Logo Host-telecom.com — профессиональный хостинг в Европе! Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

ATLEX Выделенные серверы: в Европе / в России.

Виртуальные серверы: в Европе / в России.

Партнерская программа

Хостинг + Certum Commercial SSL и домен в подарок

VPS: SSD, KVM, бесплатные бэкапы и администрирование 24/7

Бесплатный перенос сайта + подарки к новоселью

хостинг сайтов ГиперХост — хостинг сайтов который Вы искали.

Виртуальный хостинг, Аренда VPS серверов, рация доменных имен, SSL сертификаты

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Секреты хакеров. Безопасность Linux - готовые решения

Хатч, Брайан, Ли, Джеймс, Курц, Джордж.

Издано: 2002, М., Издательский дом "Вильямс"
Для профессионалов
ISBN: 5-8459-0244-4
Мягкий переплет, 544 стр.
Формат: 70x100/16

Начало
Оглавление
Полное содержание
Предисловие
Структура книги
Об авторах
[Заказать книгу в магазине "Мистраль"]

Введение

200 000 читателей уже знают

Книга Секреты хакеров, написанная Стюартом МакКлуром (Stuart McClure), Джоэлом Скамбрэйем (Joel Scambray) и Джорджем Куртцем (George Kurtz), является всемирно признанным бестселлером и заслужила множество одобрительных отзывов. В этой не имеющей аналогов книге перечисляются практически все уязвимые места нескольких операционных систем и сетевых устройств. Проблема изложения такого огромного материала в ограниченном объеме одной книги привела к тому, что некоторые читатели могут не получить всей интересующей их информации. Поэтому мы написали собственную книгу из серии Секреты хакеров и посвятили ее безопасности Linux.

В этой книге рассматриваются проблемы хакинга в Linux более подробно, чем это было сделано когда-либо раньше. Здесь показано, чем Linux отличается от других Unix-подобных систем, и представлены готовые для применения средства противодействия атакам хакеров. В энергичном стиле издания Секреты хакеров раскрыты способы реальных атак противника. Этот источник информации предназначен для дисциплинированных пользователей, основываясь на том предположении, что у "плохих парней" все необходимое уже есть. В книге представлены различные методы действий нарушителей, которые используются ими для получения тайного незаконного доступа к системам Linux. Данная книга бросает луч света в мрачный мир хакинга и ухищрений, применяющихся взломщиками, чтобы получить права системного администратора в Linux.

Настало время для безопасности в Linux

В 1991 г. Линус Торвальд был студентом Хельсинского университета и тем, кого называют хакерами-самоучками. Молодому финну нравилось преодолевать ограничения существующих операционных систем того времени, но так как ни одна из них не удовлетворяла его требованиям, то таким образом появилась Linux. Линус был истинным "Хакером" и использовал свои способности для создания того, что положило начало целой революции в мире программного обеспечения и вызвало массовые примеры наследования.

К сожалению, значение термина "хакер" было искажено от своего первоначального значения, когда этот термин символизировал группу высокопрофессиональных программистов всего мира, похожих на Линуса, и теперь применяется по отношению к обществу подростков среднего возраста 13-ти лет, которые могут переслать и безнаказанно запустить код для взлома системы. Иронией этого декадентства в области безопасности явилось то, что, начиная с 1991 г., среди систем, атакованных этим новым поколением "злобных хакеров", особенно часто встречалось название Linux, и только отчасти из-за ее широкого распространения.

Операционная система Linux прошла долгий путь с того момента, как код ее ядра был предоставлен в общее пользование в USENET, и она совсем не долго оставалась популярной только среди нескольких увлеченных любителей. Ее установка в крупнейших университетах планеты привела к тому, что она попала в список 50 наиболее успешных проектов мира. Каждый день миллионы людей используют Linux для доступа к своим базам данных, для электронной коммерции и работы критически важных систем. Этим и объясняется, почему понадобилось написать целый фолиант, посвященный тому, как сохранить Linux в безопасности.

В данной книге рассмотрены многочисленные способы атак хакеров на системы Linux и дано логическое обоснование таких действий. В то время как злоумышленники уже имеют достаточный опыт в использовании этих методов, данная книга предназначена для помощи пользователям домашних компьютеров, а также переутомляющимся и низкооплачиваемым системным администраторам, которые не только ответственны за безотказную работу серверов Linux, но должны ежедневно сохранять бдительность по отношению к безопасности. Если вы держите эту книгу в руках, это значит, что вы уже поняли важность безопасности. Не откладывайте ее в сторону. Продолжайте самостоятельно изучать средства и методы, которые используются кибер-грабителями для получения доступа к системам, и меры противодействия, применяющиеся для сохранения безопасности.

Когда мы набивали данное вступление на своих компьютерах, работая в операционной системе Linux, мы вспомнили об истинных возможностях и отточенности первоначальной Linux. Эволюция Linux теперь стала почти легендой. На самом деле это настолько небольшая ОС, насколько это вообще возможно. Теперь, когда Linux превратилась в невероятно мощную операционную систему, ее сложность послужила причиной появления чрезвычайно опасных ошибок в системе безопасности.

Все сильные стороны Секретов хакеров

Авторы этой книги постарались перенять все самое лучшее, что сделало книгу Секреты хакеров настолько успешной. Будет рассмотрен каждый этап, который хакеры проходят в процессе компрометации чужих компьютеров.

  • Выбор цели атаки и предварительный сбор данных
  • Получение начального доступа
  • Расширение прав доступа
  • Скрытие следов атаки

Особое деление информации книги по блокам дает возможность читать ее по легко понятным частям. Каждая атака и мера противодействия могут быть изучены независимо от других, и совсем не обязательно прочесть всю книгу, чтобы устранить одну проблему.

Многие атаки могут быть заблокированы с помощью одних и тех же способов противодействия. Поэтому, вместо того, чтобы описывать их снова и снова или заставлять читателей искать предыдущее описание, многие из общих методов вынесены в начало книги. Это дает возможность изучить их заранее и просто указывать на их применение по ходу изложения материала. Некоторые разделы описания методов противодействий вставлены в соответствующие главы для того, чтобы привлечь к ним особое внимание.

Начало
Оглавление
Полное содержание
Предисловие
Структура книги
Об авторах
Заказать книгу в магазине "Мистраль"

 

💰 Самые низкие цены на домены

🔒 Отличный хостинг на SSD c бесплатными SSL

💻 Огромнейший выбор dedicated выделенных серверов

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

Новости мира IT:

Архив новостей

Последние комментарии:

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 985 1945361
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...