Михаил Евгеньевич Флёнов - Linux глазами хакера
6-е издание, переработанное и дополненноеНазвание: | Linux глазами хакера | |
Автор: | Михаил Евгеньевич Флёнов | |
Жанр: | Учебники и самоучители по компьютеру, Хакерство, Современные российские издания, Linux | |
Изадано в серии: | неизвестно | |
Издательство: | БХВ-Петербург | |
Год издания: | 2021 | |
ISBN: | 978-5-9775-6699-5 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Linux глазами хакера"
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак, и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В шестом издании обновлена информация с учетом последней версии Ubuntu и добавлено описание программдля тестирования безопасности конфигурации ОС. Для пользователей, администраторов и специалистов по безопасности
Читаем онлайн "Linux глазами хакера". [Страница - 2]
- 1
- 2
- 3
- 4
- . . .
- последняя (121) »
2.10.5. Внимательность .............................................................................................................. 53
2.11. Обновление ........................................................................................................................... 54
2.12. Устройство Linux: ядро и модули ....................................................................................... 54
2.13. Установка дополнительных пакетов в Ubuntu ................................................................... 56
2.14. Установка дополнительных пакетов в CentOS................................................................... 58
2.15. Редактирование файлов........................................................................................................ 59
Глава 3. Добро пожаловать в Linux ........................................................................... 61
3.1. Файловая система ................................................................................................................... 62
3.1.1. Основные команды........................................................................................................... 64
pwd ........................................................................................................................................ 64
ls ............................................................................................................................................ 64
cat .......................................................................................................................................... 65
tac .......................................................................................................................................... 66
cd ........................................................................................................................................... 66
cp ........................................................................................................................................... 66
find ......................................................................................................................................... 67
grep........................................................................................................................................ 69
mkdir ...................................................................................................................................... 69
rm........................................................................................................................................... 70
df ............................................................................................................................................ 70
mount ..................................................................................................................................... 70
umount ................................................................................................................................... 73
tar .......................................................................................................................................... 74
rpm......................................................................................................................................... 74
which ..................................................................................................................................... 74
3.1.2. Безопасность файлов ........................................................................................................ 75
Дата и время изменения ...................................................................................................... 75
Контрольные суммы ............................................................................................................76
Что контролировать? ...........................................................................................................77
Замечания по работе с файлами ......................................................................................... 78
3.1.3. Ссылки............................................................................................................................... 79
Жесткие ссылки ................................................................................................................... 79
Символьные ссылки ............................................................................................................80
3.2. Загрузка системы .................................................................................................................... 82
3.2.1. Автозагрузка ..................................................................................................................... 82
3.2.2. GRUB2............................................................................................................................... 84
3.2.3. Интересные настройки загрузки ..................................................................................... 85
3.3. Регистрация в системе ............................................................................................................ 86
3.3.1. Теневые пароли ................................................................................................................ 86
3.3.2. Забытый пароль ................................................................................................................ 88
3.3.3. Модули аутентификации .................................................................................................89
3.3.4. Сложность паролей .......................................................................................................... 90
3.4. Процессы ................................................................................................................................. 91
3.4.1. Смена режима ................................................................................................................... 91
3.4.2. Остановка процессов........................................................................................................ 93
Tlgm: @it_boooks
Оглавление
5
3.4.3. Просмотр процессов ........................................................................................................ 93
3.4.4. «Зомби»: поиск и устранение .......................................................................................... 96
3.5. Планирование задач ............................................................................................................... 97
3.5.1. Формирование задания .................................................................................................... 98
3.5.2. Планировщик задач .......................................................................................................... 99
3.5.3. Безопасность запланированных работ --">
- 1
- 2
- 3
- 4
- . . .
- последняя (121) »
Книги схожие с «Linux глазами хакера» по жанру, серии, автору или названию:
Другие книги автора «Михаил Флёнов»:
Михаил Евгеньевич Флёнов - Linux глазами хакера Жанр: Сети Год издания: 2005 |
Михаил Евгеньевич Флёнов - Искусство программирования игр на C++ Жанр: C, C++, C# Год издания: 2006 |
Михаил Евгеньевич Флёнов - Linux глазами хакера Жанр: Учебники и самоучители по компьютеру Год издания: 2021 |
Михаил Евгеньевич Флёнов - Web-сервер глазами хакера Жанр: Хакерство Год издания: 2021 Серия: Глазами Хакера |