Библиотека knigago >> Компьютеры и Интернет >> Учебники и самоучители по компьютеру >> Linux глазами хакера

Михаил Евгеньевич Флёнов - Linux глазами хакера

6-е издание, переработанное и дополненное Linux глазами хакера
Книга - Linux глазами хакера.  Михаил Евгеньевич Флёнов  - прочитать полностью в библиотеке КнигаГо
Название:
Linux глазами хакера
Михаил Евгеньевич Флёнов

Жанр:

Учебники и самоучители по компьютеру, Хакерство, Современные российские издания, Linux

Изадано в серии:

неизвестно

Издательство:

БХВ-Петербург

Год издания:

ISBN:

978-5-9775-6699-5

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Linux глазами хакера"

Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак, и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В шестом издании обновлена информация с учетом последней версии Ubuntu и добавлено описание программдля тестирования безопасности конфигурации ОС. Для пользователей, администраторов и специалистов по безопасности

Читаем онлайн "Linux глазами хакера". [Страница - 4]

.............................................................................................................. 159
4.10.8. Утилита firewalld .......................................................................................................... 160
4.10.9. Uncomplicated Firewall: упрощенное управление ...................................................... 160
4.11. Некоторые нюансы работы с брандмауэром .................................................................... 161
4.11.1. Обход сетевого экрана .................................................................................................162
4.11.2. Безопасный Интернет ..................................................................................................164
4.11.3. Дополнительная защита ............................................................................................... 165
4.12. Запрет и разрешение хостов ..............................................................................................166
4.13. Советы по конфигурированию брандмауэра ................................................................... 168
4.14. Повышение привилегий ..................................................................................................... 169

Глава 5. Администрирование ................................................................................... 175
5.1. Полезные команды для сетевых соединений ..................................................................... 175
5.1.1. ping .................................................................................................................................. 176
5.1.2. netstat ............................................................................................................................... 177
5.1.3. telnet ................................................................................................................................. 178
5.1.4. r-команды ........................................................................................................................ 180
5.2. Шифрование .......................................................................................................................... 181
5.2.1. Программа stunnel .......................................................................................................... 186
5.2.2. Дополнительные возможности OpenSSL ..................................................................... 187
5.2.3. Шифрование файлов ......................................................................................................188
5.2.4. Туннель глазами хакера .................................................................................................189
5.2.5. Шифрование домашнего каталога ................................................................................ 191
5.3. Протокол SSH ....................................................................................................................... 193
5.3.1. Конфигурационные файлы ............................................................................................ 193
5.3.2. Основные параметры конфигурации сервера SSH ...................................................... 194
5.3.3. Параметры доступа к серверу sshd ............................................................................... 197
5.3.4. Конфигурирование клиента SSH .................................................................................. 197
5.3.5. Пример работы клиента SSH ......................................................................................... 199
5.3.6. