cena netto: 80.85 Twoja cena 76,81 zł + 5% vat - dodaj do koszyka
Bezpieczeństwo systemu Linux w praktyce
Receptury
Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają,
że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że
jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system.
Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go
skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas
konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być
priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i
rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem.
Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu
linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra,
bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających
administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa,
opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia
dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu
Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich
usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze
dzięki licznym praktycznym przykładom.
W tej książce między innymi:
solidne podstawy bezpieczeństwa systemów linuksowych
optymalne konfigurowanie jądra systemu
usuwanie luk w zabezpieczeniach powłoki bash
monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci
utwardzanie systemów linuksowych za pomocą pakietu Lynis
O autorze 13
O recenzencie 14
Przedmowa 15
Rozdział 1. Problemy bezpieczeństwa w systemie Linux 21
Polityka bezpieczeństwa 22
Opracowanie polityki bezpieczeństwa 22
Mity związane z bezpieczeństwem systemu Linux 22
Konfigurowanie zabezpieczeń serwerów 23
Jak to zrobić... 24
Jak to działa... 25
Polityka bezpieczeństwa - bezpieczeństwo serwera 26
Jak to zrobić... 26
Jak to działa... 27
Definiowanie listy kontrolnej bezpieczeństwa 28
Jak to zrobić... 28
Jak to działa... 29
Sprawdzanie integralności nośnika instalacyjnego za pomocą funkcji skrótu 30
Przygotuj się 30
Jak to zrobić... 30
Jak to działa... 31
Zobacz również 31
Szyfrowanie dysków z użyciem mechanizmu LUKS 31
Przygotuj się 32
Jak to zrobić... 32
Co dalej? 35
Zastosowanie pliku sudoers - konfiguracja dostępu do polecenia sudo 36
Przygotuj się 36
Jak to zrobić... 36
Jak to działa... 38
Co dalej? 38
Skanowanie hostów za pomocą programu Nmap 39
Przygotuj się 39
Jak to zrobić... 39
Jak to działa... 43
Zobacz również 43
Zdobywanie uprawnień użytkownika root w podatnym na ataki systemie Linux 43
Przygotuj się 43
Jak to zrobić... 44
Jak to działa... 46
Co dalej? 47
Brak planu tworzenia kopii zapasowych 47
Przygotuj się 47
Jak to zrobić... 47
Jak to działa... 49
Rozdział 2. Konfigurowanie bezpiecznego i zoptymalizowanego jądra systemu 51
Tworzenie nośnika startowego USB 52
Przygotuj się 52
Jak to zrobić... 52
Jak to działa... 53
Pobieranie kodu źródłowego jądra systemu 53
Przygotuj się 54
Jak to zrobić... 54
Jak to działa... 55
Konfigurowanie i budowanie jądra systemu 55
Przygotuj się 55
Jak to zrobić... 56
Jak to działa... 60
Instalowanie i uruchamianie nowego jądra 60
Przygotuj się 60
Jak to zrobić... 61
Jak to działa... 62
Testowanie nowego jądra i usuwanie błędów 63
Konfigurowanie konsoli do debugowania przy użyciu modułu Netconsole 63
Przygotuj się 64
Jak to zrobić... 65
Jak to działa... 69
Co dalej? 69
Debugowanie procesu uruchamiania jądra 70
Jak to zrobić... 70
Błędy jądra 71
Przyczyny powstawania błędów jądra 71
Analizowanie ustawień i parametrów jądra za pomocą programu Lynis 73
Przygotuj się 73
Jak to zrobić... 74
Rozdział 3. Bezpieczeństwo lokalnego systemu plików 77
Wyświetlanie szczegółowych informacji o plikach i katalogach za pomocą polecenia ls
78
Przygotuj się 78
Jak to zrobić... 78
Jak to działa... 80
Zastosowanie polecenia chmod do ustawiania praw dostępu do plików i katalogów 80
Przygotuj się 80
Jak to zrobić... 81
Jak to działa... 83
Co dalej? 83
Zastosowanie polecenia chown do zmiany właściciela plików i katalogów 84
Jak to zrobić... 84
Co dalej? 86
