Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Systemy operacyjne
- Linux
- Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
Szczegóły ebooka
Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem.
Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom.
W tej książce między innymi:
- solidne podstawy bezpieczeństwa systemów linuksowych
- optymalne konfigurowanie jądra systemu
- usuwanie luk w zabezpieczeniach powłoki bash
- monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci
- utwardzanie systemów linuksowych za pomocą pakietu Lynis
Przygotuj się na atak. Zabezpiecz swojego Linuksa!
O autorze 13
O recenzencie 14
Przedmowa 15
Rozdział 1. Problemy bezpieczeństwa w systemie Linux 21
- Polityka bezpieczeństwa 22
- Opracowanie polityki bezpieczeństwa 22
- Mity związane z bezpieczeństwem systemu Linux 22
- Konfigurowanie zabezpieczeń serwerów 23
- Jak to zrobić... 24
- Jak to działa... 25
- Polityka bezpieczeństwa - bezpieczeństwo serwera 26
- Jak to zrobić... 26
- Jak to działa... 27
- Definiowanie listy kontrolnej bezpieczeństwa 28
- Jak to zrobić... 28
- Jak to działa... 29
- Sprawdzanie integralności nośnika instalacyjnego za pomocą funkcji skrótu 30
- Przygotuj się 30
- Jak to zrobić... 30
- Jak to działa... 31
- Zobacz również 31
- Szyfrowanie dysków z użyciem mechanizmu LUKS 31
- Przygotuj się 32
- Jak to zrobić... 32
- Co dalej? 35
- Zastosowanie pliku sudoers - konfiguracja dostępu do polecenia sudo 36
- Przygotuj się 36
- Jak to zrobić... 36
- Jak to działa... 38
- Co dalej? 38
- Skanowanie hostów za pomocą programu Nmap 39
- Przygotuj się 39
- Jak to zrobić... 39
- Jak to działa... 43
- Zobacz również 43
- Zdobywanie uprawnień użytkownika root w podatnym na ataki systemie Linux 43
- Przygotuj się 43
- Jak to zrobić... 44
- Jak to działa... 46
- Co dalej? 47
- Brak planu tworzenia kopii zapasowych 47
- Przygotuj się 47
- Jak to zrobić... 47
- Jak to działa... 49
Rozdział 2. Konfigurowanie bezpiecznego i zoptymalizowanego jądra systemu 51
- Tworzenie nośnika startowego USB 52
- Przygotuj się 52
- Jak to zrobić... 52
- Jak to działa... 53
- Pobieranie kodu źródłowego jądra systemu 53
- Przygotuj się 54
- Jak to zrobić... 54
- Jak to działa... 55
- Konfigurowanie i budowanie jądra systemu 55
- Przygotuj się 55
- Jak to zrobić... 56
- Jak to działa... 60
- Instalowanie i uruchamianie nowego jądra 60
- Przygotuj się 60
- Jak to zrobić... 61
- Jak to działa... 62
- Testowanie nowego jądra i usuwanie błędów 63
- Konfigurowanie konsoli do debugowania przy użyciu modułu Netconsole 63
- Przygotuj się 64
- Jak to zrobić... 65
- Jak to działa... 69
- Co dalej? 69
- Debugowanie procesu uruchamiania jądra 70
- Jak to zrobić... 70
- Błędy jądra 71
- Przyczyny powstawania błędów jądra 71
- Analizowanie ustawień i parametrów jądra za pomocą programu Lynis 73
- Przygotuj się 73
- Jak to zrobić... 74
Rozdział 3. Bezpieczeństwo lokalnego systemu plików 77
- Wyświetlanie szczegółowych informacji o plikach i katalogach za pomocą polecenia ls 78
- Przygotuj się 78
- Jak to zrobić... 78
- Jak to działa... 80
- Zastosowanie polecenia chmod do ustawiania praw dostępu do plików i katalogów 80
