Book description
"125 sposobów na bezpieczeństwo w sieci. Wydanie II" to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpiecznego łączenia zdalnych maszyn. Nauczysz się także zastawiać pułapki na sieciowych napastników, wykrywać ich obecność w sieci i szybko przywracać normalne funkcjonowanie systemu po ewentualnym ataku.
Table of contents
- 125 sposobów na bezpieczeństwo sieci
- Twórcy książki
- Wstęp
-
1. Bezpieczeństwo systemu Unix: Sposoby 1. – 22.
- Sposób 1. Zabezpieczenie punktów montowania
- Sposób 2. Wynajdywanie programów z ustawionymi bitami SUID i SGID
- Sposób 3. Wynajdywanie udostępnionych katalogów
- Sposób 4. Tworzenie elastycznych hierarchii uprawnień za pomocą list ACL standardu POSIX
- Sposób 5. Zabezpieczenie dzienników zdarzeń przed modyfikacją
- Sposób 6. Podział zadań administracyjnych
- Sposób 7. Automatyczna kryptograficzna weryfikacja sygnatury
- Sposób 8. Odnalezienie nasłuchujących usług
- Sposób 9. Zapobieganie wiązaniu się usług z interfejsami
- Sposób 10. Ograniczenie usług do środowiska sandbox
- Sposób 11. Użycie serwera proftp z MySQL jako źródłem danych uwierzytelniających
- Sposób 12. Zabezpieczenie się przed atakami rozbicia stosu
- Sposób 13. grsecurity — zabezpieczenie na poziomie jądra
- Sposób 14. Ograniczanie aplikacji za pomocą łatki grsecurity
- Sposób 15. Ograniczanie wywołań systemowych za pomocą mechanizmu systrace
- Sposób 16. Automatyczne tworzenie zasad mechanizmu systrace
- Sposób 17. Kontrola logowania za pomocą modułów PAM
- Sposób 18. Ograniczenie użytkownikom usług przesyłania plików do SCP i SFTP
- Sposób 19. Uwierzytelnianie za pomocą haseł jednorazowych
- Sposób 20. Środowiska ograniczonych powłok
- Sposób 21. Ograniczenie użytkownikom i grupom użycia zasobów
- Sposób 22. Automatyczne uaktualnianie systemu
-
2. Bezpieczeństwo systemu Windows: Sposoby 23. – 36.
- Sposób 23. Kontrola zainstalowanych poprawek
- Sposób 24. Konfiguracja aktualizacji automatycznych za pomocą przystawki Zasady grupy
