Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
Ksiŕgarnia informatyczna - Promocyjna sprzedaŹ ksi-Źek Wydawnictwo PWN
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  Budowa komputera
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Słowniki
Sport
Sztuka
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Odszranianie oziębiaczy powietrza

Odszranianie oziębiaczy powietrza

29.00zł
23.49zł
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II 77.00zł 57.75zł
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II

Tytuł: Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
Autor: Kalsi Tajinder
ISBN: 978-83-283-5501-9
Ilość stron: 409
Data wydania: 07/2019 wydanie 2
Format: 168x237
Wydawnictwo: HELION

Cena: 77.00zł 57.75zł


Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem.

Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom.

W tej książce między innymi:

  • solidne podstawy bezpieczeństwa systemów linuksowych
  • optymalne konfigurowanie jądra systemu
  • usuwanie luk w zabezpieczeniach powłoki bash
  • monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci
  • utwardzanie systemów linuksowych za pomocą pakietu Lynis

Przygotuj się na atak. Zabezpiecz swojego Linuksa!

Rozdziały:

O autorze 13

 

O recenzencie 14

Przedmowa 15

Rozdział 1. Problemy bezpieczeństwa w systemie Linux 21

  • Polityka bezpieczeństwa 22
    • Opracowanie polityki bezpieczeństwa 22
    • Mity związane z bezpieczeństwem systemu Linux 22
  • Konfigurowanie zabezpieczeń serwerów 23
    • Jak to zrobić... 24
    • Jak to działa... 25
  • Polityka bezpieczeństwa - bezpieczeństwo serwera 26
    • Jak to zrobić... 26
    • Jak to działa... 27
  • Definiowanie listy kontrolnej bezpieczeństwa 28
    • Jak to zrobić... 28
    • Jak to działa... 29
  • Sprawdzanie integralności nośnika instalacyjnego za pomocą funkcji skrótu 30
    • Przygotuj się 30
    • Jak to zrobić... 30
    • Jak to działa... 31
    • Zobacz również 31
  • Szyfrowanie dysków z użyciem mechanizmu LUKS 31
    • Przygotuj się 32
    • Jak to zrobić... 32
    • Co dalej? 35
  • Zastosowanie pliku sudoers - konfiguracja dostępu do polecenia sudo 36
    • Przygotuj się 36
    • Jak to zrobić... 36
    • Jak to działa... 38
    • Co dalej? 38
  • Skanowanie hostów za pomocą programu Nmap 39
    • Przygotuj się 39
    • Jak to zrobić... 39
    • Jak to działa... 43
    • Zobacz również 43
  • Zdobywanie uprawnień użytkownika root w podatnym na ataki systemie Linux 43
    • Przygotuj się 43
    • Jak to zrobić... 44
    • Jak to działa... 46
    • Co dalej? 47
  • Brak planu tworzenia kopii zapasowych 47
    • Przygotuj się 47
    • Jak to zrobić... 47
    • Jak to działa... 49

Rozdział 2. Konfigurowanie bezpiecznego i zoptymalizowanego jądra systemu 51

  • Tworzenie nośnika startowego USB 52
    • Przygotuj się 52
    • Jak to zrobić... 52
    • Jak to działa... 53
  • Pobieranie kodu źródłowego jądra systemu 53
    • Przygotuj się 54
    • Jak to zrobić... 54
    • Jak to działa... 55
  • Konfigurowanie i budowanie jądra systemu 55
    • Przygotuj się 55
    • Jak to zrobić... 56
    • Jak to działa... 60
  • Instalowanie i uruchamianie nowego jądra 60
    • Przygotuj się 60
    • Jak to zrobić... 61
    • Jak to działa... 62
  • Testowanie nowego jądra i usuwanie błędów 63
    • Konfigurowanie konsoli do debugowania przy użyciu modułu Netconsole 63
    • Przygotuj się 64
    • Jak to zrobić... 65
    • Jak to działa... 69
    • Co dalej? 69
  • Debugowanie procesu uruchamiania jądra 70
    • Jak to zrobić... 70
  • Błędy jądra 71
    • Przyczyny powstawania błędów jądra 71
  • Analizowanie ustawień i parametrów jądra za pomocą programu Lynis 73
    • Przygotuj się 73
    • Jak to zrobić... 74

