Библиотека knigago >> Компьютеры и Интернет >> Учебники и самоучители по компьютеру >> Linux глазами хакера


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 867, книга: Приключения Кря и Кряка
автор: Максим Дмитриевич Зверев

Книга «Приключения Кря и Кряка» Максима Зверева из серии «Природа и животные» — это очаровательное повествование о жизни двух любознательных утят. Кря и Кряк — два брата-утенка, которые отправляются в захватывающее путешествие, чтобы познакомиться с окружающим миром. Они исследуют пруд, лес и встречают множество интересных существ, таких как лягушки, жуки и даже лиса. История написана простым, но привлекательным языком, который будет понятен даже маленьким детям. Автор умело передает...

Михаил Евгеньевич Флёнов - Linux глазами хакера

6-е издание, переработанное и дополненное Linux глазами хакера
Книга - Linux глазами хакера.  Михаил Евгеньевич Флёнов  - прочитать полностью в библиотеке КнигаГо
Название:
Linux глазами хакера
Михаил Евгеньевич Флёнов

Жанр:

Учебники и самоучители по компьютеру, Хакерство, Современные российские издания, Linux

Изадано в серии:

неизвестно

Издательство:

БХВ-Петербург

Год издания:

ISBN:

978-5-9775-6699-5

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Linux глазами хакера"

Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак, и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В шестом издании обновлена информация с учетом последней версии Ubuntu и добавлено описание программдля тестирования безопасности конфигурации ОС. Для пользователей, администраторов и специалистов по безопасности

Читаем онлайн "Linux глазами хакера". [Страница - 2]

Безопасность против производительности................................................................... 52
2.10.5. Внимательность .............................................................................................................. 53
2.11. Обновление ........................................................................................................................... 54
2.12. Устройство Linux: ядро и модули ....................................................................................... 54
2.13. Установка дополнительных пакетов в Ubuntu ................................................................... 56
2.14. Установка дополнительных пакетов в CentOS................................................................... 58
2.15. Редактирование файлов........................................................................................................ 59

Глава 3. Добро пожаловать в Linux ........................................................................... 61
3.1. Файловая система ................................................................................................................... 62
3.1.1. Основные команды........................................................................................................... 64
pwd ........................................................................................................................................ 64
ls ............................................................................................................................................ 64
cat .......................................................................................................................................... 65
tac .......................................................................................................................................... 66
cd ........................................................................................................................................... 66
cp ........................................................................................................................................... 66
find ......................................................................................................................................... 67
grep........................................................................................................................................ 69
mkdir ...................................................................................................................................... 69
rm........................................................................................................................................... 70
df ............................................................................................................................................ 70
mount ..................................................................................................................................... 70
umount ................................................................................................................................... 73
tar .......................................................................................................................................... 74
rpm......................................................................................................................................... 74
which ..................................................................................................................................... 74
3.1.2. Безопасность файлов ........................................................................................................ 75
Дата и время изменения ...................................................................................................... 75
Контрольные суммы ............................................................................................................76
Что контролировать? ...........................................................................................................77
Замечания по работе с файлами ......................................................................................... 78
3.1.3. Ссылки............................................................................................................................... 79
Жесткие ссылки ................................................................................................................... 79
Символьные ссылки ............................................................................................................80
3.2. Загрузка системы .................................................................................................................... 82
3.2.1. Автозагрузка ..................................................................................................................... 82
3.2.2. GRUB2............................................................................................................................... 84
3.2.3. Интересные настройки загрузки ..................................................................................... 85
3.3. Регистрация в системе ............................................................................................................ 86
3.3.1. Теневые пароли ................................................................................................................ 86
3.3.2. Забытый пароль ................................................................................................................ 88
3.3.3. Модули аутентификации .................................................................................................89
3.3.4. Сложность паролей .......................................................................................................... 90
3.4. Процессы ................................................................................................................................. 91
3.4.1. Смена режима ................................................................................................................... 91
3.4.2. Остановка процессов........................................................................................................ 93

Tlgm: @it_boooks

Оглавление

5

3.4.3. Просмотр процессов ........................................................................................................ 93
3.4.4. «Зомби»: поиск и устранение .......................................................................................... 96
3.5. Планирование задач ............................................................................................................... 97
3.5.1. Формирование задания .................................................................................................... 98
3.5.2. Планировщик задач .......................................................................................................... 99
3.5.3. Безопасность запланированных работ --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.