Bezpieczeństwo systemu Linux w praktyce. Receptury – Tajinder Kalsi

65.00

Opis

Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni – że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem.Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom.W tej książce między innymi:solidne podstawy bezpieczeństwa systemów linuksowychoptymalne konfigurowanie jądra systemuusuwanie luk w zabezpieczeniach powłoki bashmonitorowanie i analiza dzienników zdarzeń oraz skanowanie sieciutwardzanie systemów linuksowych za pomocą pakietu LynisPrzygotuj się na atak. Zabezpiecz swojego Linuksa!Spis treści:O autorze 13O recenzencie 14Przedmowa 15Rozdział 1. Problemy bezpieczeństwa w systemie Linux 21Polityka bezpieczeństwa 22Opracowanie polityki bezpieczeństwa 22Mity związane z bezpieczeństwem systemu Linux 22Konfigurowanie zabezpieczeń serwerów 23Jak to zrobić… 24Jak to działa… 25Polityka bezpieczeństwa – bezpieczeństwo serwera 26Jak to zrobić… 26Jak to działa… 27Definiowanie listy kontrolnej bezpieczeństwa 28Jak to zrobić… 28Jak to działa… 29Sprawdzanie integralności nośnika instalacyjnego za pomocą funkcji skrótu 30Przygotuj się 30Jak to zrobić… 30Jak to działa… 31Zobacz również 31Szyfrowanie dysków z użyciem mechanizmu LUKS 31Przygotuj się 32Jak to zrobić… 32Co dalej? 35Zastosowanie pliku sudoers – konfiguracja dostępu do polecenia sudo 36Przygotuj się 36Jak to zrobić… 36Jak to działa… 38Co dalej? 38Skanowanie hostów za pomocą programu Nmap 39Przygotuj się 39Jak to zrobić… 39Jak to działa… 43Zobacz również 43Zdobywanie uprawnień użytkownika root w podatnym na ataki systemie Linux 43Przygotuj się 43Jak to zrobić… 44Jak to działa… 46Co dalej? 47Brak planu tworzenia kopii zapasowych 47Przygotuj się 47Jak to zrobić… 47Jak to działa… 49Rozdział 2. Konfigurowanie bezpiecznego i zoptymalizowanego jądra systemu 51Tworzenie nośnika startowego USB 52Przygotuj się 52Jak to zrobić… 52Jak to działa… 53Pobieranie kodu źródłowego jądra systemu 53Przygotuj się 54Jak to zrobić… 54Jak to działa… 55Konfigurowanie i budowanie jądra systemu 55Przygotuj się 55Jak to zrobić… 56Jak to działa… 60Instalowanie i uruchamianie nowego jądra 60Przygotuj się 60Jak to zrobić… 61Jak to działa… 62Testowanie nowego jądra i usuwanie błędów 63Konfigurowanie konsoli do debugowania przy użyciu modułu Netconsole 63Przygotuj się 64Jak to zrobić… 65Jak to działa… 69Co dalej? 69Debugowanie procesu uruchamiania jądra 70Jak to zrobić… 70Błędy jądra 71Przyczyny powstawania błędów jądra 71Analizowanie ustawień i parametrów jądra za pomocą programu Lynis 73Przygotuj się 73Jak to zrobić… 74Rozdział 3. Bezpieczeństwo lokalnego systemu plików 77Wyświetlanie szczegółowych informacji o plikach i katalogach za pomocą polecenia ls 78Przygotuj się 78Jak to zrobić… 78Jak to działa… 80Zastosowanie polecenia chmod do ustawiania praw dostępu do plików i katalogów 80Przygotuj się 80Jak to zrobić… 81Jak to działa… 83Co dalej? 83Zastosowanie polecenia chown do zmiany właściciela plików i katalogów 84Jak to zrobić… 84Co dalej? 86Zastosowanie list ACL do ustawiania praw dostępu do plików 86Przygotuj się 86Jak to zrobić… 87Co dalej? 89Operacje na plikach z użyciem polecenia mv (przenoszenie plików i zmiana ich nazw) 90Przygotuj się 90Jak to działa… 90Wdrażanie systemu obowiązkowej kontroli dostępu (MAC) z wykorzystaniem rozszerzenia SELinux 95Przygotuj się 95Jak to zrobić… 96Jak to działa… 97Co dalej? 97Zastosowanie rozszerzonych atrybutów plików do ochrony plików wrażliwych 98Przygotuj się 98Jak to zrobić… 99Instalowanie i konfigurowanie prostego serwera LDAP w systemie Ubuntu Linux 100Przygotuj się 100Jak to zrobić… 100Jak to działa… 106Rozdział 4. Uwierzytelnianie lokalne w systemie Linux 107Uwierzytelnianie i logowanie się użytkowników 107Przygotuj się 107Jak to zrobić… 108Jak to działa… 110Ograniczanie możliwości logowania się użytkowników 110Przygotuj się 110Jak to zrobić… 111Jak to działa… 113Blokowanie możliwości logowania się użytkowników 113Przygotuj się 114Jak to zrobić… 114Jak to działa… 116Monitorowanie aktywności użytkowników przy użyciu pakietu acct 116Przygotuj się 116Jak to zrobić… 118Jak to działa…. 