- Przygotuj się 80
- Jak to zrobić... 81
- Jak to działa... 83
- Co dalej? 83
- Zastosowanie polecenia chown do zmiany właściciela plików i katalogów 84
- Jak to zrobić... 84
- Co dalej? 86
- Zastosowanie list ACL do ustawiania praw dostępu do plików 86
- Przygotuj się 86
- Jak to zrobić... 87
- Co dalej? 89
- Operacje na plikach z użyciem polecenia mv (przenoszenie plików i zmiana ich nazw) 90
- Przygotuj się 90
- Jak to działa... 90
- Wdrażanie systemu obowiązkowej kontroli dostępu (MAC) z wykorzystaniem rozszerzenia SELinux 95
- Przygotuj się 95
- Jak to zrobić... 96
- Jak to działa... 97
- Co dalej? 97
- Zastosowanie rozszerzonych atrybutów plików do ochrony plików wrażliwych 98
- Przygotuj się 98
- Jak to zrobić... 99
- Instalowanie i konfigurowanie prostego serwera LDAP w systemie Ubuntu Linux 100
- Przygotuj się 100
- Jak to zrobić... 100
- Jak to działa... 106
Rozdział 4. Uwierzytelnianie lokalne w systemie Linux 107
- Uwierzytelnianie i logowanie się użytkowników 107
- Przygotuj się 107
- Jak to zrobić... 108
- Jak to działa... 110
- Ograniczanie możliwości logowania się użytkowników 110
- Przygotuj się 110
- Jak to zrobić... 111
- Jak to działa... 113
- Blokowanie możliwości logowania się użytkowników 113
- Przygotuj się 114
- Jak to zrobić... 114
- Jak to działa... 116
- Monitorowanie aktywności użytkowników przy użyciu pakietu acct 116
- Przygotuj się 116
- Jak to zrobić... 118
- Jak to działa.... 119
- Uwierzytelnianie użytkowników za pomocą klucza USB i mechanizmu PAM 120
- Przygotuj się 120
- Jak to zrobić... 120
- Jak to działa... 124
- Co dalej? 124
- Sprawdzanie autoryzacji użytkowników 125
- Przygotuj się 125
- Jak to zrobić... 125
- Jak to działa... 128
- Zarządzanie dostępem za pomocą systemu IDAM 128
- Przygotuj się 128
- Jak to zrobić... 130
- Jak to działa... 132
Rozdział 5. Uwierzytelnianie zdalne 133
- Zdalny dostęp do serwera/hosta przy użyciu połączenia SSH 133
- Przygotuj się 133
- Jak to zrobić... 134
- Jak to działa... 136
- Włączanie lub blokowanie możliwości logowania się użytkownika root za pośrednictwem sesji SSH 137
- Przygotuj się 137
- Jak to zrobić... 137
- Jak to działa... 139
- Co dalej? 139
- Ograniczanie zdalnego dostępu z użyciem sesji SSH opartej na kluczach 140
- Przygotuj się 140
- Jak to zrobić... 140
- Jak to działa... 142
- Zdalne kopiowanie plików 143
- Przygotuj się 143
- Jak to zrobić... 143
- Jak to działa... 146
- Konfiguracja serwera Kerberos na platformie Ubuntu 147
- Przygotuj się 147
- Jak to zrobić... 147
- Jak to działa... 155
- Zastosowanie serwera LDAP do uwierzytelniania użytkowników i zarządzania nimi 155
- Przygotuj się 155
- Jak to zrobić... 156
Rozdział 6. Bezpieczeństwo sieciowe 161
- Zarządzanie sieciami TCP/IP 161
- Przygotuj się 161
- Jak to zrobić... 162
- Jak to działa... 165
- Zastosowanie analizatora pakietów do monitorowania ruchu w sieci 165
- Przygotuj się 166
- Jak to zrobić... 166
- Jak to działa... 169
- Zastosowanie zapory sieciowej iptables 169
- Przygotuj się 169
- Jak to zrobić... 170
- Jak to działa... 174
- Blokowanie połączeń ze sfałszowanych adresów IP 174
- Przygotuj się 174
- Jak to zrobić... 175