Zastosowanie list ACL do ustawiania praw dostępu do plików 86
Przygotuj się 86
Jak to zrobić... 87
Co dalej? 89
Operacje na plikach z użyciem polecenia mv (przenoszenie plików i zmiana ich nazw) 90
Przygotuj się 90
Jak to działa... 90
Wdrażanie systemu obowiązkowej kontroli dostępu (MAC) z wykorzystaniem rozszerzenia
SELinux 95
Przygotuj się 95
Jak to zrobić... 96
Jak to działa... 97
Co dalej? 97
Zastosowanie rozszerzonych atrybutów plików do ochrony plików wrażliwych 98
Przygotuj się 98
Jak to zrobić... 99
Instalowanie i konfigurowanie prostego serwera LDAP w systemie Ubuntu Linux 100
Przygotuj się 100
Jak to zrobić... 100
Jak to działa... 106
Rozdział 4. Uwierzytelnianie lokalne w systemie Linux 107
Uwierzytelnianie i logowanie się użytkowników 107
Przygotuj się 107
Jak to zrobić... 108
Jak to działa... 110
Ograniczanie możliwości logowania się użytkowników 110
Przygotuj się 110
Jak to zrobić... 111
Jak to działa... 113
Blokowanie możliwości logowania się użytkowników 113
Przygotuj się 114
Jak to zrobić... 114
Jak to działa... 116
Monitorowanie aktywności użytkowników przy użyciu pakietu acct 116
Przygotuj się 116
Jak to zrobić... 118
Jak to działa.... 119
Uwierzytelnianie użytkowników za pomocą klucza USB i mechanizmu PAM 120
Przygotuj się 120
Jak to zrobić... 120
Jak to działa... 124
Co dalej? 124
Sprawdzanie autoryzacji użytkowników 125
Przygotuj się 125
Jak to zrobić... 125
Jak to działa... 128
Zarządzanie dostępem za pomocą systemu IDAM 128
Przygotuj się 128
Jak to zrobić... 130
Jak to działa... 132
Rozdział 5. Uwierzytelnianie zdalne 133
Zdalny dostęp do serwera/hosta przy użyciu połączenia SSH 133
Przygotuj się 133
Jak to zrobić... 134
Jak to działa... 136
Włączanie lub blokowanie możliwości logowania się użytkownika root za
pośrednictwem sesji SSH 137
Przygotuj się 137
Jak to zrobić... 137
Jak to działa... 139
Co dalej? 139
Ograniczanie zdalnego dostępu z użyciem sesji SSH opartej na kluczach 140
Przygotuj się 140
Jak to zrobić... 140
Jak to działa... 142
Zdalne kopiowanie plików 143
Przygotuj się 143
Jak to zrobić... 143
Jak to działa... 146
Konfiguracja serwera Kerberos na platformie Ubuntu 147
Przygotuj się 147
Jak to zrobić... 147
Jak to działa... 155
Zastosowanie serwera LDAP do uwierzytelniania użytkowników i zarządzania nimi 155
Przygotuj się 155
Jak to zrobić... 156
Rozdział 6. Bezpieczeństwo sieciowe 161
Zarządzanie sieciami TCP/IP 161
Przygotuj się 161
Jak to zrobić... 162
Jak to działa... 165
Zastosowanie analizatora pakietów do monitorowania ruchu w sieci 165
Przygotuj się 166
Jak to zrobić... 166
Jak to działa... 169
Zastosowanie zapory sieciowej iptables 169
Przygotuj się 169
Jak to zrobić... 170
Jak to działa... 174
Blokowanie połączeń ze sfałszowanych adresów IP 174
Przygotuj się 174
Jak to zrobić... 175
Jak to działa... 177
Blokowanie ruchu przychodzącego 178
Przygotuj się 178
Jak to zrobić... 178
Jak to działa... 181
Konfigurowanie i stosowanie pakietu TCP Wrappers 182
Przygotuj się 182
Jak to zrobić... 182
Jak to działa... 186
Blokowanie ruchu sieciowego z danego kraju przy użyciu zapory ModSecurity 186
Przygotuj się 186
Jak to zrobić... 186
Zabezpieczanie ruchu sieciowego przy użyciu protokołu SSL 191
Przygotuj się 191
Jak to zrobić... 191
Jak to działa... 195
Rozdział 7. Narzędzia bezpieczeństwa 197
sXID 197
Przygotuj się 198
Jak to zrobić... 198
Jak to działa... 200
PortSentry 200
Przygotuj się 200
Jak to zrobić... 200
Jak to działa... 204
Squid Proxy 204
Przygotuj się 204
Jak to zrobić... 205
Jak to działa... 208
Serwer OpenSSL 208
Przygotuj się 209
Jak to zrobić... 209
Jak to działa... 213
Co dalej? 213
Tripwire 215
Przygotuj się 215
Jak to zrobić... 215
Jak to działa... 220
Shorewall 220
Przygotuj się 220
Jak to zrobić... 221
Jak to działa... 224
OSSEC 224
Przygotuj się 225
Jak to zrobić... 225
Jak to działa... 232
Snort 232
Przygotuj się 232
Jak to zrobić... 233
Jak to działa... 237
Rsync i Grsync - narzędzia do tworzenia kopii zapasowych 237
