x-uni.com
x-uni.com
x-uni.com
Математика
Биология
Литература
Русский язык
География
Физика
Химия
История
Английский
Информатика
География
Информатика
ВИДЕОКУРСЫ
Linux глазами хакера - Фленов М. Е.

Linux глазами хакера - Фленов М. Е.

Название: Linux глазами хакера.

Автор: Фленов М.Е.

2005.

  Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны потенциальные уязвимости и рекомендации по предотвращению возможных атак. Дается подробное описание настройки прав доступа и конфигурирования сетевого экрана. Показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных.

  Данная книга посвящена рассмотрению одной из самых популярных операционных систем (ОС), устанавливаемых на серверы— ОС Linux. Для домашнего применения эта система пока еще не пользуется такой популярностью, как среди профессиональных администраторов, но в последнее время наметились предпосылки для захвата и этого рынка.
Установка ОС становится все проще, а графический интерфейс и удобство работы в некоторых случаях не уступает самой прославленной в среде малого бизнеса ОС Windows.
Эта книга будет полезна администраторам Linux и тем пользователям, которые хотят познакомиться с этой системой поближе. Рассматриваемые вопросы настройки и безопасности пригодятся специалистам, использующим различные ОС, потому что большая часть информации не привязана к определенной системе.

Оглавление
Предисловие
Благодарности
Глава 1. Введение
1.1. Атаки хакеров
1.1.1. Исследования
Сканирование
Определение ОС
Используем скрипты
1.1.2. Взлом WWW-сервера
1.1.3. Серп и молот
1.1.4. Локальная сеть
Прослушивание трафика
Подставной адрес
Фиктивный сервер
1.1.5. Троян
1.1.6. Denial of Service
Distributed Denial of Service
1.1.7. Взлом паролей
1.1.8. Итог
1.2. Что такое Linux?
1.3. Открытый исходный код - это безопасно?
1.4. Ядро
1.5. Дистрибутивы
1.5.1. Red Hat Linux
1.5.2. Slackware
1.5.3. SuSE Linux
1.5.4. Debian
Глава 2. Установка и начальная настройка Linux
2.1. Подготовка к установке    
2.2. Начало установки
2.3. Разбивка диска
2.3.1. Именование дисков
2.3.2. Файловые системы
2.3.3. Ручное создание разделов
2.4. Выбор пакетов для установки
2.5. Завершение установки    
2.6. Пароль    
2.7. Первый старт
2.8. Мы в системе
2.9. Подсказки    
2.10. Основы конфигурирования    
2.10.1. Запрещено то, что не разрешено
2.10.2. Настройки по умолчанию
2.10.3. Пароли по умолчанию
2.10.4. Универсальные пароли
2.10.5. Безопасность против производительности
2.10.6. Внимательность
2.11. Обновление
Глава 3. Добро пожаловать в Linux
3.1. Файловая система    
3.1.1. Основные команды
3.1.2. Безопасность файлов    
3.1.3. Ссылки    
3.2. Загрузка системы
3.2.1. Автозагрузка
3.2.2. GRUB
3.2.3. Интересные настройки загрузки
3.3. Регистрация в системе
3.3.1. Теневые пароли    
3.3.2. Забытый пароль    
3.3.3. Модули аутентификации
3.4. Процессы    
3.4.1. Смена режима
3.4.2. Остановка процессов
3.4.3. Просмотр процессов
3.5. Планирование задач
3.5.1. Формирование задания
3.5.2. Планировщик задач
3.5.3. Безопасность запланированных работ
3.6. Настройка сети    
3.6.1. Адресация    
3.6.2. Информация о сетевых подключениях
3.6.3. Изменение параметров сетевого подключения
3.6.4. Базовые настройки сети    
3.7. Подключение к сети Интернет
3.8. Обновление ядра    
3.8.1. Подготовка к компиляции    
3.8.2. Обновление ядра из пакета rpm
3.8.3. Компиляция ядра    
3.8.4. Настройка загрузчика
3.8.5. Работа с модулями
Глава 4. Управление доступом
