Главная » 2014 » Июнь » 16 » Linux глазами хакера. 3-е издание, переработанное и дополненное
20:00
Linux глазами хакера. 3-е издание, переработанное и дополненное
Linux глазами хакера. 3-е издание, переработанное и дополненное - Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-серверы, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В третьем издании материал переработан и дополнен новой информацией в соответствии с современными реалиями. На компакт-диске находятся дополнительная документация и программы в исходных кодах. Для пользователей, администраторов и специалистов по безопасности.
Название: Linux глазами хакера. 3-е издание, переработанное и дополненное Автор: Михаил Фленов Издательство: БХВ-Петербург Год: 2010 Страниц: 480 Формат: PDF Размер: 5,74 МБ ISBN: 978-5-9775-0547-5 Качество: Отличное Язык: Русский
Содержание:
Предисловие QualitySource Второе издание Третье издание Благодарности Глава 1. Прежде чем начать 1.1. Что такое Linux? 1.2. Открытый исходный код - безопасно? 1.3. Ядро 1.4. Дистрибутивы 1.4.1. Red Hat Linux 1.4.2. Slackware 1.4.3. SuSE Linux 1.4.4. Debian 1.4.5. Ubuntu Глава 2. Установка и начальная настройка Linux 2.1. Подготовка к установке 2.2. Начало установки 2.3. Разбивка диска 2.3.1. Именование дисков 2.3.2. Файловые системы 2.3.3. Ручное создание разделов 2.4. Выбор пакетов для установки 2.5. Завершение установки 2.6. Пароль 2.7. Первый старт 2.8. Мы в системе 2.9. Подсказки 2.10. Основы конфигурирования 2.10.1. Запрещено то, что не разрешено 2.10.2. Настройки по умолчанию 2.10.3. Пароли по умолчанию 2.10.4. Универсальные пароли 2.10.5. Безопасность против производительности 2.10.6. Внимательность 2.11. Обновление Глава 3. Добро пожаловать в Linux 3.1. Файловая система 3.1.1. Основные команды 3.1.2. Безопасность файлов 3.1.3. Ссылки 3.2. Загрузка системы 3.2.1. Автозагрузка 3.2.2. GRUB 3.2.3. Интересные настройки загрузки 3.3. Регистрация в системе 3.3.1. Теневые пароли 3.3.2. Забытый пароль 3.3.3. Модули аутентификации 3.4. Процессы 3.4.1. Смена режима 3.4.2. Остановка процессов 3.4.3. Просмотр процессов 3.5. Планирование задач 3.5.1. Формирование задания 3.5.2. Планировщик задач 3.5.3. Безопасность запланированных работ 3.6. Настройка сети 3.6.1. Адресация 3.6.2. Информация о сетевых подключениях 3.6.3. Изменение параметров сетевого подключения 3.6.4. Базовые настройки сети 3.7. Подключение к сети Интернет 3.8. Обновление ядра 3.8.1. Подготовка к компиляции 3.8.2. Обновление ядра из пакета rpm 3.8.3. Компиляция ядра 3.8.4. Настройка загрузчика 3.8.5. Работа с модулями Глава 4. Управление доступом 4.1. Права доступа 4.1.1. Назначение прав 4.1.2. Владелец файла 4.1.3. Правила безопасности 4.1.4. Права по умолчанию 4.1.5. Права доступа к ссылкам 4.2. Управление группами 4.2.1. Добавление группы 4.2.2. Редактирование группы 4.2.3. Удаление групп 4.3. Управление пользователями 4.3.1. Файлы и папки нового пользователя 4.3.2. Изменение настроек по умолчанию 4.3.3. Редактирование пользователя 4.3.4. Удаление пользователя 4.3.5. Настройка процедуры добавления пользователей 4.3.6. Взлом паролей 4.4. Типичные ошибки распределения прав 4.5. Привилегированные программы 4.6. Дополнительные возможности защиты 4.7. Защита служб 4.7.1. Принцип работы 4.7.2. Установка jail 4.7.3. Работа с программой Jail 4.8. Получение прав root 4.9. Расширение прав 4.10. Сетевой экран 4.10.1. Фильтрация пакетов 4.10.2. Параметры фильтрации 4.10.3. Firewall - не панацея 4.10.4. Firewall как панацея 4.10.5. Конфигурирование Firewall 4.11. ipchains 4.12. iptables 4.12.1. Основные возможности iptables 4.12.2. Переадресация 4.13. Замечания по работе Firewall 4.13.1. Внимательное конфигурирование 4.13.2. Обход сетевого экрана 4.13.3. Безопасный Интернет 4.13.4. Дополнительная защита 4.14. Запрет и разрешение хостов 4.15. Советы по конфигурированию Firewall 4.16. Повышение привилегий 4.17. Привилегии пользователя Глава 5. Администрирование 5.1. Полезные команды 5.1.1. Сетевые соединения 5.1.2. ping 5.1.3. netstat 5.1.4. telnet 5.1.5. r-команды 5.2. Шифрование 5.2.1. stunnel 5.2.2. Дополнительные возможности OpenSSL 5.2.3. Шифрование файлов 5.2.4. Туннель глазами хакера 5.3. Протокол SSH 5.3.1. Конфигурационные файлы 5.3.2. Основные параметры конфигурации сервера SSH 5.3.3. Параметры доступа к серверу sshd 5.3.4. Конфигурирование клиента SSH 5.3.5. Пример работы клиента SSH 5.3.6. Вход по ключу 5.3.7. X11 в терминале 5.3.8. Защищенная передача данных 5.4. Демон inetd/xinetd 5.4.1. Конфигурирование xinetd 5.4.2. Безопасность 5.4.3. Недостатки xinetd Глава 6. В стиле Samba 6.1. Конфигурирование Samba 6.1.1. Основные настройки 6.1.2. Безопасность 6.1.3. Сеть 6.1.4. Замена сервера Windows 6.1.5. Поддержка WINS и DNS 6.1.6. Отображение файлов 6.2. Описание объектов 6.2.1. Пора домой 6.2.2. Доменный вход 6.2.3. Распечатка 6.2.4. Общий доступ 6.2.5. Личные директории 6.2.6. CD-ROM 6.3. Управление пользователями 6.4. Использование Samba 6.5. Развитие Samba Глава 7. WEB-cервер 7.1. Основные настройки 7.2. Модули 7.3. Права доступа 7.4. Создание виртуальных WEB-серверов 7.5. Замечания по безопасности 7.5.1. Файлы. htaccess 7.5.2. Файлы паролей 7.5.3. Проблемы авторизации 7.5.4. Обработка на сервере 7.6. Проще, удобнее быстрее 7.7. Безопасность сценариев 7.7.1. Основы безопасности 7.7.2. mod_security 7.7.3. Секреты и советы 7.8. Индексация WEB-страниц 7.9. Безопасность подключения Глава 8. Электронная почта 8.1. Настройка sendmail 8.2. Работа почты 8.2.1. Безопасность сообщений 8.3. Полезные команды 8.4. Безопасность sendmail 8.4.1. Баннер-болтун 8.4.2. Только отправка почты 8.4.3. Права доступа 8.4.4. Лишние команды 8.4.5. Выполнение внешних команд 8.4.6. Доверенные пользователи 8.4.7. Отказ от обслуживания 8.5. Почтовая бомбардировка 8.6. Спам 8.6.1. Блокировка приема спама 8.6.2. Блокировка пересылки спама 8.7. Postfix 8.7.1. Псевдонимы 8.7.2. Ретрансляция Глава 9. Шлюз в Интернет 9.1. Настройка шлюза 9.2. Работа прокси-сервера 9.3. squid 9.3.1. Директивы настройки HTTP 9.3.2. Директивы настройки FTP 9.3.3. Настройка кэша 9.3.4. Журналы 9.3.5. Разделение кэша 9.3.6. Дополнительные директивы 9.4. Права доступа к squid 9.4.1. Список контроля доступа 9.4.2. Определение прав 9.4.3. Аутентификация 9.5. Замечания по работе squid 9.5.1. Безопасность сервиса 9.5.2. Ускорение сайта 9.5.3. Маленький секрет User Agent 9.5.4. Защита сети 9.5.5. Борьба с баннерами и всплывающими окнами 9.5.6. Подмена баннера 9.5.7. Борьба с запрещенными сайтами 9.5.8. Ограничение канала 9.6. Кэширование браузером 9.7. squidGuard 9.7.1. Установка 9.7.2. Настройка Глава 10. Передача файлов 10.1. Работа протокола FTP 10.1.1. Команды протокола FTP 10.1.2. Сообщения сервера 10.1.3. Передача файлов 10.1.4. Режим канала данных 10.2. ProFTPd 10.3. Резюме Глава 11. DNS-сервер 11.1. Введение в DNS 11.2. Локальный файл hosts 11.3. Внешние DNS-серверы 11.4. Настройка DNS-сервиса 11.5. Файлы описания зон 11.6. Обратная зона 11.7. Безопасность DNS Глава 12. Мониторинг системы 12.1. Автоматизированная проверка безопасности 12.2. Закрываем SUID- и SGID-двери 12.3. Проверка конфигурации 12.3.1. lsat 12.3.2. bastille 12.4. Выявление атак 12.4.1. Klaxon 12.4.2. PortSentry 12.4.3. LIDS 12.5. Журналирование 12.5.1. Основные команды 12.5.2. Системные текстовые журналы 12.5.3. Журнал FTP-сервера 12.5.4. Журнал прокси-сервера squid 12.5.5. Журнал WEB-сервера 12.5.6. Кто пишет? 12.5.7. logrotate 12.5.8. Пользовательские журналы 12.5.9. Обратите внимание 12.6. Работа с журналами 12.6.1. tail 12.6.2. swatch 12.6.3. Logsurfer 12.6.4. Logcheck/LogSentry 12.7. Безопасность журналов Глава 13. Резервное копирование и восстановление 13.1. Основы резервного копирования 13.2. Доступность на все 100 % 13.3. Хранение резервных копий 13.4. Политика резервирования 13.4.1. Редко, но метко 13.4.2. Зачастили 13.4.3. Часто, но не все 13.4.4. Периодично 13.4.5. Полная копия 13.4.6. Носители 13.5. Резервирование в Linux 13.5.1. Копирование 13.5.2. tar 13.5.3. gzip 13.5.4. dump 13.6. Защита резервных копий Глава 14. Советы хакера 14.1. Пароли 14.2. rootkit 14.3. backdoor 14.4. Небезопасный NFS 14.5. Определение взлома 4.5.1. Осведомлен, значит защищен 4.5.2. Ловля на живца 14.6. Тюнинг ОС Linux 14.6.1. Параметры ядра 14.6.2. Тюнинг HDD 14.6.3. Автомонтирование 14.7. Короткие советы 14.7.1. Дефрагментация пакетов 14.7.2. Маршрутизация от источника 14.7.3. SNMP 14.7.4. Полный путь 14.7.5. Доверенные хосты 14.7.6. Защита паролей 14.7.7. Перенаправление сервисов 14.8. Обнаружен взлом Заключение Приложение 1. Команды протокола FTP Приложение 2. Полезные программы Приложение 3. Интернет-ресурсы Приложение 4. Работа в командной строке Псевдонимы Перенаправление Запуск в фоне Последовательность команд Приложение 5. Описание компакт-диска Список литературы Предметный указатель