- Jak to działa... 177
- Blokowanie ruchu przychodzącego 178
- Przygotuj się 178
- Jak to zrobić... 178
- Jak to działa... 181
- Konfigurowanie i stosowanie pakietu TCP Wrappers 182
- Przygotuj się 182
- Jak to zrobić... 182
- Jak to działa... 186
- Blokowanie ruchu sieciowego z danego kraju przy użyciu zapory ModSecurity 186
- Przygotuj się 186
- Jak to zrobić... 186
- Zabezpieczanie ruchu sieciowego przy użyciu protokołu SSL 191
- Przygotuj się 191
- Jak to zrobić... 191
- Jak to działa... 195
Rozdział 7. Narzędzia bezpieczeństwa 197
- sXID 197
- Przygotuj się 198
- Jak to zrobić... 198
- Jak to działa... 200
- PortSentry 200
- Przygotuj się 200
- Jak to zrobić... 200
- Jak to działa... 204
- Squid Proxy 204
- Przygotuj się 204
- Jak to zrobić... 205
- Jak to działa... 208
- Serwer OpenSSL 208
- Przygotuj się 209
- Jak to zrobić... 209
- Jak to działa... 213
- Co dalej? 213
- Tripwire 215
- Przygotuj się 215
- Jak to zrobić... 215
- Jak to działa... 220
- Shorewall 220
- Przygotuj się 220
- Jak to zrobić... 221
- Jak to działa... 224
- OSSEC 224
- Przygotuj się 225
- Jak to zrobić... 225
- Jak to działa... 232
- Snort 232
- Przygotuj się 232
- Jak to zrobić... 233
- Jak to działa... 237
- Rsync i Grsync - narzędzia do tworzenia kopii zapasowych 237
- Przygotuj się 238
- Jak to zrobić... 238
- Jak to działa... 243
Rozdział 8. Dystrybucje systemu Linux związane z bezpieczeństwem 245
- Kali Linux 245
- pfSense 251
- Przygotuj się 251
- Jak to zrobić... 252
- Jak to działa... 257
- DEFT Linux 257
- Jak to działa... 259
- NST Linux 259
- Przygotuj się 259
- Jak to zrobić... 260
- Jak to działa... 263
- Security Onion Linux 263
- Przygotuj się 263
- Jak to zrobić... 264
- Jak to działa... 270
- Tails Linux 270
- Przygotuj się 270
- Jak to zrobić... 270
- Qubes Linux 273
- Przygotuj się 273
- Jak to zrobić... 274
- Jak to działa... 280
Rozdział 9. Usuwanie luk w zabezpieczeniach powłoki bash 281
- Powłoka bash - ataki z wykorzystaniem luki Shellshock 281
- Przygotuj się 282
- Jak to zrobić... 282
- Jak to działa... 284
- Kwestie bezpieczeństwa - ataki z wykorzystaniem luki Shellshock 285
- Przygotuj się 285
- Jak to zrobić... 286
- Jak to działa... 290
- System zarządzania aktualizacjami i poprawkami bezpieczeństwa 291
- Przygotuj się 291
- Jak to zrobić... 291
- Jak to działa... 297
- Instalowanie aktualizacji i poprawek bezpieczeństwa w systemie Linux 297
- Przygotuj się 297
- Jak to zrobić... 298
- Jak to działa... 300
- Inne znane podatności i luki w zabezpieczeniach systemu Linux 300
- Jak to zrobić... 300
- Jak to działa... 302
Rozdział 10. Monitorowanie systemu i rejestrowanie zdarzeń 303
- Przeglądanie plików dziennika i zarządzanie nimi za pomocą programu Logcheck 303
- Przygotuj się 304
- Jak to zrobić... 304
- Jak to działa... 306
- Monitorowanie sieci za pomocą skanera Nmap 307
- Przygotuj się 307
- Jak to zrobić... 308
- Jak to działa... 311
- Zastosowanie pakietu Glances do monitorowania systemu 311
- Przygotuj się 312
- Jak to zrobić... 312
- Jak to działa... 315
- Monitorowanie dzienników zdarzeń za pomocą programu MultiTail 315
- Przygotuj się 315
- Jak to zrobić... 316
