Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
- Autor:
- Tajinder Kalsi
- Ocena:
- 6.0/6 Opinie: 2
- Stron:
- 408
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem.
Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom.
W tej książce między innymi:
- solidne podstawy bezpieczeństwa systemów linuksowych
- optymalne konfigurowanie jądra systemu
- usuwanie luk w zabezpieczeniach powłoki bash
- monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci
- utwardzanie systemów linuksowych za pomocą pakietu Lynis
Przygotuj się na atak. Zabezpiecz swojego Linuksa!
Zabezpiecz swoje środowisko Linux przed cyberatakami dzięki praktycznym poradom
W ciągu ostatnich kilku lat zagadnienia związane z cyberbezpieczeństwem nabrały rozmachu i stały się przedmiotem zainteresowania wielu specjalistów. Linux jest często traktowany jako bardzo bezpieczny system operacyjny. Prawda jest jednak taka, że również i Linux ma swój udział puli w podatności i luk w zabezpieczeniach, które pozwalają napastnikom włamywać się do systemów i modyfikować, wykradać lub nawet niszczyć ważne dane. Ale nie powinieneś wpadać w panikę, ponieważ istnieją różne sposoby wykrywania i usuwania takich błędów, a nasza książka pomoże Ci je poznać i zastosować w praktyce, abyś mógł lepiej zabezpieczyć swój system Linux.
Książka rozpoczyna się od omówienia różnych rodzajów zagrożeń dla systemów linuksowych, a następnie krok po kroku, poprzez szereg praktycznych porad poprowadzi Cię przez proces konfigurowania i zabezpieczania systemu Linux. Następnie przechodzi do zarządzania uwierzytelnianiem lokalnych i zdalnych użytkowników oraz łagodzenia skutków ataków sieciowych. Dalej omówimy szereg zagadnień związanych z bezpieczeństwem aplikacji i lukami w zabezpieczeniach jądra systemu. Dowiesz się również, jak instalować aktualizacje i poprawki zabezpieczeń, filtrować pakiety sieciowe, obsługiwać incydenty i monitorować dzienniki zdarzeń. Na koniec opowiemy o audytowaniu systemu za pomocą usług systemowych oraz skanowaniu systemu w poszukiwaniu podatności i luk w zabezpieczeniach.
Po przeczytaniu tej książki będziesz w stanie samodzielnie zabezpieczyć swoje serwery działające pod kontrolą systemu Linux i utworzyć solidne, bezpieczne środowisko sieciowe.
Czego się nauczysz z tej książki:
- Zdobędziesz wiedzę o podatnościach i lukach w zabezpieczeniach systemów Linux
- Dowiesz się, jak skompilować, skonfigurować i przetestować nowe, bezpieczne jądro systemu Linux
- Poznasz rodzaje uprawnień do plików i dowiesz się, jak bezpiecznie modyfikować pliki
- Poznasz metody uwierzytelniania użytkowników lokalnych i zdalnych i dowiesz się jak bezpiecznie kopiować pliki na zdalne systemy
- Poznasz różne metody i narzędzia do monitorowania bezpieczeństwa sieci
- Poznasz metody i narzędzia pozwalające na skanowanie systemu w poszukiwaniu podatności i luk w zabezpieczeniach
- Poznasz sposoby wykrywania złośliwego oprogramowania i analizowania dzienników zdarzeń
Wybrane bestsellery
-
Linux is often treated as a highly secure operating system. However, the reality is that Linux too has its own share of security flaws. These flaws allow attackers to get into your system and modify or even destroy your important data. This book will work as a practical guide for administrators a...(123.31 zł najniższa cena z 30 dni)
123.11 zł
139.00 zł(-11%) -
With the growing popularity of Linux, more and more administrators have started moving to the system to create networks or servers for any task. This also makes Linux the first choice for any attacker now. Due to the lack of information about security-related attacks, administrators now face issu...
-
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo ...(60.90 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł(-40%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(35.40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...(65.40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł(-40%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...(59.40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości test...(29.40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł(-40%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%)
O autorze ebooka
Tajinder Kalsi od ponad dziewięciu lat pracuje w branży IT. Specjalizuje się w testowaniu aplikacji internetowych, szacowaniu podatności na zagrożenia oraz testach penetracyjnych i ocenie ryzyka. Jest konsultantem do spraw bezpieczeństwa informacji. Chętnie dzieli się wiedzą, prowadzi seminaria na ponad 120 uczelniach. Oprócz prowadzenia szkoleń pracował nad projektami VAPT dla różnych klientów. Zdobył certyfikat ISO 27001 LA oraz uprawnienia IBM Certified Analyst.
