Opis: Translator s.c. 2002, str. 570, stan bdb- We wciąż zmieniającym się świecie globalnej komunikacji cyfrowej, tanich połączeń internetowych i szybkiego wytwarzania oprogramowania, wciąż naruszane jest bezpieczeństwo sieci i systemów. Linux był zawsze uważany za cyfrowy plac zabaw dla hakerów. Wiele metod włamań, wytrychów i narzędzi zabezpieczeń sieci pisanych jest właśnie dla Linuxa, ponieważ jest on powszechnie dostępny. Książka Hakerzy w Linuksie pokazuje, krok po kroku, w jaki sposób obronić się przed najnowszymi atakami linuksowymi poprzez zrozumienie metod hakerów i ścieżek ich myśli. Nauczysz się, w jaki sposób Twoi przeciwnicy zbierają informacje, wybierają cele, zwiększają uprawnienia, zdobywają kontrolę, podkładają tylne wejścia i zacierają swoje ślady. Każdy rozdział podzielony jest na małe części, które omawiają popularne i mało znane metody włamań, udzielają wskazówek dotyczących ich działania i opisują szczegółowo "środki zaradcze, które powinien podjąć każdy profesjonalny użytkownik Poznaj szczegóły dotyczące funkcji zabezpieczeń każdej dystrybucji Linuksa, łącznie z Red Hat Linux, SuSE, Debian i Slackware. Znajdź zagrożone systemy przy użyciu whois, traceroute, stef DNS, wykrywania systemów, omiatań ping i skanowania portów. Wykryj konie trojańskie, tylne wejścia, programy łamiące hasła, fałszowanie IP, przechwytywanie sesji i ukrywanie ścieżki. Zastosuj narzędzia analizujące logi, takie jak Advanced Intrusioń Detection Enviroment (AIDE) oraz zaawansowane poprawki bezpieczeństwa jądra takie jak Linux Intrusioń Detection System (LIDS). Naucz się zapobiegać uzyskiwaniu przez lokalnych użytkowników przywilejów użytkownika root. Powstrzymaj Denia! of Service i inne ataki sieciowe. Skonfiguruj bezpiecznie serwery FTP, DNS i inne daemony. Usuń powszechne i znane luki w serwerach Sendmail, Qmail, Postfix, POP i IMAP. Obroń się przed atakami na serwer sieci Web, używając technik bezpiecznych skryptów, weryfikacji użytkowników i bezpiecznych konfiguracji serwera Apache. Przygotuj, wprowadź do działania i przetestuj bezpieczne zapory ogniowe i inne narzędzia ograniczające dostęp do sieci.
|