119Uwierzytelnianie użytkowników za pomocą klucza USB i mechanizmu PAM 120Przygotuj się 120Jak to zrobić… 120Jak to działa… 124Co dalej? 124Sprawdzanie autoryzacji użytkowników 125Przygotuj się 125Jak to zrobić… 125Jak to działa… 128Zarządzanie dostępem za pomocą systemu IDAM 128Przygotuj się 128Jak to zrobić… 130Jak to działa… 132Rozdział 5. Uwierzytelnianie zdalne 133Zdalny dostęp do serwera/hosta przy użyciu połączenia SSH 133Przygotuj się 133Jak to zrobić… 134Jak to działa… 136Włączanie lub blokowanie możliwości logowania się użytkownika root za pośrednictwem sesji SSH 137Przygotuj się 137Jak to zrobić… 137Jak to działa… 139Co dalej? 139Ograniczanie zdalnego dostępu z użyciem sesji SSH opartej na kluczach 140Przygotuj się 140Jak to zrobić… 140Jak to działa… 142Zdalne kopiowanie plików 143Przygotuj się 143Jak to zrobić… 143Jak to działa… 146Konfiguracja serwera Kerberos na platformie Ubuntu 147Przygotuj się 147Jak to zrobić… 147Jak to działa… 155Zastosowanie serwera LDAP do uwierzytelniania użytkowników i zarządzania nimi 155Przygotuj się 155Jak to zrobić… 156Rozdział 6. Bezpieczeństwo sieciowe 161Zarządzanie sieciami TCP/IP 161Przygotuj się 161Jak to zrobić… 162Jak to działa… 165Zastosowanie analizatora pakietów do monitorowania ruchu w sieci 165Przygotuj się 166Jak to zrobić… 166Jak to działa… 169Zastosowanie zapory sieciowej iptables 169Przygotuj się 169Jak to zrobić… 170Jak to działa… 174Blokowanie połączeń ze sfałszowanych adresów IP 174Przygotuj się 174Jak to zrobić… 175Jak to działa… 177Blokowanie ruchu przychodzącego 178Przygotuj się 178Jak to zrobić… 178Jak to działa… 181Konfigurowanie i stosowanie pakietu TCP Wrappers 182Przygotuj się 182Jak to zrobić… 182Jak to działa… 186Blokowanie ruchu sieciowego z danego kraju przy użyciu zapory ModSecurity 186Przygotuj się 186Jak to zrobić… 186Zabezpieczanie ruchu sieciowego przy użyciu protokołu SSL 191Przygotuj się 191Jak to zrobić… 191Jak to działa… 195Rozdział 7. Narzędzia bezpieczeństwa 197sXID 197Przygotuj się 198Jak to zrobić… 198Jak to działa… 200PortSentry 200Przygotuj się 200Jak to zrobić… 200Jak to działa… 204Squid Proxy 204Przygotuj się 204Jak to zrobić… 205Jak to działa… 208Serwer OpenSSL 208Przygotuj się 209Jak to zrobić… 209Jak to działa… 213Co dalej? 213Tripwire 215Przygotuj się 215Jak to zrobić… 215Jak to działa… 220Shorewall 220Przygotuj się 220Jak to zrobić… 221Jak to działa… 224OSSEC 224Przygotuj się 225Jak to zrobić… 225Jak to działa… 232Snort 232Przygotuj się 232Jak to zrobić… 233Jak to działa… 237Rsync i Grsync – narzędzia do tworzenia kopii zapasowych 237Przygotuj się 238Jak to zrobić… 238Jak to działa… 243Rozdział 8. Dystrybucje systemu Linux związane z bezpieczeństwem 245Kali Linux 245pfSense 251Przygotuj się 251Jak to zrobić… 252Jak to działa… 257DEFT Linux 257Jak to działa… 259NST Linux 259Przygotuj się 259Jak to zrobić… 260Jak to działa… 263Security Onion Linux 263Przygotuj się 263Jak to zrobić… 264Jak to działa… 270Tails Linux 270Przygotuj się 270Jak to zrobić… 270Qubes Linux 273Przygotuj się 273Jak to zrobić… 274Jak to działa… 280Rozdział 9. Usuwanie luk w zabezpieczeniach powłoki bash 281Powłoka bash – ataki z wykorzystaniem luki Shellshock 281Przygotuj się 282Jak to zrobić… 282Jak to działa… 284Kwestie bezpieczeństwa – ataki z wykorzystaniem luki Shellshock 285Przygotuj się 285Jak to zrobić… 286Jak to działa… 290System zarządzania aktualizacjami i poprawkami bezpieczeństwa 291Przygotuj się 291Jak to zrobić… 291Jak to działa… 297Instalowanie aktualizacji i poprawek bezpieczeństwa w systemie Linux 297Przygotuj się 297Jak to zrobić… 298Jak to działa… 300Inne znane podatności i luki w zabezpieczeniach systemu Linux 300Jak to zrobić… 300Jak to działa… 302Rozdział 