|

LINUX SERVER BEZPIECZEŃSTWO I OCHRONA SIECI
BINNIE C. wydawnictwo: HELION , rok wydania 2017, wydanie Icena netto: 40.60 Twoja cena 38,57 zł + 5% vat - dodaj do koszyka Linux Server
Bezpieczeństwo i ochrona sieci
W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia
napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą
poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne.
Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową,
prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić, to
cały czas pozostać w pełnej gotowości, odpowiednio wcześnie wykrywać próby ataku i
sukcesywnie je neutralizować.
Niniejsza książka jest przeznaczona dla administratorów linuksowych serwerów usług
sieciowych, jednakże korzystać może z niej każdy, kto interesuje się bezpieczeństwem
systemów internetowych.
Przedstawiono tu m.in. scenariusze sytuacji naruszeń bezpieczeństwa oraz sposobów
ich wykrywania i neutralizacji. Można je wykorzystać dla różnych dystrybucji systemu
Linux i innych systemów z rodziny Unix. Pokazano również szereg narzędzi i technik
stosowanych do prowadzenia ataków sieciowych oraz to, jak administrator może je
wykorzystywać. Jednym słowem, masz w ręku znakomite i aktualne kompendium wiedzy, które
ułatwi Ci utrzymanie odpowiedniego poziomu bezpieczeństwa serwera.
Najciekawsze zagadnienia:
skanowanie portów i ukrywanie serwera w sieci
integralność systemu plików
ataki lustrzane
dzienniki systemowe i skrypty w służbie bezpieczeństwa
złośliwe oprogramowanie i łamanie haseł za pomocą narzędzia Hashcat
ataki SQL injection i wykorzystania luk w SQL
- O autorze
- O korektorze merytorycznym
- Zespół wydania oryginalnego
- Przedmowa
- Wprowadzenie
- Jak zorganizowana jest ta książka?
- Dla kogo przeznaczona jest ta książka?
- Podsumowanie
- 1 Czapka niewidka
- Wprowadzenie
- Badanie otwartych portów
- Wprowadzanie w błąd skanera portów
- Instalowanie pakietu knockd
- Pakiety
- Zmiana ustawień domyślnych
- Zmiana lokalizacji plików
- Niektóre opcje konfiguracyjne
- Uruchamianie usługi
- Zmiana domyślnego interfejsu sieciowego
- Rodzaje pakietów i limity czasu
- Testowanie zainstalowanego pakietu
- Ukrywanie serwera w sieci
- Testowanie reguł zapory iptables
- Zapisywanie reguł zapory iptables
- Inne zagadnienia
- Klienty działające na smartfonach
- Diagnozowanie i usuwanie problemów
- Bezpieczeństwo
- Sekwencje efemeryczne
- Podsumowanie
- 2 Cyfrowe odciski palców plików
- Integralność systemu plików
- System plików
- Rootkity
- Konfiguracja
- Fałszywe alarmy
- Przemyślany projekt
- Podsumowanie
- 3 Netcat XXI wieku
- Historia
- Pakiety instalacyjne
- Przesyłanie plików
- Czat z użyciem programu ncat
- Łączenie poleceń
- Bezpieczna komunikacja
- Pliki wykonywalne
- Listy kontroli dostępu
- Inne opcje
- Podsumowanie
- 4 Odmowa działania usługi
- Infrastruktura NTP
- Ataki lustrzane z wykorzystaniem serwerów NTP
- Raportowanie ataków
- Zapobieganie atakom wykorzystującym odbicie SNMP
- Serwery DNS
- Współpraca
- Powalić naród na kolana
- Mapowanie ataków
- Podsumowanie
- 5 Nping
- Funkcjonalność
- TCP
- Interpreter
- UDP
- ICMP
- ARP
- Opcje ładunku
- Tryb Echo
- Inne opcje programu Nping
- Podsumowanie
- 6 Analiza logów
- Nieporozumienia związane z protokołem ICMP
- Polecenie tcpdump
- Zapora sieciowa iptables
- Złożone reguły wieloczęściowe
- Logowanie wszystkich połączeń do celów analizy śledczej
- Utwardzanie systemu
- Podsumowanie
- 7 Skrypty NSE pakietu Nmap
- Podstawowe możliwości skanowania portów
- Silnik skryptów programu Nmap
- Szablony zależności czasowych skanowania
- Kategorie skryptów NSE
- Kryteria wyboru domyślnego zestawu skryptów
- Luki w zabezpieczeniach
- Testowanie uwierzytelniania
- Wykrywanie hostów i usług
- Aktualizowanie skryptów
- Typy skryptów
- Wyrażenia regularne
- Graficzne interfejsy użytkownika
- Zenmap
- Podsumowanie
- 8 Wykrywanie złośliwego oprogramowania
- Zaczynamy
- Częstotliwość aktualizacji bazy sygnatur
- Baza skrótów złośliwego oprogramowania
- Najczęściej występujące zagrożenia
- Funkcje i mechanizmy pakietu LMD
- Monitorowanie systemu plików
- Instalowanie pakietu LMD
- Tryby monitorowania
- Konfiguracja
- Wyjątki
- Uruchamianie z poziomu wiersza poleceń konsoli
- Raportowanie
- Kwarantanna i naprawianie zainfekowanych plików
- Aktualizacja LMD
- Uruchamianie i zatrzymywanie skanowania
- Zadania cron
- Raportowanie wykrycia złośliwego oprogramowania
- Integracja z serwerem Apache
- Podsumowanie
- 9 Łamanie haseł przy użyciu programu Hashcat
- Historia
- Zrozumieć hasła
- Przestrzeń kluczy
- Skróty haseł
- Praca z programem Hashcat
- Możliwości programu Hashcat
- Instalacja pakietu
- Identyfikacja skrótów
- Wybieranie trybu ataku
- Pobieranie słowników haseł
- Tęczowe tablice
- Uruchamianie programu Hashcat
- oclHashcat
- Hashcat-utils
- Podsumowanie
- 10 Ataki z wykorzystaniem wstrzykiwania kodu SQL
- Historia
- Podstawy ataków typu SQL Injection
- Zapobieganie atakom typu SQL Injection w kodzie PHP
- Wykorzystywanie luk w SQL
- Uruchamianie ataku
- Gdzie można legalnie przeprowadzać ataki typu SQL Injection?
- Podsumowanie
136 stron, Format: 17.0x23.0cm, oprawa miękka
Po otrzymaniu zamówienia poinformujemy, czy wybrany tytuł polskojęzyczny lub
anglojęzyczny jest aktualnie na półce księgarni.
|