4.1. Права доступа    
4.1.1. Назначение прав    
4.1.2. Владелец файла    
4.1.3. Правила безопасности    
4.1.4. Права по умолчанию    
4.1.5. Права доступа к ссылкам    
4.2. Управление группами    
4.2.1. Добавление группы    
4.2.2. Редактирование группы    
4.2.3. Удаление групп    
4.3. Управление пользователями
4.3.1. Файлы и папки нового пользователя
4.3.2. Изменение настроек по умолчанию    
4.3.3. Редактирование пользователя    
4.3.4. Удаление пользователя
4.3.5. Настройка процедуры добавления пользователей
4.3.6. Взлом паролей    
4.4. Типичные ошибки распределения прав    
4.5. Привилегированные программы    
4.6. Дополнительные возможности защиты    
4.7. Защита служб    
4.7.1. Принцип работы    
4.7.2. Установка jail    
4.7.3. Работа с программой Jail
4.8. Получение прав root
4.9. Расширение прав    
4.10. Сетевой экран    
4.10.1. Фильтрация пакетов    
4.10.2. Параметры фильтрации    
4.10.3. Firewall — не панацея    
4.10.4. Firewall как панацея    
4.10.5. Конфигурирование Firewall
4.11. ipchains    
4.12. iptables    
4.12.1. Основные возможности iptables
4.12.2. Переадресация    
4.13. Замечания по работе Firewall    
4.13.1. Внимательное конфигурирование    
4.13.2. Обход сетевого экрана    
4.13.3. Безопасный Интернет    
4.13.4. Дополнительная защита    
4.14. Запрет и разрешение хостов    
4.15. Советы по конфигурированию Firewall
4.16. Повышение привилегий    
4.17. Привилегии пользователя    
Глава 5. Администрирование    
5.1. Полезные команды    
5.1.1. Сетевые соединения    
5.1.2. ping    
5.1.3. netstat    
5.1.4. telnet    
5.1.5. r-команды    
5.2. Шифрование    
5.2.1. stunnel    
5.2.2. Дополнительные возможности OpenSSL    
5.2.3. Шифрование файлов    
5.2.4. Туннель глазами хакера    
5.3. Протокол SSH    
5.3.1. Конфигурационные файлы    
5.3.2. Основные параметры конфигурации сервера SSH    
5.3.3. Параметры доступа к серверу sshd
5.3.4. Конфигурирование клиента SSH    
5.3.5. Пример работы клиента SSH    
5.3.6. Вход по ключу
5.3.7. X11 в терминале    
5.3.8. Защищенная передача данных    
5.4. Демон inetd/xinetd    
5.4.1. Конфигурирование xinetd    
5.4.2. Безопасность    
5.4.3. Недостатки xinetd    
Глава 6. В стиле Samba    
6.1. Конфигурирование Samba    
6.1.1. Основные настройки    
6.1.2. Безопасность    
6.1.3. Сеть    226
6.1.4. Замена сервера Windows    
6.1.5. Поддержка WINS и DNS    
6.1.6. Отображение файлов    
6.2. Описание объектов    
6.2.1. Пора домой    
6.2.2. Доменный вход    
6.2.3. Распечатка    
6.2.4. Общий доступ    
6.2.5. Личные директории    
6.2.6. CD-ROM    
6.3. Управление пользователями    
6.4. Использование Samba    
6.5. Развитие Samba    
Глава 7. WEB-cервер    
7.1. Основные настройки    
7.2. Модули    
7.3. Права доступа    
7.4. Создание виртуальных WEB-серверов    
7.5. Замечания по безопасности    
7.5.1. Файлы .htaccess    
7.5.2. Файлы паролей    
7.5.3. Проблемы авторизации    
7.5.4. Обработка на сервере    
7.6. Проще, удобнее быстрее    
7.7. Безопасность сценариев    
7.7.1. Основы безопасности    
7.7.2. mod_security    
7.7.3. Секреты и советы    
7.8. Индексация WEB-страниц    
7.9. Безопасность подключения    
Глава 8. Электронная почта    
8.1. Настройка sendmail    
8.2. Работа почты
8.2.1. Безопасность сообщений    
8.3. Полезные команды    
8.4. Безопасность sendmail    
8.4.1. Баннер-болтун    
8.4.2. Только отправка почты    
8.4.3. Права доступа    
8.4.4. Лишние команды    
8.4.5. Выполнение внешних команд
8.4.6. Доверенные пользователи    
8.4.7. Отказ от обслуживания    
8.5. Почтовая бомбардировка    
8.6. Спам    
8.6.1. Блокировка приема спама    
8.6.2. Блокировка пересылки спама    
8.7. Postfix    
8.7.1. Псевдонимы    
8.7.2. Ретрансляция    
Глава 9. Шлюз в Интернет
9.1. Настройка шлюза    
9.2. Работа прокси-сервера    
9.3. squid    
9.3.1. Директивы настройки HTTP    
9.3.2. Директивы настройки FTP    
9.3.3. Настройка кэша    
9.3.4. Журналы
9.3.5. Разделение кэша    
9.3.6. Дополнительные директивы    
9.4. Права доступа к squid    
9.4.1. Список контроля доступа    
9.4.2. Определение прав    
9.4.3. Аутентификация    
9.5. Замечания по работе squid    
9.5.1. Безопасность сервиса    
9.5.2. Ускорение сайта    
9.5.3. Маленький секрет User Agent
9.5.4. Защита сети    
9.5.5. Борьба с баннерами и всплывающими окнами
9.5.6. Подмена баннера    
9.5.7. Борьба с запрещенными сайтами    
9.5.8. Ограничение канала    
9.6. Кэширование браузером    
9.7. squidGuard    
9.7.1. Установка    
9.7.2. Настройка    
Глава 10. Передача файлов    
10.1. Работа протокола FTP    
10.1.1. Команды протокола FTP    
10.1.2. Сообщения сервера    
10.1.3. Передача файлов    
10.1.4. Режим канала данных    
10.2. ProFTPd    
10.3. Резюме    
Глава 11. DNS-сервер    
11.1. Введение в DNS    
11.2. Локальный файл hosts    
11.3. Внешние DNS-серверы    
11.4. Настройка DNS-сервиса    
11.5. Файлы описания зон    
11.6. Обратная зона    
11.7. Безопасность DNS    
Глава 12. Мониторинг системы    
12.1. Автоматизированная проверка безопасности    
12.2. Закрываем SUID- и SGID-двери    
12.3. Проверка конфигурации    
12.3.1. lsat    
12.3.2. bastille    
12.4. Выявление атак    
12.4.1. Klaxon    
12.4.2. PortSentry    
12.4.3. LIDS    
12.5. Журналирование    
12.5.1. Основные команды    
12.5.2. Системные текстовые журналы
12.5.3. Журнал FTP-сервера    
12.5.4. Журнал прокси-сервера squid    
12.5.5. Журнал WEB-сервера    
12.5.6. Кто пишет?    
12.5.7. logrotate    
12.5.8. Пользовательские журналы    
12.5.9. Обратите внимание    
12.6. Работа с журналами    
12.6.1. tail    
12.6.2. swatch    
12.6.3. Logsurfer
12.6.4. Logcheck/LogSentry    
12.7. Безопасность журналов    
Глава 13. Резервное копирование и восстановление
13.1. Основы резервного копирования
13.2. Доступность на все 100%
13.3. Хранение резервных копий
13.4. Политика резервирования    
13.4.1. Редко, но метко    
13.4.2. Зачастили    
13.4.3. Часто, но не все    
13.4.4. Периодично    
13.4.5. Полная копия    
13.4.6. Носители    
13.5. Резервирование в Linux    
13.5.1. Копирование    
13.5.2. tar    
13.5.3. gzip    
13.5.4. dump    
13.6. Защита резервных копий    
Глава 14. Советы хакера    
14.1. Пароли    
14.2. rootkit    
14.3. backdoor    
14.4. Небезопасный NFS    
14.5. Определение взлома    
4.5.1. Осведомлен, значит защищен    
4.5.2. Ловля на живца    
14.6. Тюнинг ОС Linux    
14.6.1. Параметры ядра    
14.6.2. Тюнинг HDD    
14.6.3. Автомонтирование
14.7. Короткие советы    
14.7.1. Дефрагментация пакетов    
14.7.2. Маршрутизация от источника    
14.7.3. SNMP    
14.7.4. Полный путь    
14.7.5. Доверенные хосты    
14.7.6. Защита паролей    
14.7.7. Перенаправление сервисов    
14.8. Обнаружен взлом    
Заключение    
Приложение 1. Команды протокола FTP    
Приложение 2. Полезные программы
Приложение 3. Интернет-ресурсы
Источники информации
Предметный указатель

