Категорії
Електронні книги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комп'ютер в офісі
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Мультимедійне навчання
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Звіти, аналізи
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
- Architektura i wnętrza
- Biznes i Ekonomia
- Будинок та сад
- Електронний бізнес
- Фінанси
- Особисті фінанси
- Бізнес
- Фотографія
- Інформатика
- Відділ кадрів та оплата праці
- Комп'ютери, Excel
- Бухгалтерія
- Культура та література
- Наукові та академічні
- Охорона навколишнього середовища
- Впливові
- Освіта
- Податки
- Подорожі
- Психологія
- Релігія
- Сільське господарство
- Ринок книг і преси
- Транспорт та спедиція
- Здоров'я та краса
-
Історія
-
Інформатика
- Офісні застосунки
- Бази даних
- Біоінформатика
- Бізнес ІТ
- CAD/CAM
- Digital Lifestyle
- DTP
- Електроніка
- Цифрова фотографія
- Комп'ютерна графіка
- Ігри
- Хакування
- Hardware
- IT w ekonomii
- Наукові пакети
- Шкільні підручники
- Основи комп'ютера
- Програмування
- Мобільне програмування
- Інтернет-сервери
- Комп'ютерні мережі
- Стартап
- Операційні системи
- Штучний інтелект
- Технологія для дітей
- Вебмайстерність
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Оповідна поезія
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Шкільні підручники
-
Науково-популярна та академічна
- Археологія
- Bibliotekoznawstwo
- Кінознавство / Теорія кіно
- Філологія
- Польська філологія
- Філософія
- Finanse i bankowość
- Географія
- Економіка
- Торгівля. Світова економіка
- Історія та археологія
- Історія мистецтва і архітектури
- Культурологія
- Мовознавство
- літературні студії
- Логістика
- Математика
- Ліки
- Гуманітарні науки
- Педагогіка
- Навчальні засоби
- Науково-популярна
- Інше
- Психологія
- Соціологія
- Театральні студії
- Богослов’я
- Економічні теорії та науки
- Transport i spedycja
- Фізичне виховання
- Zarządzanie i marketing
-
Порадники
-
Ігрові посібники
-
Професійні та спеціальні порадники
-
Юридична
- Безпека життєдіяльності
- Історія
- Дорожній кодекс. Водійські права
- Юридичні науки
- Охорона здоров'я
- Загальне, компендіум
- Академічні підручники
- Інше
- Закон про будівництво і житло
- Цивільне право
- Фінансове право
- Господарське право
- Господарське та комерційне право
- Кримінальний закон
- Кримінальне право. Кримінальні злочини. Кримінологія
- Міжнародне право
- Міжнародне та іноземне право
- Закон про охорону здоров'я
- Закон про освіту
- Податкове право
- Трудове право та законодавство про соціальне забезпечення
- Громадське, конституційне та адміністративне право
- Кодекс про шлюб і сім'ю
- Аграрне право
- Соціальне право, трудове право
- Законодавство Євросоюзу
- Промисловість
- Сільське господарство та захист навколишнього середовища
- Словники та енциклопедії
- Державні закупівлі
- Управління
-
Путівники та подорожі
- Африка
- Альбоми
- Південна Америка
- Центральна та Північна Америка
- Австралія, Нова Зеландія, Океанія
- Австрія
- Азії
- Балкани
- Близький Схід
- Болгарія
- Китай
- Хорватія
- Чеська Республіка
- Данія
- Єгипет
- Естонія
- Європа
- Франція
- Гори
- Греція
- Іспанія
- Нідерланди
- Ісландія
- Литва
- Латвія
- Mapy, Plany miast, Atlasy
- Мініпутівники
- Німеччина
- Норвегія
- Активні подорожі
- Польща
- Португалія
- Інше
- Росія
- Румунія
- Словаччина
- Словенія
- Швейцарія
- Швеція
- Світ
- Туреччина
- Україна
- Угорщина
- Велика Британія
- Італія
-
Психологія
- Філософія життя
- Kompetencje psychospołeczne
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Аудіокниги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Нерухомість