10. Monitorowanie systemu i rejestrowanie zdarzeń 303Przeglądanie plików dziennika i zarządzanie nimi za pomocą programu Logcheck 303Przygotuj się 304Jak to zrobić… 304Jak to działa… 306Monitorowanie sieci za pomocą skanera Nmap 307Przygotuj się 307Jak to zrobić… 308Jak to działa… 311Zastosowanie pakietu Glances do monitorowania systemu 311Przygotuj się 312Jak to zrobić… 312Jak to działa… 315Monitorowanie dzienników zdarzeń za pomocą programu MultiTail 315Przygotuj się 315Jak to zrobić… 316Jak to działa… 318Zastosowanie narzędzi systemowych – polecenie whowatch 318Przygotuj się 318Jak to zrobić… 319Jak to działa… 321Zastosowanie narzędzi systemowych – polecenie stat 322Przygotuj się 322Jak to zrobić… 322Jak to działa… 325Zastosowanie narzędzi systemowych – polecenie lsof 325Przygotuj się 325Jak to zrobić… 325Jak to działa… 327Zastosowanie narzędzi systemowych – polecenie strace 328Przygotuj się 328Jak to zrobić… 328Jak to działa… 331Monitorowanie sieci LAN w czasie rzeczywistym za pomocą pakietu IPTraf 331Przygotuj się 331Jak to zrobić… 332Jak to działa… 336Monitorowanie bezpieczeństwa sieci za pomocą pakietu Suricata 336Przygotuj się 336Jak to zrobić… 337Monitorowanie sieci za pomocą pakietu OpenNMS 341Przygotuj się 341Jak to zrobić… 344Jak to działa… 348Rozdział 11. Bezpieczeństwo serwera Linux 349Serwer WWW – usługa HTTPD 349Przygotuj się 349Jak to zrobić… 349Jak to działa… 351Logowanie zdalne – usługa Telnet 352Przygotuj się 352Jak to zrobić… 352Jak to działa… 354Bezpieczne logowanie zdalne – usługa SSH 354Przygotuj się 354Jak to zrobić… 355Bezpieczeństwo przesyłania plików – usługa FTP 356Bezpieczne przesyłanie poczty elektronicznej – usługa SMTP 358Przygotuj się 358Jak to zrobić… 358Jak to działa… 363Rozdział 12. Skanowanie i audytowanie systemu Linux 365Instalowanie programu antywirusowego w systemie Linux 365Przygotuj się 366Jak to zrobić… 366Jak to działa… 368Skanowanie systemu za pomocą programu ClamAV 368Przygotuj się 369Jak to zrobić… 369Jak to działa… 372Wykrywanie rootkitów 372Przygotuj się 372Jak to zrobić… 372Jak to działa… 376Zastosowanie usługi auditd 376Przygotuj się 376Jak to zrobić… 376Jak to działa… 377Zastosowanie programów ausearch i aureport do przeglądania dzienników audytu 378Przygotuj się 378Jak to zrobić… 378Jak to działa… 382Audytowanie usług systemowych za pomocą polecenia systemctl 382Przygotuj się 382Jak to zrobić… 383Jak to działa… 384Rozdział 13. Skanowanie w poszukiwaniu luk i podatności oraz wykrywanie włamań 385Monitorowanie bezpieczeństwa sieci z użyciem systemu Security Onion Linux 385Przygotuj się 386Jak to zrobić… 386Jak to działa… 389Wyszukiwanie luk i podatności na ataki z użyciem pakietu OpenVAS 389Przygotuj się 389Jak to zrobić… 389Jak to działa… 394Zastosowanie programu Nikto do skanowania serwerów WWW 395Przygotuj się 395Jak to zrobić… 395Jak to działa… 397Utwardzanie systemu przy użyciu programu Lynis 397Przygotuj się 397Jak to zrobić… 398Jak to działa… 400Skorowidz 401O autorze: Tajinder Kalsi od ponad dziewięciu lat pracuje w branży IT. Specjalizuje się w testowaniu aplikacji internetowych, szacowaniu podatności na zagrożenia oraz testach penetracyjnych i ocenie ryzyka. Jest konsultantem do spraw bezpieczeństwa informacji. Chętnie dzieli się wiedzą, prowadzi seminaria na ponad 120 uczelniach. Oprócz prowadzenia szkoleń pracował nad projektami VAPT dla różnych klientów. Zdobył certyfikat ISO 27001 LA oraz uprawnienia IBM Certified Analyst.

Informatyka

norwegia szczepienia covid, obliczanie ryczałtu 2022, jakość żywności definicja, lo45, urodziny adriana, stawka zlecenie 2020, kurka wodna 4, aktualnie ukraina, grzegorz skawiński wiek, strajk w rosji, zarobki dyrektora przedszkola, michał olechnowicz, zabieg cieśni nadgarstka forum, dopuszczalna liczba godzin pracy ponad określony w umowie wymiar czasu pracy 1/4 etatu, wstrzymane promy do szwecji, dopuszczalny limit alkoholu w polsce

yyyyy