Предложения интернет-магазинов

Математика. 7-9 классы. Функции и их графики

  Издательство: Литера, 2016 г.  Серия: Запоминай-ка

Цена: 62 руб.   Купить

Сложная тема в курсе алгебры "функции и построение их графиков" перестанет казаться такой сложной, когда перед глазами таблица со всей нужной информацией. Повесьте плакат над рабочим столом, если материал перед глазами, его легче запомнить. В таблице наглядно разобраны примеры построения графиков, что упростит школьнику процесс изучения этой темы. С серией таблиц "Запоминай-ка!" учиться легко и интересно. Таблица-плакат "Функции и их графики" имеет легко читаемый шрифт, формат плаката 42*30 см, материал рассчитан для учащихся 7-9 классов. Таблица-плакат. Размер: 42х30 см.


Работаем в Windows и Linux. Методическое пособие для учителей 8-9 классов

Автор(ы): Соловьева Людмила Федоровна   Издательство: BHV, 2011 г.  Серия: Информатика и ИКТ

Цена: 219 руб.   Купить

Учебное пособие является частью учебно-методического комплекта для общеобразовательных школ. Содержит программу курса, подробные поурочные разработки, дидактические и технологические приемы и формы организации учебных материалов. Изложены рекомендации по изучению информатики и ИКТ в 8-9 классах в соответствии с действующим образовательным стандартом. Описаны методики организации самостоятельной деятельности учащихся на уроке с использованием электронных учебников на DVD, входящих в комплект, для работы в операционных системах Windows и Linux. Прилагаемый компакт-диск содержит видеосюжеты но организации работы учащихся с электронными учебниками, тесты для контроля знаний, программу обработки результатов, примеры практических работ, а также видеосюжеты, обучающие работе с электронными учебниками как открытой системой (в Windows и Linux). Для преподавателей информатики 8-9 классов общеобразовательных школ.


Информатика и ИКТ. Работаем в Windows и Linux. Учебник для 8 класса (+2DVD)

Автор(ы): Соловьева Людмила Федоровна   Издательство: BHV, 2011 г.  Серия: Информатика и ИКТ

Цена: 333 руб.   Купить

Учебник предназначен для изучения курса информатики и ИКТ в 8-м классе, является частью учебно-методического комплекта для общеобразовательных школ. Соответствует действующему государственному образовательному стандарту, ориентирован на поступившее в школы лицензионное программное обеспечение. Рассматриваются теоретические основы информатики, аппаратное и программное обеспечение компьютера, история развития вычислительной техники, сетевые технологии, Интернет, средства обработки текстовой информации, настольные издательские системы. Прилагаются два DVD с электронными учебниками (для работы в ОС Windows и Linux), которые содержат около 400 обучающих и демонстрационных видеосюжетов, мультимедийные тесты для самоконтроля, практические работы к каждой теме. Для учащихся 8 классов общеобразовательных школ.