Zobacz pozostałe książki z serii Receptury
-
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...(77.40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł(-40%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...(59.40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...(77.40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł(-40%) -
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: And...(47.40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauc...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%)
Ebooka "Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Practical Linux Security Cookbook - Second Edition
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-283-5501-9, 9788328355019
- Data wydania książki drukowanej:
- 2019-07-09
- ISBN Ebooka:
- 978-83-283-5502-6, 9788328355026
- Data wydania ebooka:
- 2019-07-09 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 89970
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 25.7MB
- Rozmiar pliku ePub:
- 26.0MB
- Rozmiar pliku Mobi:
- 42.2MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Serie wydawnicze: Receptury
Spis treści ebooka
- Polityka bezpieczeństwa 22
- Opracowanie polityki bezpieczeństwa 22
- Mity związane z bezpieczeństwem systemu Linux 22
- Konfigurowanie zabezpieczeń serwerów 23
- Jak to zrobić... 24
- Jak to działa... 25
- Polityka bezpieczeństwa - bezpieczeństwo serwera 26
- Jak to zrobić... 26
- Jak to działa... 27
- Definiowanie listy kontrolnej bezpieczeństwa 28
- Jak to zrobić... 28
- Jak to działa... 29
- Sprawdzanie integralności nośnika instalacyjnego za pomocą funkcji skrótu 30
- Przygotuj się 30
- Jak to zrobić... 30
- Jak to działa... 31
- Zobacz również 31
- Szyfrowanie dysków z użyciem mechanizmu LUKS 31
- Przygotuj się 32
- Jak to zrobić... 32
- Co dalej? 35
- Zastosowanie pliku sudoers - konfiguracja dostępu do polecenia sudo 36
- Przygotuj się 36
- Jak to zrobić... 36
- Jak to działa... 38
- Co dalej? 38
- Skanowanie hostów za pomocą programu Nmap 39
- Przygotuj się 39
- Jak to zrobić... 39
- Jak to działa... 43
- Zobacz również 43
- Zdobywanie uprawnień użytkownika root w podatnym na ataki systemie Linux 43
- Przygotuj się 43
- Jak to zrobić... 44
- Jak to działa... 46
- Co dalej? 47
- Brak planu tworzenia kopii zapasowych 47
- Przygotuj się 47
- Jak to zrobić... 47
- Jak to działa... 49
- Tworzenie nośnika startowego USB 52
- Przygotuj się 52
- Jak to zrobić... 52
- Jak to działa... 53
- Pobieranie kodu źródłowego jądra systemu 53
- Przygotuj się 54
- Jak to zrobić... 54
- Jak to działa... 55
- Konfigurowanie i budowanie jądra systemu 55
- Przygotuj się 55
- Jak to zrobić... 56
- Jak to działa... 60
- Instalowanie i uruchamianie nowego jądra 60
- Przygotuj się 60
- Jak to zrobić... 61
- Jak to działa... 62
- Testowanie nowego jądra i usuwanie błędów 63
- Konfigurowanie konsoli do debugowania przy użyciu modułu Netconsole 63
- Przygotuj się 64
- Jak to zrobić... 65
- Jak to działa... 69
- Co dalej? 69
- Debugowanie procesu uruchamiania jądra 70
- Jak to zrobić... 70
- Błędy jądra 71
- Przyczyny powstawania błędów jądra 71
- Analizowanie ustawień i parametrów jądra za pomocą programu Lynis 73
- Przygotuj się 73
- Jak to zrobić... 74
- Wyświetlanie szczegółowych informacji o plikach i katalogach za pomocą polecenia ls 78
- Przygotuj się 78
- Jak to zrobić... 78
- Jak to działa... 80
- Zastosowanie polecenia chmod do ustawiania praw dostępu do plików i katalogów 80
- Przygotuj się 80
- Jak to zrobić... 81
- Jak to działa... 83
- Co dalej? 83
- Zastosowanie polecenia chown do zmiany właściciela plików i katalogów 84
- Jak to zrobić... 84
- Co dalej? 86
- Zastosowanie list ACL do ustawiania praw dostępu do plików 86
- Przygotuj się 86
- Jak to zrobić... 87
- Co dalej? 89
- Operacje na plikach z użyciem polecenia mv (przenoszenie plików i zmiana ich nazw) 90
- Przygotuj się 90
- Jak to działa... 90
- Wdrażanie systemu obowiązkowej kontroli dostępu (MAC) z wykorzystaniem rozszerzenia SELinux 95
- Przygotuj się 95
- Jak to zrobić... 96
- Jak to działa... 97
- Co dalej? 97
- Zastosowanie rozszerzonych atrybutów plików do ochrony plików wrażliwych 98
- Przygotuj się 98
- Jak to zrobić... 99
- Instalowanie i konfigurowanie prostego serwera LDAP w systemie Ubuntu Linux 100
- Przygotuj się 100
- Jak to zrobić... 100
- Jak to działa... 106
- Uwierzytelnianie i logowanie się użytkowników 107
- Przygotuj się 107
- Jak to zrobić... 108
- Jak to działa... 110
- Ograniczanie możliwości logowania się użytkowników 110
- Przygotuj się 110
- Jak to zrobić... 111
- Jak to działa... 113
- Blokowanie możliwości logowania się użytkowników 113
- Przygotuj się 114
- Jak to zrobić... 114
- Jak to działa... 116
- Monitorowanie aktywności użytkowników przy użyciu pakietu acct 116
- Przygotuj się 116
- Jak to zrobić... 118
- Jak to działa.... 119
- Uwierzytelnianie użytkowników za pomocą klucza USB i mechanizmu PAM 120
- Przygotuj się 120
- Jak to zrobić... 120
- Jak to działa... 124
- Co dalej? 124
- Sprawdzanie autoryzacji użytkowników 125
- Przygotuj się 125
- Jak to zrobić... 125
- Jak to działa... 128
- Zarządzanie dostępem za pomocą systemu IDAM 128
- Przygotuj się 128
- Jak to zrobić... 130
- Jak to działa... 132
- Zdalny dostęp do serwera/hosta przy użyciu połączenia SSH 133
- Przygotuj się 133
- Jak to zrobić... 134
- Jak to działa... 136
- Włączanie lub blokowanie możliwości logowania się użytkownika root za pośrednictwem sesji SSH 137
- Przygotuj się 137
- Jak to zrobić... 137
- Jak to działa... 139
- Co dalej? 139
- Ograniczanie zdalnego dostępu z użyciem sesji SSH opartej na kluczach 140
- Przygotuj się 140
- Jak to zrobić... 140
- Jak to działa... 142
- Zdalne kopiowanie plików 143
- Przygotuj się 143
- Jak to zrobić... 143
- Jak to działa... 146
- Konfiguracja serwera Kerberos na platformie Ubuntu 147
- Przygotuj się 147
- Jak to zrobić... 147
- Jak to działa... 155
- Zastosowanie serwera LDAP do uwierzytelniania użytkowników i zarządzania nimi 155
- Przygotuj się 155
- Jak to zrobić... 156
- Zarządzanie sieciami TCP/IP 161
- Przygotuj się 161
- Jak to zrobić... 162
- Jak to działa... 165
- Zastosowanie analizatora pakietów do monitorowania ruchu w sieci 165
- Przygotuj się 166
- Jak to zrobić... 166
- Jak to działa... 169
- Zastosowanie zapory sieciowej iptables 169
- Przygotuj się 169
- Jak to zrobić... 170
- Jak to działa... 174
- Blokowanie połączeń ze sfałszowanych adresów IP 174
- Przygotuj się 174
- Jak to zrobić... 175
- Jak to działa... 177
- Blokowanie ruchu przychodzącego 178
- Przygotuj się 178
- Jak to zrobić... 178
- Jak to działa... 181
- Konfigurowanie i stosowanie pakietu TCP Wrappers 182
- Przygotuj się 182
- Jak to zrobić... 182
- Jak to działa... 186
- Blokowanie ruchu sieciowego z danego kraju przy użyciu zapory ModSecurity 186
- Przygotuj się 186
- Jak to zrobić... 186
- Zabezpieczanie ruchu sieciowego przy użyciu protokołu SSL 191
- Przygotuj się 191
- Jak to zrobić... 191
- Jak to działa... 195
- sXID 197
- Przygotuj się 198
- Jak to zrobić... 198
- Jak to działa... 200
- PortSentry 200
- Przygotuj się 200
- Jak to zrobić... 200
- Jak to działa... 204
- Squid Proxy 204
- Przygotuj się 204
- Jak to zrobić... 205
- Jak to działa... 208
- Serwer OpenSSL 208
- Przygotuj się 209
- Jak to zrobić... 209
- Jak to działa... 213
- Co dalej? 213
- Tripwire 215
- Przygotuj się 215
- Jak to zrobić... 215
- Jak to działa... 220