- Sposób 25. Lista otwartych plików oraz procesów, które ich używają
- Sposób 26. Lista działających usług i otwartych portów
- Sposób 27. Uruchomienie inspekcji
- Sposób 28. Zdobywanie informacji o programach uruchamianych automatycznie
- Sposób 29. Zabezpieczenie dzienników zdarzeń
- Sposób 30. Zmiana maksymalnej wielkości dzienników zdarzeń
- Sposób 31. Archiwizacja i czyszczenie dzienników zdarzeń
- Sposób 32. Wyłączenie udziałów domyślnych
- Sposób 33. Zaszyfrowanie folderu Temp
- Sposób 34. Tworzenie kopii zapasowej klucza EFS
- Sposób 35. Czyszczenie pliku stronicowania podczas zamykania systemu
- Sposób 36. Wyszukiwanie haseł, których ważność nigdy nie wygasa
-
3. Ochrona prywatności i anonimowość: Sposoby 37. – 43.
- Sposób 37. Ochrona przed analizą ruchu
- Sposób 38. Tunelowanie SSH za pomocą programu Tor
- Sposób 39. Bezproblemowe szyfrowanie plików
- Sposób 40. Ochrona przed wyłudzaniem danych
- Sposób 41. Mniej haseł na stronach WWW
- Sposób 42. Szyfrowanie poczty w programie Thunderbird
- Sposób 43. Szyfrowanie poczty w systemie Mac OS X
-
4. Zapory sieciowe: Sposoby 44. – 53.
- Sposób 44. Zapora sieciowa Netfilter
- Sposób 45. Zapora sieciowa PacketFilter systemu OpenBSD
- Sposób 46. Ochrona komputera za pomocą Zapory systemu Windows
- Sposób 47. Zamykanie otwartych portów i blokowanie protokołów
- Sposób 48. Zastępujemy Zaporę systemu Windows
- Sposób 49. Tworzenie bramy uwierzytelniającej
- Sposób 50. Sieć z ograniczeniem na wyjściu
- Sposób 51. Testowanie zapory sieciowej
- Sposób 52. Filtrowanie adresów MAC za pomocą zapory sieciowej Netfilter
- Sposób 53. Blokowanie Tora
-
5. Szyfrowanie i zabezpieczanie usług: Sposoby 54. – 61.
- Sposób 54. Szyfrowanie usług IMAP i POP za pomocą SSL
- Sposób 55. Konfiguracja serwera SMTP Sendmail wykorzystującego szyfrowanie TLS
- Sposób 56. Konfiguracja serwera SMTP Qmail wykorzystującego szyfrowanie TLS
- Sposób 57. Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC
- Sposób 58. Zabezpieczenie serwera BIND
- Sposób 59. Konfiguracja prostego i bezpiecznego serwera DNS
- Sposób 60. Zabezpieczenie bazy danych MySQL
- Sposób 61. Bezpieczne udostępnianie plików w systemie Unix
-
6. Bezpieczeństwo sieci: Sposoby 62. – 72.
- Sposób 62. Wykrywanie fałszowania odpowiedzi ARP
- Sposób 63. Tworzenie statycznych tablic ARP
- Sposób 64. Ochrona SSH przed atakami typu brute-force
- Sposób 65. Wprowadzanie w błąd programów identyfikujących systemy operacyjne
- Sposób 66. Inwentaryzacja sieci
- Sposób 67. Wyszukiwanie słabych punktów sieci
- Sposób 68. Synchronizacja zegarów serwerów
- Sposób 69. Tworzenie własnego ośrodka certyfikacyjnego
- Sposób 70. Rozpowszechnienie certyfikatu CA wśród klientów
- Sposób 71. Tworzenie i przywracanie kopii zapasowej ośrodka certyfikacji za pomocą Usług certyfikatów
- Sposób 72. Wykrywanie programów nasłuchujących w sieci Ethernet
- Sposób 73. Pomoc w śledzeniu napastników
- Sposób 74. Wykrywanie wirusów w serwerach uniksowych
- Sposób 75. Śledzenie luk w zabezpieczeniach
- 7. Bezpieczeństwo sieci bezprzewodowych: Sposoby 76. – 78.
-
8. Rejestracja zdarzeń: Sposoby 79. – 86.
- Sposób 79. Centralny serwer rejestracji zdarzeń (syslog)
- Sposób 80. Konfigurowanie rejestracji zdarzeń
- Sposób 81. Włączenie systemu Windows w infrastrukturę syslog
- Sposób 82. Automatyczne streszczanie dzienników zdarzeń
- Sposób 83. Automatyczne monitorowanie dzienników zdarzeń
- Sposób 84. Zbieranie informacji o zdarzeniach ze zdalnych ośrodków
- Sposób 85. Rejestracja działań użytkowników za pomocą systemu rozliczeń
- Sposób 86. Centralne monitorowanie stanu bezpieczeństwa serwerów
- 9. Monitorowanie i wyznaczanie trendów: Sposoby 87. – 91.
-
10. Bezpieczne tunele: Sposoby 92. – 105.
- Sposób 92. Konfiguracja protokołu IPsec w systemie Linux
- Sposób 93. Konfiguracja protokołu IPsec w systemie FreeBSD
- Sposób 94. Konfiguracja protokołu IPsec w systemie OpenBSD
- Sposób 95. Szyfrowanie oportunistyczne za pomocą Openswan
- Sposób 96. Przekazywanie i szyfrowanie ruchu za pomocą protokołu SSH
- Sposób 97. Szybkie logowanie za pomocą kluczy klienta SSH
- Sposób 98. Proxy Squid w połączeniu SSH
- Sposób 99. Użycie SSH jako proxy SOCKS 4
- Sposób 100. Szyfrowanie i tunelowanie ruchu za pomocą SSL
- Sposób 101. Tunelowanie połączeń wewnątrz HTTP
- Sposób 102. Tworzenie tunelu za pomocą VTun i SSH
- Sposób 103. Generator plików vtund.conf
- Sposób 104. Tworzenie sieci VPN łączących różne platformy systemowe
- Sposób 105. Tunelowanie PPP
-
11. Wykrywanie włamań do sieci: Sposoby 106. – 120.
- Sposób 106. Wykrywanie włamań za pomocą programu Snort
- Sposób 107. Śledzenie alarmów
- Sposób 108. Monitorowanie w czasie rzeczywistym
- Sposób 109. Zarządzanie siecią sensorów
- Sposób 110. Pisanie własnych reguł programu Snort
- Sposób 111. Zapobieganie włamaniom za pomocą programu Snort_inline
- Sposób 112. Sterowanie zaporą sieciową za pomocą programu SnortSam
- Sposób 113. Wykrywanie nietypowego zachowania
- Sposób 114. Automatyczne uaktualnianie reguł programu Snort
- Sposób 115. Budowa sieci niewidzialnych sensorów
- Sposób 116. Użycie programu Snort w wysoko wydajnych środowiskach sieciowych
- Sposób 117. Wykrywanie i zapobieganie atakom na aplikacje WWW
- Sposób 118. Wykrywanie wirusów w ruchu sieciowym
- Sposób 119. Symulacja sieci niezabezpieczonych komputerów
- Sposób 120. Rejestracja aktywności komputera-pułapki
- 12. Powrót do działania i reakcja: Sposoby 121. – 125.
- Indeks
- Kolofon
- Copyright
Product information
- Title: 125 sposobów na bezpieczeństwo sieci. Wydanie II
- Author(s):
- Release date: November 2012
- Publisher(s): Helion
- ISBN: 97888324609864
You might also like
audiobook
The Design of Everyday Things
First, businesses discovered quality as a key competitive edge; next came science. Now, Donald A. Norman, …
book
Designing Data-Intensive Applications
Data is at the center of many challenges in system design today. Difficult issues need to …
book
Fluent Python, 2nd Edition
Don't waste time bending Python to fit patterns you've learned in other languages. Python's simplicity lets …
book
Python dla DevOps
Dzięki tej książce dowiesz się, jak sobie z tym poradzić. Znalazło się w niej krótkie wprowadzenie …