- Переконання та НЛП
- Податки
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Історія
-
Інформатика
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Науково-популярна та академічна
-
Порадники
-
Професійні та спеціальні порадники
-
Юридична
-
Путівники та подорожі
-
Психологія
- Філософія життя
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Відеокурси
-
Бази даних
-
Big Data
-
Biznes, ekonomia i marketing
-
Кібербезпека
-
Data Science
-
DevOps
-
Для дітей
-
Електроніка
-
Графіка / Відео / CAX
-
Ігри
-
Microsoft Office
-
Інструменти розробки
-
Програмування
-
Особистісний розвиток
-
Комп'ютерні мережі
-
Операційні системи
-
Тестування програмного забезпечення
-
Мобільні пристрої
-
UX/UI
-
Веброзробка, Web development
-
Управління
Подкасти
- Електронні книги
- Операційні системи
- Linux
- Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych
Деталі електронної книги
Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych
Linux zdobył popularność zarówno wśród użytkowników, jak i administratorów sieci i zaskarbił sobie ich uznanie. Stało się tak nie bez powodu, ponieważ pozwala on na uzyskanie imponującej elastyczności usług sieciowych przy relatywnie niewielkich kosztach. Usługi sieciowe Linuksa mogą zapewnić funkcjonalność niedostępną w przypadku innych systemów. Dzięki nim można stworzyć solidnie zabezpieczone, efektywne i doskonale dopasowane do szczególnych potrzeb organizacji środowisko sieciowe. Wystarczy dobrze poznać i zrozumieć działanie poszczególnych usług sieciowych Linuksa.
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.
Najciekawsze zagadnienia:
- Linux jako platforma do diagnozowania sieci i rozwiązywania problemów
- konfiguracja zapory Linuksa
- konfiguracja usług sieciowych, w tym DNS oraz DHCP
- rejestrowanie zdarzeń w celu monitorowania sieci
- wdrażanie i konfiguracja systemów zapobiegania włamaniom (IPS)
- konfiguracja usługi honeypot w celu wykrywania i odpierania ataków
Linux: korzystaj z najwyższych standardów bezpieczeństwa!
O autorze
O recenzencie
Przedmowa
Część I. Podstawy Linuksa
- Rozdział 1. Witamy w rodzinie Linuksa
- Dlaczego Linux jest dobrym wyborem dla zespołu ds. sieci?
- Dlaczego Linux jest ważny?
- Historia Linuksa
- Popularne odmiany Linuksa dla centrów danych
- Red Hat
- Oracle/Scientific Linux
- SUSE
- Ubuntu
- BSD/FreeBSD/OpenBSD
- Wyspecjalizowane dystrybucje Linuksa
- Zapory open source
- Kali Linux
- SIFT
- Security Onion
- Wirtualizacja
- Linux i przetwarzanie danych w chmurze
- Wybieranie dystrybucji Linuksa dla swojej organizacji
- Podsumowanie
- Dalsza lektura
- Dlaczego Linux jest dobrym wyborem dla zespołu ds. sieci?
- Rozdział 2. Podstawowa konfiguracja i obsługa sieci w Linuksie - praca z interfejsami lokalnymi
- Wymagania techniczne
- Praca z ustawieniami sieci - dwa zbiory poleceń
- Wyświetlanie informacji o interfejsie IP
- Wyświetlanie informacji o trasach
- Adresy IPv4 i maski podsieci
- Adresy specjalnego przeznaczenia
- Adresy prywatne - RFC 1918
- Przypisywanie adresu IP do interfejsu
- Dodawanie trasy
- Dodawanie trasy tradycyjnym sposobem
- Wyłączanie i włączanie interfejsu
- Ustawianie jednostki MTU interfejsu
- Więcej o poleceniu nmcli
- Podsumowanie
- Pytania
- Dalsza lektura
Część II. Linux jako węzeł sieciowy i platforma diagnostyczna
- Rozdział 3. Używanie Linuksa i linuksowych narzędzi do diagnostyki sieci
- Wymagania techniczne
- Podstawy sieci - model OSI
- Warstwa 2. - kojarzenie adresów IP i MAC za pomocą protokołu ARP
- Wartości OUI adresów MAC
- Warstwa 4. - jak działają porty TCP i UDP?
