéb inicializációs) fájlok | 49 |
Erőforrások túlzott igénybevétele | 52 |
Erőforrásokhoz való hozzáférés ellenőrzése | 52 |
A felhasználók jogainak, aktivitásának ellenőrzése | 53 |
Naplózási fájlok elemzése | 55 |
Az utolsó bejelentkezés ideje | 55 |
Felhasználók aktivitásának ellenőrzése | 56 |
Az adatok integritásának ellenőrzése | 57 |
Checklisták | 59 |
Az adatok integritásának megőrzése | 61 |
Mentés (backup) | 61 |
Általános elvek | 63 |
Példák bakcup rendszerre | 65 |
Biztonsági problémák | 65 |
Ismertebb ingyenes pásztázó programok | 65 |
Crack (és társai) | 66 |
COPS | 68 |
TIGER | 68 |
TRIPWIRE | 68 |
Hálózati biztonság | 73 |
Terminálszolgáltatások | 74 |
Telnet | 75 |
Rlogin | 76 |
Trusted hosts mechanizmus | 77 |
A többi r parancs | 78 |
Fájlok közös használata | 78 |
FTP - File Transfer Protocol | 78 |
TFTP - Triviel File Transfer Protocol | 80 |
NFS - Network File System | 80 |
X Window System | 81 |
WWW biztonság | 81 |
Az SGML és HTML nyelvek | 82 |
Szerver/kliens modell | 83 |
A CGI programok | 83 |
A WWW biztonságával kapcsolatos témakörök | 85 |
A böngésző és a szerver biztonsága | 85 |
Az információtovábbítás szempontjai | 86 |
A böngésző | 87 |
A GET és POST összehasonlítása | 93 |
SSL (Secure Socket Layer) | 94 |
Kíváncsiság | 99 |
Lokális kíváncsiság | 99 |
Lokális kíváncsiság - másképpen | 100 |
Anyagi haszon | 100 |
Profilelemzés | 102 |
Java és Javascript | 102 |
Internetről kapható vírusok | 103 |
Segítő alkalmazások | 103 |
A Web-szerver | 103 |
Hogyan készítsük fel a számítógépet a Web-szerver feladatára? | 104 |
A Web-szerver biztonságos futtatása | 105 |
A szerveren tárolt információ elérésének korlátozása | 109 |
Az access.conf fájlban szereplő utasítások és az utasításokkal kapcsolatos biztonsági szempontok | 111 |
Az srm.conf fájlban szereplő utasítások és az utasításokkal kapcsolatos biztonsági szempontok | 117 |
Server Side Includes és CGI scriptek | 117 |
Server Side Includes | 118 |
CGI scriptek | 120 |
Szerverek naplózási fájljaiból nyerhető információk | 127 |
Hogyan védjük rendszerünket a kívülről jövő fenyegetettség ellenség? | 128 |
Naplózás | 130 |
Szaglászás (sniffing) és egy lehetséges védekezés ellene (ssh) | 134 |
Sniffing (szaglászás) | 134 |
Secure Shell | 140 |
SATAN | 145 |
Tűzfalak | 146 |
Hogyan válasszunk Internet-szolgáltatót? | 149 |
Függelék | 155 |
A rendszergazda | 155 |
TCP/IP | 156 |
Protokoll | 156 |
Csomagkapcsolt hálózat (packet switched network) | 157 |
TCP/IP | 160 |
Átviteli szint (transport layer) | 166 |
Titkosírás, rejtjelezés | 168 |
Alapfogalmak | 173 |
Rejtett kulcsú titkosírás | 178 |
Nyilvános kulcsú titkosírás | 185 |
Az ellenőrzési lista (checklist) | 190 |
Általános szempontok | 190 |
Hálózati hivatkozások (URL-ek) | 202 |
Szógyűjtemény | 218 |
Ajánlott irodalom | 226 |