- Shorewall 220
- Przygotuj się 220
- Jak to zrobić... 221
- Jak to działa... 224
- OSSEC 224
- Przygotuj się 225
- Jak to zrobić... 225
- Jak to działa... 232
- Snort 232
- Przygotuj się 232
- Jak to zrobić... 233
- Jak to działa... 237
- Rsync i Grsync - narzędzia do tworzenia kopii zapasowych 237
- Przygotuj się 238
- Jak to zrobić... 238
- Jak to działa... 243
- Kali Linux 245
- pfSense 251
- Przygotuj się 251
- Jak to zrobić... 252
- Jak to działa... 257
- DEFT Linux 257
- Jak to działa... 259
- NST Linux 259
- Przygotuj się 259
- Jak to zrobić... 260
- Jak to działa... 263
- Security Onion Linux 263
- Przygotuj się 263
- Jak to zrobić... 264
- Jak to działa... 270
- Tails Linux 270
- Przygotuj się 270
- Jak to zrobić... 270
- Qubes Linux 273
- Przygotuj się 273
- Jak to zrobić... 274
- Jak to działa... 280
- Powłoka bash - ataki z wykorzystaniem luki Shellshock 281
- Przygotuj się 282
- Jak to zrobić... 282
- Jak to działa... 284
- Kwestie bezpieczeństwa - ataki z wykorzystaniem luki Shellshock 285
- Przygotuj się 285
- Jak to zrobić... 286
- Jak to działa... 290
- System zarządzania aktualizacjami i poprawkami bezpieczeństwa 291
- Przygotuj się 291
- Jak to zrobić... 291
- Jak to działa... 297
- Instalowanie aktualizacji i poprawek bezpieczeństwa w systemie Linux 297
- Przygotuj się 297
- Jak to zrobić... 298
- Jak to działa... 300
- Inne znane podatności i luki w zabezpieczeniach systemu Linux 300
- Jak to zrobić... 300
- Jak to działa... 302
- Przeglądanie plików dziennika i zarządzanie nimi za pomocą programu Logcheck 303
- Przygotuj się 304
- Jak to zrobić... 304
- Jak to działa... 306
- Monitorowanie sieci za pomocą skanera Nmap 307
- Przygotuj się 307
- Jak to zrobić... 308
- Jak to działa... 311
- Zastosowanie pakietu Glances do monitorowania systemu 311
- Przygotuj się 312
- Jak to zrobić... 312
- Jak to działa... 315
- Monitorowanie dzienników zdarzeń za pomocą programu MultiTail 315
- Przygotuj się 315
- Jak to zrobić... 316
- Jak to działa... 318
- Zastosowanie narzędzi systemowych - polecenie whowatch 318
- Przygotuj się 318
- Jak to zrobić... 319
- Jak to działa... 321
- Zastosowanie narzędzi systemowych - polecenie stat 322
- Przygotuj się 322
- Jak to zrobić... 322
- Jak to działa... 325
- Zastosowanie narzędzi systemowych - polecenie lsof 325
- Przygotuj się 325
- Jak to zrobić... 325
- Jak to działa... 327
- Zastosowanie narzędzi systemowych - polecenie strace 328
- Przygotuj się 328
- Jak to zrobić... 328
- Jak to działa... 331
- Monitorowanie sieci LAN w czasie rzeczywistym za pomocą pakietu IPTraf 331
- Przygotuj się 331
- Jak to zrobić... 332
- Jak to działa... 336
- Monitorowanie bezpieczeństwa sieci za pomocą pakietu Suricata 336
- Przygotuj się 336
- Jak to zrobić... 337
- Monitorowanie sieci za pomocą pakietu OpenNMS 341
- Przygotuj się 341
- Jak to zrobić... 344
- Jak to działa... 348
- Serwer WWW - usługa HTTPD 349
- Przygotuj się 349
- Jak to zrobić... 349
- Jak to działa... 351
- Logowanie zdalne - usługa Telnet 352
- Przygotuj się 352
- Jak to zrobić... 352
- Jak to działa... 354
- Bezpieczne logowanie zdalne - usługa SSH 354
- Przygotuj się 354
- Jak to zrobić... 355
- Bezpieczeństwo przesyłania plików - usługa FTP 356
- Bezpieczne przesyłanie poczty elektronicznej - usługa SMTP 358
- Przygotuj się 358
- Jak to zrobić... 358
- Jak to działa... 363
- Instalowanie programu antywirusowego w systemie Linux 365
- Przygotuj się 366
- Jak to zrobić... 366
- Jak to działa... 368
- Skanowanie systemu za pomocą programu ClamAV 368
- Przygotuj się 369
- Jak to zrobić... 369
- Jak to działa... 372
- Wykrywanie rootkitów 372
- Przygotuj się 372
- Jak to zrobić... 372
- Jak to działa... 376
