Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

VPS в России, Европе и США

Бесплатная поддержка и администрирование

Оплата российскими и международными картами

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Максимальная безопасность в Linux

анонимный автор (опытный взломщик)

Издано: 2000, ДиаСофт
ISBN: 9667393550
Мягкий переплет, 400 стр.
Формат: 84x108/16

Начало
Авторское вступление
[Заказать книгу в магазине "Мистраль"]

Оглавление
Введение

Часть I. Основы защиты Linux

Глава 1. Введение в Linux
 Что такое Linux?
 Linux распространяется свободно
 Linux очень похожа на UNIX
 Как появилась операционная система Linux?
 Linux как отдельная система
 Linux как сервер локальной сети/lnternet
 Обзор защиты Linux
 Учетные записи пользователей
 Управление избирательным доступом
 Управление доступом по сети
 Шифрование
 Встроенная журнализация, аудит и текущий контроль сети
 Выявление вторжений
 Резюме

Глава 2. Физическая защита
 Размещение сервера и физический доступ к нему
 Сетевой операционный центр
 Сетевая топология
 Примеры сетевых топологий
 Резюме по защите различных топологий
 Сетевое оборудование
 Общие мероприятия по защите сетевого оборудования
 Резюме по сетевому оборудованию
 Защита рабочих станций
 Пароли BIOS и консоли
 Средства биометрического контроля доступа
 Защита модемов
 Устройства, препятствующие похищению
 Уникальные номера, пометка и другие методы
 Резюме

Глава 3. Вопросы установки
 О различных Дистрибутивах Linux, защите и установке системы
 Разделы и защита
 Что же такое разделы?
 Заталкивание Linux в один раздел
 Другие преимущества использования нескольких разделов
 Определение размеров разделов
 Создание раздела области подкачки и корневого раздела
 Создание расширенного раздела
 Создание логических разделов в расширенном разделе
 Другие средства разбиения на разделы
 Резюме по взаимосвязи разбиения на разделы и защиты
 Выбор сетевых служб в ходе установки
 Загрузчики
 /etc/lilo.conf: файл конфигурации LILO
 Резюме по загрузчикам
 Резюме

Глава 4. Основы системного администрирования Linux
 Основная идея
 Ваша личная учетная запись
 Создание учетных записей и управление ими
 Принципы создания учетных записей
 Структура учетной записи
 Добавление пользователей
 Использование собственных средств для добавления пользователей
 Удаление пользователей
 Выполнение административных задач с помощью su
 su - замена пользователя
 Управление доступом
 Права доступа и владение
 chmod: изменение прав доступа к файлу
 Более подробно о группах
 Создание групп
 chown: установка пользователя и группы-владельца
 Удаление групп
 Остановка системы
 shutdown: остановка системы Linux
 Резюме

Часть II. Защита пользователей Linux

Глава 5. Атаки на пароли
 Что такое атака на пароли?
 Как Linux генерирует и хранит пароли
 История использования паролей
 Стандарт шифрования данных (DES)
 Атаки по словарю
 Пример: взлом паролей Linux с помощью атаки по словарю
 Crack
 Атаки по словарю: историческая ретроспектива
 Теневое хранение паролей и набор shadow
 Файл /etc/shadow: теневая база данных паролей
 Другие действия, кроме добавления и удаления пользователей и групп
 Возможные атаки на системы с теневым хранением паролей
 После установки пакета shadow
 Выбор паролей и защита системы
 Предварительная проверка паролей
 Другие аспекты парольной защиты
 Размножение паролей и защита
 Встраиваемые модули аутентификации
 Другие возможные методы парольной защиты
 Сетевая информационная служба и парольная защита
 Резюме

Глава 6. Враждебный код
 Что такое враждебный код?
 Что такое троянская программа?
 Вирусы
 Выявление враждебного кода
 Tripwire
 Доступность Tripwire
 Установка Tripwire
 Конфигурирование и запуск Tripwire
 Проверка целостности файлов с помощью программы Tripwire
 Резюме по Tripwire
 Другие программы для проверки целостности файлов
 TAMUАТР (программа противостояния несанкционированному
  использованию компьютеров)
 Hobgoblin
 sXid
 trojan.pl
 Дополнительные источники
 Резюме


Часть III. Сетевая защита Linux
Глава 7. Анализаторы протокола и электронное прослушивание
 Как работают анализаторы протокола
 Изучение вариантов: выполнение нескольких простых атак с помощью
  анализаторов протоколов
 linsniffer
 linux_sniffer
 hunt
 sniffit
 Другие анализаторы протоколов и средства контроля сети
 Чем угрожают анализаторы протоколов
 Защита против атак, использующих анализаторы протоколов
 ifconfig
 ifstatus
 NEPED: Network Promiscuous Ethernet Detector
 Другие, более общие способы защиты от анализаторов протоколов
 Дополнительная информация
 Резюме

