Библиотека knigago >> Компьютеры и Интернет >> Учебники и самоучители по компьютеру >> Linux глазами хакера

Михаил Евгеньевич Флёнов - Linux глазами хакера

6-е издание, переработанное и дополненное Linux глазами хакера
Книга - Linux глазами хакера.  Михаил Евгеньевич Флёнов  - прочитать полностью в библиотеке КнигаГо
Название:
Linux глазами хакера
Михаил Евгеньевич Флёнов

Жанр:

Учебники и самоучители по компьютеру, Хакерство, Современные российские издания, Linux

Изадано в серии:

неизвестно

Издательство:

БХВ-Петербург

Год издания:

ISBN:

978-5-9775-6699-5

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Linux глазами хакера"

Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак, и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В шестом издании обновлена информация с учетом последней версии Ubuntu и добавлено описание программдля тестирования безопасности конфигурации ОС. Для пользователей, администраторов и специалистов по безопасности

Читаем онлайн "Linux глазами хакера". [Страница - 3]

.......................................................................... 101
3.6. Настройка сети ...................................................................................................................... 102
3.6.1. Адресация ....................................................................................................................... 102
3.6.2. Информация о сетевых подключениях ......................................................................... 104
3.6.3. Изменение параметров сетевого подключения ........................................................... 105
3.6.4. Утилита ip ....................................................................................................................... 106
3.6.5. Базовые настройки сети .................................................................................................107
3.6.6. Протокол IPv6................................................................................................................. 108
3.7. Работа с модулями ядра ....................................................................................................... 109
3.8. Переменная $PATH............................................................................................................... 110

Глава 4. Управление доступом ................................................................................. 113
4.1. Права доступа ....................................................................................................................... 113
4.1.1. Назначение прав ............................................................................................................. 115
4.1.2. Владелец файла .............................................................................................................. 117
4.1.3. Правила безопасности .................................................................................................... 117
4.1.4. Права по умолчанию ...................................................................................................... 118
4.1.5. Права доступа к ссылкам ...............................................................................................119
4.1.6. Права доступа к ссылкам ...............................................................................................120
4.2. Управление группами........................................................................................................... 122
4.2.1. Добавление группы ........................................................................................................ 122
4.2.2. Редактирование группы .................................................................................................124
4.2.3. Удаление групп............................................................................................................... 124
4.3. Управление пользователями ................................................................................................124
4.3.1. Файлы и папки нового пользователя ............................................................................ 127
4.3.2. Изменение настроек по умолчанию .............................................................................. 128
4.3.3. Редактирование пользователя ....................................................................................... 129
4.3.4. Удаление пользователя ..................................................................................................129
4.3.5. Настройка процедуры добавления пользователей....................................................... 130
4.3.6. Взлом паролей ................................................................................................................ 132
4.4. Типичные ошибки распределения прав .............................................................................. 133
4.5. Привилегированные программы ......................................................................................... 135
4.6. Дополнительные возможности защиты .............................................................................. 135
4.7. Защита служб ........................................................................................................................ 137
4.7.1. Принцип работы ............................................................................................................. 139
4.7.2. Установка Jail ................................................................................................................. 140
4.7.3. Работа с программой Jail ...............................................................................................141
4.8. Получение прав root ............................................................................................................. 143
4.9. Права приложений ................................................................................................................ 144
4.10. Сетевой экран...................................................................................................................... 145
4.10.1. Фильтрация пакетов ..................................................................................................... 147
4.10.2. Параметры фильтрации ............................................................................................... 148
Протоколы .......................................................................................................................... 150

Tlgm: @it_boooks

6

Оглавление

Фильтрация портов ............................................................................................................150
Фильтрация адресов .......................................................................................................... 151
Фильтрация нежелательных адресов ............................................................................... 152
Фильтрация неверных адресов ......................................................................................... 152
Фильтрация в Linux ...........................................................................................................153
4.10.3. Брандмауэр — не панацея ........................................................................................... 154
4.10.4. Брандмауэр как панацея...............................................................................................154
4.10.5. Конфигурирование брандмауэра ................................................................................ 155
4.10.6. Основные возможности iptables.................................................................................. 156
4.10.7. Переадресация --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Linux глазами хакера» по жанру, серии, автору или названию:

Командная строка Linux. Полное руководство. Уильям Шоттс
- Командная строка Linux. Полное руководство

Жанр: Linux

Год издания: 2017

Серия: Для профессионалов

Библия Delphi. Михаил Евгеньевич Флёнов
- Библия Delphi

Жанр: Современные российские издания

Год издания: 2004

Серия: Программирование в delphi