Rozdział 3. Bezpieczeństwo lokalnego systemu plików 77

  • Wyświetlanie szczegółowych informacji o plikach i katalogach za pomocą polecenia ls 78
    • Przygotuj się 78
    • Jak to zrobić... 78
    • Jak to działa... 80
  • Zastosowanie polecenia chmod do ustawiania praw dostępu do plików i katalogów 80
    • Przygotuj się 80
    • Jak to zrobić... 81
    • Jak to działa... 83
    • Co dalej? 83
  • Zastosowanie polecenia chown do zmiany właściciela plików i katalogów 84
    • Jak to zrobić... 84
    • Co dalej? 86
  • Zastosowanie list ACL do ustawiania praw dostępu do plików 86
    • Przygotuj się 86
    • Jak to zrobić... 87
    • Co dalej? 89
  • Operacje na plikach z użyciem polecenia mv (przenoszenie plików i zmiana ich nazw) 90
    • Przygotuj się 90
    • Jak to działa... 90
  • Wdrażanie systemu obowiązkowej kontroli dostępu (MAC) z wykorzystaniem rozszerzenia SELinux 95
    • Przygotuj się 95
    • Jak to zrobić... 96
    • Jak to działa... 97
    • Co dalej? 97
  • Zastosowanie rozszerzonych atrybutów plików do ochrony plików wrażliwych 98
    • Przygotuj się 98
    • Jak to zrobić... 99
  • Instalowanie i konfigurowanie prostego serwera LDAP w systemie Ubuntu Linux 100
    • Przygotuj się 100
    • Jak to zrobić... 100
    • Jak to działa... 106

Rozdział 4. Uwierzytelnianie lokalne w systemie Linux 107

  • Uwierzytelnianie i logowanie się użytkowników 107
    • Przygotuj się 107
    • Jak to zrobić... 108
    • Jak to działa... 110
  • Ograniczanie możliwości logowania się użytkowników 110
    • Przygotuj się 110
    • Jak to zrobić... 111
    • Jak to działa... 113
  • Blokowanie możliwości logowania się użytkowników 113
    • Przygotuj się 114
    • Jak to zrobić... 114
    • Jak to działa... 116
  • Monitorowanie aktywności użytkowników przy użyciu pakietu acct 116
    • Przygotuj się 116
    • Jak to zrobić... 118
    • Jak to działa.... 119
  • Uwierzytelnianie użytkowników za pomocą klucza USB i mechanizmu PAM 120
    • Przygotuj się 120
    • Jak to zrobić... 120
    • Jak to działa... 124
    • Co dalej? 124
  • Sprawdzanie autoryzacji użytkowników 125
    • Przygotuj się 125
    • Jak to zrobić... 125
    • Jak to działa... 128
  • Zarządzanie dostępem za pomocą systemu IDAM 128
    • Przygotuj się 128
    • Jak to zrobić... 130
    • Jak to działa... 132

Rozdział 5. Uwierzytelnianie zdalne 133

  • Zdalny dostęp do serwera/hosta przy użyciu połączenia SSH 133
    • Przygotuj się 133
    • Jak to zrobić... 134
    • Jak to działa... 136
  • Włączanie lub blokowanie możliwości logowania się użytkownika root za pośrednictwem sesji SSH 137
    • Przygotuj się 137
    • Jak to zrobić... 137
    • Jak to działa... 139
    • Co dalej? 139
  • Ograniczanie zdalnego dostępu z użyciem sesji SSH opartej na kluczach 140
    • Przygotuj się 140
    • Jak to zrobić... 140
    • Jak to działa... 142
  • Zdalne kopiowanie plików 143
    • Przygotuj się 143
    • Jak to zrobić... 143
    • Jak to działa... 146
  • Konfiguracja serwera Kerberos na platformie Ubuntu 147
    • Przygotuj się 147
    • Jak to zrobić... 147
    • Jak to działa... 155
  • Zastosowanie serwera LDAP do uwierzytelniania użytkowników i zarządzania nimi 155
    • Przygotuj się 155
    • Jak to zrobić... 156

Rozdział 6. Bezpieczeństwo sieciowe 161

  • Zarządzanie sieciami TCP/IP 161
    • Przygotuj się 161
    • Jak to zrobić... 162
    • Jak to działa... 165
  • Zastosowanie analizatora pakietów do monitorowania ruchu w sieci 165
    • Przygotuj się 166
    • Jak to zrobić... 166
    • Jak to działa... 169
  • Zastosowanie zapory sieciowej iptables 169
    • Przygotuj się 169
    • Jak to zrobić... 170
    • Jak to działa... 174
  • Blokowanie połączeń ze sfałszowanych adresów IP 174
    • Przygotuj się 174
    • Jak to zrobić... 175
    • Jak to działa... 177
  • Blokowanie ruchu przychodzącego 178
    • Przygotuj się 178
    • Jak to zrobić... 178
    • Jak to działa... 181
  • Konfigurowanie i stosowanie pakietu TCP Wrappers 182
    • Przygotuj się 182
    • Jak to zrobić... 182
    • Jak to działa... 186
  • Blokowanie ruchu sieciowego z danego kraju przy użyciu zapory ModSecurity 186
    • Przygotuj się 186
    • Jak to zrobić... 186
  • Zabezpieczanie ruchu sieciowego przy użyciu protokołu SSL 191
    • Przygotuj się 191
    • Jak to zrobić... 191
    • Jak to działa... 195