- Warstwa 4. - TCP i potrójne uzgodnienie
- Wyliczanie portów lokalnych - do czego jestem podłączony? Czego nasłuchuję?
- Wyliczanie portów zdalnych za pomocą natywnych narzędzi
- Wyliczanie zdalnych portów i usług - Nmap
- Skrypty Nmap
- Czy Nmap ma jakieś ograniczenia?
- Diagnozowanie łączności bezprzewodowej
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 4. Zapora Linuksa
- Wymagania techniczne
- Konfigurowanie zapory iptables
- Ogólny opis zapory iptables
- Tabela NAT
- Tabela mangle
- Kolejność operacji w iptables
- Konfigurowanie zapory nftables
- Podstawowa konfiguracja nftables
- Używanie plików include
- Usuwanie konfiguracji zapory
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 5. Standardy bezpieczeństwa Linuksa na praktycznych przykładach
- Wymagania techniczne
- Dlaczego trzeba zabezpieczać hosty linuksowe?
- Kwestie bezpieczeństwa specyficzne dla chmury
- Często spotykane branżowe standardy bezpieczeństwa
- Krytyczne środki kontroli Center for Internet Security
- Krytyczne środki kontroli CIS nr 1 i 2 - pierwsze kroki
- OSQuery - krytyczne środki kontroli nr 1 i 2 uzupełnione o nr 10 i 17
- Wzorce Center for Internet Security
- Stosowanie wzorca CIS - zabezpieczanie SSH w Linuksie
- SELinux i AppArmor
- Podsumowanie
- Pytania
- Dalsza lektura
Część III. Usługi sieciowe w Linuksie
- Rozdział 6. Usługi DNS w Linuksie
- Wymagania techniczne
- Co to jest DNS?
- Dwa główne zastosowania serwera DNS
- "Wewnętrzny" serwer DNS organizacji (i przegląd systemu DNS)
- Internetowy serwer DNS
- Często używane implementacje DNS
- Podstawowa instalacja: BIND do użytku wewnętrznego
- BIND: implementacja do użytku internetowego
- Diagnozowanie i rekonesans DNS
- DoH
- DoT
- knot-dnsutils
- Implementacja DoT w Nmap
- DNSSEC
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 7. Usługi DHCP w Linuksie
- Jak działa DHCP?
- Podstawowe działanie DHCP
- Żądania DHCP z innych podsieci (przekaźniki DHCP)
- Opcje DHCP
- Zabezpieczanie usług DHCP
- Nieautoryzowany serwer DHCP
- Nieautoryzowany klient DHCP
- Instalowanie i konfigurowanie serwera DHCP
- Podstawowa konfiguracja
- Rezerwacje statyczne
- Proste rejestrowanie zdarzeń i diagnozowanie DHCP
- Podsumowanie
- Pytania
- Dalsza lektura
- Jak działa DHCP?
- Rozdział 8. Usługi certyfikatów w Linuksie
- Wymagania techniczne
- Czym są certyfikaty?
