Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem.
Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom.
W tej książce między innymi:
Rozdziały:
O autorze 13
O recenzencie 14
Przedmowa 15
Rozdział 1. Problemy bezpieczeństwa w systemie Linux 21
Rozdział 2. Konfigurowanie bezpiecznego i zoptymalizowanego jądra systemu 51
Rozdział 3. Bezpieczeństwo lokalnego systemu plików 77
Rozdział 4. Uwierzytelnianie lokalne w systemie Linux 107
Rozdział 5. Uwierzytelnianie zdalne 133
Rozdział 6. Bezpieczeństwo sieciowe 161
Rozdział 7. Narzędzia bezpieczeństwa 197
Rozdział 8. Dystrybucje systemu Linux związane z bezpieczeństwem 245
Rozdział 9. Usuwanie luk w zabezpieczeniach powłoki bash 281
Rozdział 10. Monitorowanie systemu i rejestrowanie zdarzeń 303
Rozdział 11. Bezpieczeństwo serwera Linux 349
Rozdział 12. Skanowanie i audytowanie systemu Linux 365
Rozdział 13. Skanowanie w poszukiwaniu luk i podatności oraz wykrywanie włamań 385