- Jak to działa... 318
- Zastosowanie narzędzi systemowych - polecenie whowatch 318
- Przygotuj się 318
- Jak to zrobić... 319
- Jak to działa... 321
- Zastosowanie narzędzi systemowych - polecenie stat 322
- Przygotuj się 322
- Jak to zrobić... 322
- Jak to działa... 325
- Zastosowanie narzędzi systemowych - polecenie lsof 325
- Przygotuj się 325
- Jak to zrobić... 325
- Jak to działa... 327
- Zastosowanie narzędzi systemowych - polecenie strace 328
- Przygotuj się 328
- Jak to zrobić... 328
- Jak to działa... 331
- Monitorowanie sieci LAN w czasie rzeczywistym za pomocą pakietu IPTraf 331
- Przygotuj się 331
- Jak to zrobić... 332
- Jak to działa... 336
- Monitorowanie bezpieczeństwa sieci za pomocą pakietu Suricata 336
- Przygotuj się 336
- Jak to zrobić... 337
- Monitorowanie sieci za pomocą pakietu OpenNMS 341
- Przygotuj się 341
- Jak to zrobić... 344
- Jak to działa... 348
Rozdział 11. Bezpieczeństwo serwera Linux 349
- Serwer WWW - usługa HTTPD 349
- Przygotuj się 349
- Jak to zrobić... 349
- Jak to działa... 351
- Logowanie zdalne - usługa Telnet 352
- Przygotuj się 352
- Jak to zrobić... 352
- Jak to działa... 354
- Bezpieczne logowanie zdalne - usługa SSH 354
- Przygotuj się 354
- Jak to zrobić... 355
- Bezpieczeństwo przesyłania plików - usługa FTP 356
- Bezpieczne przesyłanie poczty elektronicznej - usługa SMTP 358
- Przygotuj się 358
- Jak to zrobić... 358
- Jak to działa... 363
Rozdział 12. Skanowanie i audytowanie systemu Linux 365
- Instalowanie programu antywirusowego w systemie Linux 365
- Przygotuj się 366
- Jak to zrobić... 366
- Jak to działa... 368
- Skanowanie systemu za pomocą programu ClamAV 368
- Przygotuj się 369
- Jak to zrobić... 369
- Jak to działa... 372
- Wykrywanie rootkitów 372
- Przygotuj się 372
- Jak to zrobić... 372
- Jak to działa... 376
- Zastosowanie usługi auditd 376
- Przygotuj się 376
- Jak to zrobić... 376
- Jak to działa... 377
- Zastosowanie programów ausearch i aureport do przeglądania dzienników audytu 378
- Przygotuj się 378
- Jak to zrobić... 378
- Jak to działa... 382
- Audytowanie usług systemowych za pomocą polecenia systemctl 382
- Przygotuj się 382
- Jak to zrobić... 383
- Jak to działa... 384
Rozdział 13. Skanowanie w poszukiwaniu luk i podatności oraz wykrywanie włamań 385
- Monitorowanie bezpieczeństwa sieci z użyciem systemu Security Onion Linux 385
- Przygotuj się 386
- Jak to zrobić... 386
- Jak to działa... 389
- Wyszukiwanie luk i podatności na ataki z użyciem pakietu OpenVAS 389
- Przygotuj się 389
- Jak to zrobić... 389
- Jak to działa... 394
- Zastosowanie programu Nikto do skanowania serwerów WWW 395
- Przygotuj się 395
- Jak to zrobić... 395
- Jak to działa... 397
- Utwardzanie systemu przy użyciu programu Lynis 397
- Przygotuj się 397
- Jak to zrobić... 398
- Jak to działa... 400
Skorowidz 401
- Tytuł: Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
- Autor: Tajinder Kalsi
- Tytuł oryginału: Practical Linux Security Cookbook - Second Edition
- Tłumaczenie: Grzegorz Kowalczyk
- ISBN: 978-83-283-5502-6, 9788328355026
- Data wydania: 2019-07-09
- Format: Ebook
- Identyfikator pozycji: bezli2
- Wydawca: Helion