Przygotuj się 238
Jak to zrobić... 238
Jak to działa... 243
Rozdział 8. Dystrybucje systemu Linux związane z bezpieczeństwem 245
Kali Linux 245
pfSense 251
Przygotuj się 251
Jak to zrobić... 252
Jak to działa... 257
DEFT Linux 257
Jak to działa... 259
NST Linux 259
Przygotuj się 259
Jak to zrobić... 260
Jak to działa... 263
Security Onion Linux 263
Przygotuj się 263
Jak to zrobić... 264
Jak to działa... 270
Tails Linux 270
Przygotuj się 270
Jak to zrobić... 270
Qubes Linux 273
Przygotuj się 273
Jak to zrobić... 274
Jak to działa... 280
Rozdział 9. Usuwanie luk w zabezpieczeniach powłoki bash 281
Powłoka bash - ataki z wykorzystaniem luki Shellshock 281
Przygotuj się 282
Jak to zrobić... 282
Jak to działa... 284
Kwestie bezpieczeństwa - ataki z wykorzystaniem luki Shellshock 285
Przygotuj się 285
Jak to zrobić... 286
Jak to działa... 290
System zarządzania aktualizacjami i poprawkami bezpieczeństwa 291
Przygotuj się 291
Jak to zrobić... 291
Jak to działa... 297
Instalowanie aktualizacji i poprawek bezpieczeństwa w systemie Linux 297
Przygotuj się 297
Jak to zrobić... 298
Jak to działa... 300
Inne znane podatności i luki w zabezpieczeniach systemu Linux 300
Jak to zrobić... 300
Jak to działa... 302
Rozdział 10. Monitorowanie systemu i rejestrowanie zdarzeń 303
Przeglądanie plików dziennika i zarządzanie nimi za pomocą programu Logcheck 303
Przygotuj się 304
Jak to zrobić... 304
Jak to działa... 306
Monitorowanie sieci za pomocą skanera Nmap 307
Przygotuj się 307
Jak to zrobić... 308
Jak to działa... 311
Zastosowanie pakietu Glances do monitorowania systemu 311
Przygotuj się 312
Jak to zrobić... 312
Jak to działa... 315
Monitorowanie dzienników zdarzeń za pomocą programu MultiTail 315
Przygotuj się 315
Jak to zrobić... 316
Jak to działa... 318
Zastosowanie narzędzi systemowych - polecenie whowatch 318
Przygotuj się 318
Jak to zrobić... 319
Jak to działa... 321
Zastosowanie narzędzi systemowych - polecenie stat 322
Przygotuj się 322
Jak to zrobić... 322
Jak to działa... 325
Zastosowanie narzędzi systemowych - polecenie lsof 325
Przygotuj się 325
Jak to zrobić... 325
Jak to działa... 327
Zastosowanie narzędzi systemowych - polecenie strace 328
Przygotuj się 328
Jak to zrobić... 328
Jak to działa... 331
Monitorowanie sieci LAN w czasie rzeczywistym za pomocą pakietu IPTraf 331
Przygotuj się 331
Jak to zrobić... 332
Jak to działa... 336
Monitorowanie bezpieczeństwa sieci za pomocą pakietu Suricata 336
Rozdział 12. Skanowanie i audytowanie systemu Linux 365
Instalowanie programu antywirusowego w systemie Linux 365
Przygotuj się 366
Jak to zrobić... 366
Jak to działa... 368
Skanowanie systemu za pomocą programu ClamAV 368
Przygotuj się 369
Jak to zrobić... 369
Jak to działa... 372
Wykrywanie rootkitów 372
Przygotuj się 372
Jak to zrobić... 372
Jak to działa... 376
Zastosowanie usługi auditd 376
Przygotuj się 376
Jak to zrobić... 376
Jak to działa... 377
Zastosowanie programów ausearch i aureport do przeglądania dzienników audytu 378
Przygotuj się 378
Jak to zrobić... 378
Jak to działa... 382
Audytowanie usług systemowych za pomocą polecenia systemctl 382
Przygotuj się 382
Jak to zrobić... 383
Jak to działa... 384
Rozdział 13. Skanowanie w poszukiwaniu luk i podatności oraz wykrywanie
włamań 385
Monitorowanie bezpieczeństwa sieci z użyciem systemu Security Onion Linux 385
Przygotuj się 386
Jak to zrobić... 386
Jak to działa... 389
Wyszukiwanie luk i podatności na ataki z użyciem pakietu OpenVAS 389
Przygotuj się 389
Jak to zrobić... 389
Jak to działa... 394
Zastosowanie programu Nikto do skanowania serwerów WWW 395
Przygotuj się 395
Jak to zrobić... 395
Jak to działa... 397
Utwardzanie systemu przy użyciu programu Lynis 397
Przygotuj się 397
Jak to zrobić... 398
Jak to działa... 400
Skorowidz 401
409 stron, Format: 16.5x23.5cm, oprawa miękka
Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie, czy wybrany tytuł polskojęzyczny lub
anglojęzyczny jest aktualnie na półce księgarni.