- Pozyskiwanie certyfikatu
- Używanie certyfikatu na przykładzie serwera WWW
- Budowanie prywatnego urzędu certyfikacji
- Budowanie urzędu CA z wykorzystaniem OpenSSL
- Tworzenie i podpisywanie wniosku CSR
- Zabezpieczanie infrastruktury urzędu certyfikacji
- Tradycyjna, wypróbowana rada
- Współczesna rada
- Zagrożenia specyficzne dla urzędów CA działających w nowoczesnych infrastrukturach
- Transparentność certyfikatów
- Używanie usług CT do inwentaryzacji lub rekonesansu
- Automatyzacja zarządzania certyfikatami i protokół ACME
- Ściągawka z OpenSSL
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 9. Usługi RADIUS w Linuksie
- Wymagania techniczne
- Podstawy protokołu RADIUS - czym jest i jak działa?
- Wdrażanie usług RADIUS z uwierzytelnianiem lokalnym
- Usługi RADIUS z zapleczem LDAP/LDAPS
- Uwierzytelnianie NTLM (AD) - wprowadzenie do CHAP
- Unlang - niejęzyk
- Zastosowania usług RADIUS
- Uwierzytelnianie VPN za pomocą identyfikatora użytkownika i hasła
- Dostęp administracyjny do urządzeń sieciowych
- Dostęp administracyjny do routerów i przełączników
- Konfigurowanie serwera RADIUS pod kątem uwierzytelniania EAP-TLS
- Uwierzytelnianie w sieci bezprzewodowej za pomocą 802.1x/EAP-TLS
- Uwierzytelnianie w sieci przewodowej za pomocą 802.1x/EAP-TLS
- Używanie usługi Google Authenticator do uwierzytelniania MFA z wykorzystaniem serwera RADIUS
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 10. Usługi równoważenia obciążenia w Linuksie
- Wymagania techniczne
- Wprowadzenie do równoważenia obciążenia
- Round Robin DNS (RRDNS)
- Serwer proxy dla ruchu przychodzącego - równoważenie obciążenia w warstwie 7.
- Translacja NAT połączeń przychodzących - równoważenie obciążenia w warstwie 4.
- Równoważenie obciążenia z użyciem DSR
- Algorytmy równoważenia obciążenia
- Sprawdzanie kondycji serwerów i usług
- Usługi równoważenia obciążenia w centrum danych - kwestie projektowe
- Sieć w centrum danych a kwestie zarządzania
- Budowanie usług równoważenia obciążenia typu NAT/proxy za pomocą HAProxy
- Przed przystąpieniem do konfiguracji - karty sieciowe, adresowanie i routing
- Przed przystąpieniem do konfiguracji - dostrajanie wydajności
- Równoważenie obciążenia usług TCP - usługi WWW
- Konfigurowanie trwałych połączeń
- Nota wdrożeniowa
- Przetwarzanie HTTPS na frontonie
- Końcowe uwagi dotyczące bezpieczeństwa usług równoważenia obciążenia
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 11. Przechwytywanie i analiza pakietów w Linuksie
- Wymagania techniczne
- Wprowadzenie do przechwytywania pakietów - miejsca, w których należy szukać
- Przechwytywanie po jednej ze stron
- Użycie portu monitorowania
- Pośredni host na ścieżce ruchu
- Podsłuch sieciowy
- Złośliwe sposoby przechwytywania pakietów
- Kwestie wydajnościowe podczas przechwytywania
- Narzędzia do przechwytywania
- tcpdump
- Wireshark
- TShark
- Inne narzędzia PCAP
- Filtrowanie przechwytywanego ruchu
- Filtry przechwytywania w programie Wireshark (przechwytywanie ruchu w sieci domowej)
- Filtry przechwytywania tcpdump - telefonyVoIP i DHCP
- Więcej filtrów przechwytywania - LLDP i CDP
- Pozyskiwanie plików z przechwyconych pakietów
- Diagnozowanie aplikacji - przechwytywanie połączenia telefonicznego VoIP
- Filtry wyświetlania w programie Wireshark - wyodrębnianie konkretnych danych
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 12. Monitorowanie sieci z wykorzystaniem Linuksa
- Wymagania techniczne
- Rejestrowanie zdarzeń z wykorzystaniem usługi syslog
- Rozmiar dziennika, rotacja i bazy danych
- Analiza dzienników - znajdowanie "tego czegoś"
- Alarmy dotyczące konkretnych zdarzeń
- Przykładowy serwer syslog
- Projekt Dshield
- Zarządzanie urządzeniami sieciowymi za pomocą SNMP
- Podstawowe zapytania SNMP
- Przykład wdrożenia systemu SNMP NMS - LibreNMS
- SNMPv3
- Gromadzenie danych NetFlow w Linuksie
- Co to jest NetFlow i jego "kuzyni" - SFLOW, J-Flow i IPFIX?