- Zastosowanie usługi auditd 376
- Przygotuj się 376
- Jak to zrobić... 376
- Jak to działa... 377
- Zastosowanie programów ausearch i aureport do przeglądania dzienników audytu 378
- Przygotuj się 378
- Jak to zrobić... 378
- Jak to działa... 382
- Audytowanie usług systemowych za pomocą polecenia systemctl 382
- Przygotuj się 382
- Jak to zrobić... 383
- Jak to działa... 384
- Monitorowanie bezpieczeństwa sieci z użyciem systemu Security Onion Linux 385
- Przygotuj się 386
- Jak to zrobić... 386
- Jak to działa... 389
- Wyszukiwanie luk i podatności na ataki z użyciem pakietu OpenVAS 389
- Przygotuj się 389
- Jak to zrobić... 389
- Jak to działa... 394
- Zastosowanie programu Nikto do skanowania serwerów WWW 395
- Przygotuj się 395
- Jak to zrobić... 395
- Jak to działa... 397
- Utwardzanie systemu przy użyciu programu Lynis 397
- Przygotuj się 397
- Jak to zrobić... 398
- Jak to działa... 400
O autorze 13
O recenzencie 14
Przedmowa 15
Rozdział 1. Problemy bezpieczeństwa w systemie Linux 21
Rozdział 2. Konfigurowanie bezpiecznego i zoptymalizowanego jądra systemu 51
Rozdział 3. Bezpieczeństwo lokalnego systemu plików 77
Rozdział 4. Uwierzytelnianie lokalne w systemie Linux 107
Rozdział 5. Uwierzytelnianie zdalne 133
Rozdział 6. Bezpieczeństwo sieciowe 161
Rozdział 7. Narzędzia bezpieczeństwa 197
Rozdział 8. Dystrybucje systemu Linux związane z bezpieczeństwem 245
Rozdział 9. Usuwanie luk w zabezpieczeniach powłoki bash 281
Rozdział 10. Monitorowanie systemu i rejestrowanie zdarzeń 303
Rozdział 11. Bezpieczeństwo serwera Linux 349
Rozdział 12. Skanowanie i audytowanie systemu Linux 365
Rozdział 13. Skanowanie w poszukiwaniu luk i podatności oraz wykrywanie włamań 385
Skorowidz 401
Helion - inne książki
-
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalnoś...(62.30 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Jeśli zastanawiasz się nad przekwalifikowaniem i karierą w branży informatycznej albo chcesz poszerzyć swoje umiejętności o programowanie, ale wydaje Ci się ono czarną magią, zapewniamy - w programowaniu nie ma nic z magii. To proces polegający na tworzeniu zbioru instrukcji, dzięki którym komput...(27.93 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
Ta zwięzła publikacja przyda się profesjonalistom, którzy lubią drobne ulepszenia prowadzące do dużych korzyści. Zrozumiale wyjaśniono w niej, na czym polega proces tworzenia czystego i niezawodnego kodu. W rozsądnej dawce podano zagadnienia teoretyczne, takie jak sprzężenie, kohezja, zdyskontowa...(34.93 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Komputery firmy Apple to swojego rodzaju legenda - dla niektórych wybór oczywisty i właściwie jedyny, dla innych zwykła moda nakręcająca popularność, dla części tajemnica. Czy warto ją poznać i przesiąść się z komputera pracującego pod Windowsem lub Linuksem na Macintosha z macOS? Warto, warto, p...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Książka Java. Teoria w praktyce została pomyślana tak, by krok po kroku przybliżać specyfikę tego języka programowania. Zaczniesz od podstaw - poznasz między innymi główne założenia, zgodnie z którymi działa Java: maszynę wirtualną, zmienne, operatory, instrukcje sterujące i tablice - by następni...(65.40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł(-40%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...(47.40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(29.94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, ...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
10.95 zł
21.90 zł(-50%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II Tajinder Kalsi (2) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(0)
(0)
(0)
(0)
(0)
więcej opinii