Rozdział 7. Narzędzia bezpieczeństwa 197

  • sXID 197
    • Przygotuj się 198
    • Jak to zrobić... 198
    • Jak to działa... 200
  • PortSentry 200
    • Przygotuj się 200
    • Jak to zrobić... 200
    • Jak to działa... 204
  • Squid Proxy 204
    • Przygotuj się 204
    • Jak to zrobić... 205
    • Jak to działa... 208
  • Serwer OpenSSL 208
    • Przygotuj się 209
    • Jak to zrobić... 209
    • Jak to działa... 213
    • Co dalej? 213
  • Tripwire 215
    • Przygotuj się 215
    • Jak to zrobić... 215
    • Jak to działa... 220
  • Shorewall 220
    • Przygotuj się 220
    • Jak to zrobić... 221
    • Jak to działa... 224
  • OSSEC 224
    • Przygotuj się 225
    • Jak to zrobić... 225
    • Jak to działa... 232
  • Snort 232
    • Przygotuj się 232
    • Jak to zrobić... 233
    • Jak to działa... 237
  • Rsync i Grsync - narzędzia do tworzenia kopii zapasowych 237
    • Przygotuj się 238
    • Jak to zrobić... 238
    • Jak to działa... 243

Rozdział 8. Dystrybucje systemu Linux związane z bezpieczeństwem 245

  • Kali Linux 245
  • pfSense 251
    • Przygotuj się 251
    • Jak to zrobić... 252
    • Jak to działa... 257
  • DEFT Linux 257
    • Jak to działa... 259
  • NST Linux 259
    • Przygotuj się 259
    • Jak to zrobić... 260
    • Jak to działa... 263
  • Security Onion Linux 263
    • Przygotuj się 263
    • Jak to zrobić... 264
    • Jak to działa... 270
  • Tails Linux 270
    • Przygotuj się 270
    • Jak to zrobić... 270
  • Qubes Linux 273
    • Przygotuj się 273
    • Jak to zrobić... 274
    • Jak to działa... 280

Rozdział 9. Usuwanie luk w zabezpieczeniach powłoki bash 281

  • Powłoka bash - ataki z wykorzystaniem luki Shellshock 281
    • Przygotuj się 282
    • Jak to zrobić... 282
    • Jak to działa... 284
  • Kwestie bezpieczeństwa - ataki z wykorzystaniem luki Shellshock 285
    • Przygotuj się 285
    • Jak to zrobić... 286
    • Jak to działa... 290
  • System zarządzania aktualizacjami i poprawkami bezpieczeństwa 291
    • Przygotuj się 291
    • Jak to zrobić... 291
    • Jak to działa... 297
  • Instalowanie aktualizacji i poprawek bezpieczeństwa w systemie Linux 297
    • Przygotuj się 297
    • Jak to zrobić... 298
    • Jak to działa... 300
  • Inne znane podatności i luki w zabezpieczeniach systemu Linux 300
    • Jak to zrobić... 300
    • Jak to działa... 302

Rozdział 10. Monitorowanie systemu i rejestrowanie zdarzeń 303

  • Przeglądanie plików dziennika i zarządzanie nimi za pomocą programu Logcheck 303
    • Przygotuj się 304
    • Jak to zrobić... 304
    • Jak to działa... 306
  • Monitorowanie sieci za pomocą skanera Nmap 307
    • Przygotuj się 307
    • Jak to zrobić... 308
    • Jak to działa... 311
  • Zastosowanie pakietu Glances do monitorowania systemu 311
    • Przygotuj się 312
    • Jak to zrobić... 312
    • Jak to działa... 315
  • Monitorowanie dzienników zdarzeń za pomocą programu MultiTail 315
    • Przygotuj się 315
    • Jak to zrobić... 316
    • Jak to działa... 318
  • Zastosowanie narzędzi systemowych - polecenie whowatch 318
    • Przygotuj się 318
    • Jak to zrobić... 319
    • Jak to działa... 321
  • Zastosowanie narzędzi systemowych - polecenie stat 322
    • Przygotuj się 322
    • Jak to zrobić... 322
    • Jak to działa... 325
  • Zastosowanie narzędzi systemowych - polecenie lsof 325
    • Przygotuj się 325
    • Jak to zrobić... 325
    • Jak to działa... 327
  • Zastosowanie narzędzi systemowych - polecenie strace 328
    • Przygotuj się 328
    • Jak to zrobić... 328
    • Jak to działa... 331
  • Monitorowanie sieci LAN w czasie rzeczywistym za pomocą pakietu IPTraf 331
    • Przygotuj się 331
    • Jak to zrobić... 332
    • Jak to działa... 336
  • Monitorowanie bezpieczeństwa sieci za pomocą pakietu Suricata 336
    • Przygotuj się 336
    • Jak to zrobić... 337
  • Monitorowanie sieci za pomocą pakietu OpenNMS 341
    • Przygotuj się 341
    • Jak to zrobić... 344
    • Jak to działa... 348