Глава 8. Сканеры
 Что такое сканер?
 Анатомия сканера системы
 Анатомия сетевого сканера
 Компоненты сканера и его развитие
 Место сканеров в системе защиты
 Различные средства сканирования
 SAINT (Security Administrator's Integrated Network Tool - интегрированное
  инструментальное средство администратора защиты)
 ISS - Internet Security Scanner (сканер защиты Internet)
 Nessus
 nmap-анализатор сети
 Сканер CGI v1.0
 Законно ли использование сканеров?
 Защита от атак, выполняемых с помощью сканера
 courtney (детектор SATAN и SAINT)
 Icmplnfo (детектор сканирования/бомб ЮМР)
 scan-detector (универсальный детектор сканирования UDP)
 klaxon
 PortSentry от Psionic
 Интересные ресурсы

Глава 9. Подмена имен пользователей или хостов
 Что такое подмена идентификаторов?
 Подмена IP-адресов и подделка пакетов TCP
 Пример атаки путем подделки адреса хоста
 Пример атакиTCP и средства подмены IP-адресов
 Какие службы уязвимы для подмены IP-адресов?
 Предотвращение атак с использованием подделки IP-адресов
 Подмена адресов ARP
 Защита от атак с использованием подмены адресов ARP
 Подмена адресов DNS
 Другие странные атаки с использованием подмены
 Другие источники информации
 Резюме

Глава 10. Защита данных при передаче
 Secure Shell (ssh)
 Быстрый старт: установка дистрибутива ssh
 Основные утилиты ssh
 Конфигурация сервера ssh
 Опции командной строки для запуска sshd
 Запуск sshd
 Использование клиента ssh
 scp: безопасная программа копирования удаленных файлов
 Обеспечение работы служб ssh в гетерогенной сети
 Tera Term Pro + TTSSH для Windows
 О поддержке протокола ssh для Macintosh
 Пример использования ssh
 Проблемы защиты ssh
 Дополнительные источники информации
 Резюме

Часть IV. Защита Linux в Internet

Глава 11. Защита протокола FTP
 File Transfer Protocol
 Проблемы защиты FTP
 Стандартные возможности защиты FTP
 /etc/ftpusers: файл пользователей с ограниченным доступом
 /etc/ftpaccess: файл конфигурации демона ftpd
 SSLftp
 Установка SSLftp
 Защита конкретных приложений FTP
 ncftp
 filerunner
 ftpwatch
 wu-ftpd2.4.2-academ[BETA-18]
 Резюме

Глава 12. Защита электронной почты
 Серверы и клиенты SMTP
 Простой клиент SMTP
 Основы защиты системы sendmail
 Защита службы sendmail
 Другие источники информации о sendmail
 Замена sendmail системой Qmail
 Установка Qmail
 Другие источники информации о системе Qmail
 Резюме

Глава 13. Защита Telnet
 Определение необходимости службы Telnet
 Проблемы с защитой telnet в исторической ретроспективе
 Защищенные системы Telnet
 deslogin
 Установка дистрибутива deslogin
 STEL (Secure Telnet)
 SSLMZ-Telnet
 SRA Telnet от Texas A&M University
 Пакет Stanford SRP Telnet/FTP
 Важные документы
 Резюме

Глава 14. Защита Web-сервера
 Отключение несущественных служб
 File Transfer Protocol (FTP)
 finger
 Сетевая файловая система (NFS)
 Другие службы удаленного вызова процедур (RPC)
 Службы удаленного доступа R
 Другие службы
 Применение контроля доступа для работающих служб
 Защита Web-сервера
 httpd
 Управление доступом извне: файл access.conf
 Опции конфигурации, которые могут повлиять на защиту
 Опция ExecCGI: разрешение выполнения CGI-программ
 Опция FollowSymLinks: разрешение пользователям проходить по символьным
  связям
 Опция Include: поддержка директив включения SSI
 Опция Indexes: разрешение просмотра содержимого каталогов
 Добавление управления доступом к каталогам с базовой аутентификацией HTTP
 htpasswd
 Слабые места простой аутентификации HTTP
 HTTP и криптографическая аутентификация
 Добавление аутентификации на базе алгоритма MD5
 Создание среды Web с измененным корневым каталогом
 Аккредитация и сертификация
 Coopers & Lybrand L.L.P., Resource Protection Services (США)
 Американский институт сертифицированных государственных бухгалтеров (The
  American Institute of Certified Public Accountants- AICPA)
 Международная ассоциация по защите компьютеров (International computer
  Security Association, ICSA, ранее-NCSA)
 Troy Systems
 Резюме

Глава 15. Защищенные протоколы Web
 Проблема
 Secure Sockets Layer (SSL) от корпорации Netscape Communications
 Проблемы с защитой протокола SSL
 Установка Apache-SSL
 Распаковка, компиляция и установка OpenSSL
 Распаковка, исправление и установка сервера Apache
 Конфигурирование файлов запуска httpsd
 Проверка сервера
 О сертификатах и выдающих их организациях
 Резюме об использовании Apache-SSL
 Дополнительные источники информации о протоколе SSL
 Другие защищенные протоколы: IPSEC
 Резюме

Глава 16. Разработка защищенных Web-приложений
 Обзор факторов риска при разработке
 Запуск порожденных командных интерпретаторов
 Выполнение команд с помощью функции system()
 Функция рореn() в языках С и C++
 Функция ореn() в языке Perl
 Функция eval (Perl и командные интерпретаторы)
 Функция ехес() в языке Perl
 Выходы за границу буферов
 О вводе информации пользователем вообще
 Пути, каталоги и файлы
 Функция chdir()
 Файлы
 Другие интересные средства безопасного программирования и тестирования
 Другие источники информации в сети7
 Резюме

Глава 17. Атаки на службы
 Что такое атака на службу?
 Угрозы, связанные с атаками на службы
 Как построена эта глава
 Атаки на службы сетевого оборудования
 Атаки на сетевые службы Linux
 sesquipedalian.c
 Демон inetd и система NMAP
 Поддельный запрос печати к демону Ipd
 mimeflood.pl
 portmap (и другие службы RPC)
 Отказ службы сборки мусора в системе поддержки сокетов UNIX
 Отказ служб time и daytime
 teardrop.c
 Переполнение демона identd открытыми сокетами
 Атака на браузер Lynx/chargen
 nestea.c
 pong.с и переполнения ICMP
 Смертельный ping
 octopus.c
 Атаки на приложения Linux
 Netscape Communicator Content Type (1)
 Netscape Communicator Content Type (2)
 Нехватка ресурсов для программы passwd
 xdm
 Блокирование wtmp
 Другие атаки на службы
 Защита от атак на службы
 Источники информации в сети
 Резюме

Глава 18. Linux и брандмауэры
 Что такое брандмауэр?
 Брандмауэры сетевого уровня: фильтры пакетов
 Брандмауэры в виде промежуточных приложений/шлюзы приложений
 Оценка реальной необходимости использования брандмауэра
 tcpd: TCP Wrappers
 TCP Wrappers и управление доступом к сети
 Резюме об использовании пакета TCP Wrappers
 Программа ipwfadm
 Основы использования ipfwadm
 Конфигурирование утилиты ipfwadm
 Утилита ipchains
 Проблемы с защитой ipchains
 Свободно распространяемые брандмауэры и дополнительные средства защиты для
  Linux
 Коммерческие брандмауэры
 Avertis
 CSM Proxy/Enterprise Edition
 GNAT Box Firewall
 NetScreen
 Phoenix Adaptive Firewall
 PIX Firewall
 SecureConnect
 Дополнительные источники информации
 Резюме

Глава 19. Журналы и контрольные следы
 Что же такое журнализация?
 Журнализация в Linux
 lastlog
 last
 xferlog
 Журналы демона httpd
 Сообщения системы и ядра
 /var/log/messages: запись сообщений системы и ядра
 Запись в syslog из собственных программ
 Резервное копирование и обработка журналов
 Другие интересные средства журнализации и проверки
 SWATCH (The System Watcher-страж системы)
 Watcher
 NOCOL/NetConsole v4.0
 PingLogger
 LogSurfer
 Analog
 Резюме

Глава 20. Выявление вторжения
 Что такое выявление вторжения?
 Базовые концепции выявления вторжения
 Некоторые интересные средства выявления вторжения
 chkwtmp
 tcplogd
 Snort
 HostSentry
 Shadow
 MOM
 Система HummingBird
 AAFID (Autonomous Agents for Intrusion Detection - автономные агенты для
  выявления вторжения)
 Документы, посвященные выявлению вторжения

Глава 21. Аварийное восстановление
 Что такое аварийное восстановление?
 Почему необходимо создать план действий на случай аварийного
  восстановления
 Что необходимо сделать перед созданием сети под управлением Linux
 Стандартизация оборудования
 Стандартизация программного обеспечения: базовая конфигурация
 Выбор средств резервного копирования
 Простое архивирование: создание архивов tar для файлов и каталогов и их
  сжатие
 Создание архива с помощью утилиты tar
 Сжатие архива tar с помощью утилиты gzip
 cpio: еще одно средство архивирования файлов
 Создание сайта "горячего" архива
 Типы и стратегии резервного копирования
 Пакеты для резервного копирования
 KBackup (автор - Карстен Баллюдерс (Karsten Balluders))
 BRU от компании Enhanced Software Technologies
 AMANDA (The Advanced Maryland Automatic Network Disk Archiver)
 И в заключение
 Резюме

Часть V. Приложения
Приложение А. Справочник команд защиты Linux
 .htaccess
 .htpasswd
 ACUA (дополнительное средство)
 amadmin
 amanda
 amcheck
 amcleanup
 amdump
 amrestore
 Angel Network Monitor (дополнительное средство)
 arp
 bootpd
 cfdisk
 Check-ps (дополнительное средство)
 checkXusers (дополнительное средство)
 chmod
 chown
 chroot
 CIPE Crypto IP Encapsulation (дополнительное средство)
 crypt
 ctrlaltdel
 Dante (дополнительное средство)
 Deception Toolkit (дополнительное средство)
 DOC (Domain Obscenity Control, дополнительное средство)
 dns_lint (дополнительное средство)
 dnswalk (дополнительное средство)
 Ethereal (дополнительное средство)
 exports
 exscan (дополнительное средство)
 FakeBO (дополнительное средство)
 fdisk
 finger
 fingerd
 ftpaccess
 ftpd
 ftphosts
 ftpshut
 GNU Privacy Guard (дополнительное средство)
 halt
 hosts_access
 nosts_options
 hosts.equiv
 HUNT (дополнительное средство)
 htpasswd
 httpd
 icmpinfo (дополнительное средство)
 identd
 IdentTCPscan (дополнительное средство)
 inetd.conf
 ip_filter (дополнительное средство)
 IPAC (дополнительное средство)
 ipfwadm
 ISS (дополнительное средство)
 KSniffer (дополнительное средство)
 lastLogcheck из проекта Abacus (дополнительное средство)
 Isof (дополнительное средство)
 MAT (Monitoring and Administration Tool, дополнительное средство)
 MOM (дополнительное средство)
 msystem (дополнительное средство, созданное для UNIX, но работающее в
  Linux)
 NEPED (Network Promiscuous Ethernet Detector, дополнительное средство)
 Nessus (дополнительное средство)
 netstat
 Network Security Scanner (дополнительное средство)
 NIST Cerberus (дополнительное средство)
 nmap (The Network Mapper, дополнительное средство)
 npasswd (дополнительное средство)
 ntop (дополнительное средство)
 passwd
 passwd+ (дополнительное средство)
 pgp4pine
 ping
 ps
 qmail (дополнительное средство)
 QueSo (дополнительное средство)
 rcmd
 rcp
 reboot
 rlogin
 rhosts
 rhosts.dodgy (дополнительное средство)
 rsh
 scp
 Sentry из проекта Abacus
 services
  shadow
 Shadow in a Box (дополнительное средство)
 showmount
 shutdown
 SINUS (дополнительное средство)
 SocketScript (дополнительное средство)
 ssh
 ssh-add
 ssh-agent
 ssh-keygen
 sshd
 SSLeay
 Strobe (дополнительное средство)
 sudo
 Swan (дополнительное средство)
 swatch (The System Watcher-сторож системы)
 sXid Secure (дополнительное средство)
 sysklogd
 System Administrator's Tool for Analyzing Networks (SATAN, дополнительное
  средство)
 tcpd (TCP WRAPPER)
 tcpdchk
 tcpdmatch
 tcpdump
 tftp
 The Linux Shadow Password Suite (дополнительное средство)
 traceroute
 traffic-vis (дополнительное средство)
  Trinux (дополнительное средство
 TripWire (дополнительное средство)
 trojan.pl
 ttysnoop
 vipw
 visudo
 w
 who
 whois
 Xlogmaster (дополнительное средство)

Приложение Б. Известные проблемы защиты в Linux
 Резюме

Приложение В. Другие полезные средства защиты Linux
Приложение Г. Дополнительные/ источники информации
 Исправленные и обновленные версии программ и руководства для Linux
 Списки рассылки
 Дискуссионные группы Usenet
 Безопасное программирование
 Общая защита Web
 Источники общей информации по защите
 Интересные рабочие документы RFC
Приложение Д. Словарь терминов
Предметный указатель
 

Начало
Авторское вступление к книге
Заказать книгу в магазине "Мистраль"

 

Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...