- Koncepcje wdrożeniowe związane z gromadzeniem informacji o przepływach
- Konfigurowanie routera lub przełącznika do gromadzenia informacji o przepływach
- Przykładowy serwer NetFlow wykorzystujący NFDump i NFSen
- Podsumowanie
- Pytania
- Dalsza lektura
- Często używane identyfikatory SNMP OID
- Rozdział 13. Systemy zapobiegania włamaniom w Linuksie
- Wymagania techniczne
- Co to jest IPS?
- Opcje architektoniczne - umiejscowienie systemu IPS w centrum danych
- Techniki unikania systemów IPS
- Wykrywanie rozwiązań WAF
- Fragmentacja i inne techniki unikania systemów IPS
- Klasyczne/sieciowe rozwiązania IPS - Snort i Suricata
- Przykładowy system IPS Suricata
- Konstruowanie reguły IPS
- Pasywne monitorowanie ruchu
- Monitorowanie pasywne za pomocą P0F - przykład
- Przykład użycia monitora Zeek - gromadzenie metadanych dotyczących sieci
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 14. Usługi honeypot w Linuksie
- Wymagania techniczne
- Przegląd usług honeypot - co to jest honeypot i do czego może się przydać?
- Architektura i scenariusze wdrożeniowe - gdzie umieścić honeypota?
- Zagrożenia związane z wdrażaniem honeypotów
- Przykładowe honeypoty
- Podstawowe honeypoty alarmujące o próbach połączenia z portem - iptables, netcat i portspoof
- Inne często używane honeypoty
- Honeypot rozproszony/społecznościowy - projekt DShield prowadzony przez Internet Storm Center
- Podsumowanie
- Pytania
- Dalsza lektura
- Sprawdziany wiadomości
- Rozdział 2., "Podstawowa konfiguracja i obsługa sieci w Linuksie - praca z interfejsami lokalnymi"
- Rozdział 3., "Używanie Linuksa i linuksowych narzędzi do diagnostyki sieci"
- Rozdział 4., "Zapora Linuksa"
- Rozdział 5., "Standardy bezpieczeństwa Linuksa na praktycznych przykładach"
- Rozdział 6., "Usługi DNS w Linuksie"
- Rozdział 7., "Usługi DHCP w Linuksie"
- Rozdział 8., "Usługi certyfikatów w Linuksie"
- Rozdział 9., "Usługi RADIUS w Linuksie"
- Rozdział 10., "Usługi równoważenia obciążenia w Linuksie"
- Rozdział 11., "Przechwytywanie i analiza pakietów w Linuksie"
- Rozdział 12., "Monitorowanie sieci z wykorzystaniem Linuksa"
- Rozdział 13., "Systemy zapobiegania włamaniom w Linuksie"
- Rozdział 14., "Usługi honeypot w Linuksie"
Skorowidz
- Назва: Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych
- Автор: Rob VandenBrink
- Оригінальна назва: Linux for Networking Professionals: Securely configure and operate Linux network services for the enterprise
- Переклад: Grzegorz Werner
- ISBN: 978-83-283-9711-8, 9788328397118
- Дата видання: 2023-02-28
- Формат: Eлектронна книга
- Ідентифікатор видання: linobs
- Видавець: Helion