Rozdział 11. Bezpieczeństwo serwera Linux 349

  • Serwer WWW - usługa HTTPD 349
    • Przygotuj się 349
    • Jak to zrobić... 349
    • Jak to działa... 351
  • Logowanie zdalne - usługa Telnet 352
    • Przygotuj się 352
    • Jak to zrobić... 352
    • Jak to działa... 354
  • Bezpieczne logowanie zdalne - usługa SSH 354
    • Przygotuj się 354
    • Jak to zrobić... 355
  • Bezpieczeństwo przesyłania plików - usługa FTP 356
  • Bezpieczne przesyłanie poczty elektronicznej - usługa SMTP 358
    • Przygotuj się 358
    • Jak to zrobić... 358
    • Jak to działa... 363

Rozdział 12. Skanowanie i audytowanie systemu Linux 365

  • Instalowanie programu antywirusowego w systemie Linux 365
    • Przygotuj się 366
    • Jak to zrobić... 366
    • Jak to działa... 368
  • Skanowanie systemu za pomocą programu ClamAV 368
    • Przygotuj się 369
    • Jak to zrobić... 369
    • Jak to działa... 372
  • Wykrywanie rootkitów 372
    • Przygotuj się 372
    • Jak to zrobić... 372
    • Jak to działa... 376
  • Zastosowanie usługi auditd 376
    • Przygotuj się 376
    • Jak to zrobić... 376
    • Jak to działa... 377
  • Zastosowanie programów ausearch i aureport do przeglądania dzienników audytu 378
    • Przygotuj się 378
    • Jak to zrobić... 378
    • Jak to działa... 382
  • Audytowanie usług systemowych za pomocą polecenia systemctl 382
    • Przygotuj się 382
    • Jak to zrobić... 383
    • Jak to działa... 384

Rozdział 13. Skanowanie w poszukiwaniu luk i podatności oraz wykrywanie włamań 385

  • Monitorowanie bezpieczeństwa sieci z użyciem systemu Security Onion Linux 385
    • Przygotuj się 386
    • Jak to zrobić... 386
    • Jak to działa... 389
  • Wyszukiwanie luk i podatności na ataki z użyciem pakietu OpenVAS 389
    • Przygotuj się 389
    • Jak to zrobić... 389
    • Jak to działa... 394
  • Zastosowanie programu Nikto do skanowania serwerów WWW 395
    • Przygotuj się 395
    • Jak to zrobić... 395
    • Jak to działa... 397
  • Utwardzanie systemu przy użyciu programu Lynis 397
    • Przygotuj się 397
    • Jak to zrobić... 398
    • Jak to działa... 400
Tytuł książki: "Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II"
Autor: Kalsi Tajinder
Wydawnictwo: HELION
Cena: 77.00zł 57.75zł
Klienci, którzy kupili tę książkę, kupili także
Ekonomika turystyki i rekreacji Wydanie 2
Ekonomika turystyki i rekreacji Wydanie 2
Panasiuk Aleksander
PWN
O Chinach
O Chinach
Henry Kissinger
CZARNE
Przykłady obliczeń z podstaw konstrukcji maszyn Tom 1 Połączenia sprężyny zawory wały maszynowe
Przykłady obliczeń z podstaw konstrukcji maszyn Tom 1 Połączenia sprężyny zawory wały maszynowe
Dziurski Andrzej, Kania Ludwik, Kasprzycki Andrzej
PWN
Nowe zarządzanie finansami publicznymi w warunkach kryzysu
Nowe zarządzanie finansami publicznymi w warunkach kryzysu
Stanisław Owsiak
PWE
Kurs księgowości komputerowej Sage Symfonia 2015 + CD
Kurs księgowości komputerowej Sage Symfonia 2015 + CD
Magdalena Chomuszko
PWN
Praca kobiet w teorii ekonomii Perspektywa ekonomii głównego nurtu i ekonomii feministycznej
Praca kobiet w teorii ekonomii Perspektywa ekonomii głównego nurtu i ekonomii feministycznej
Zachorowska-Mazurkiewicz Anna
Wydawnictwo Uniwersytetu Jagiellońskiego
 Koszyk
0 przedmiotów
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Energetyka
Sieci średnich napięć

Sieci średnich napięć

79.00zł
65.57zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Encyklopedia popularna PWN + CD Edycja 2015 Praca zbiorowa PWN
OpenGL w praktyce Janusz Ganczarski BTC
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN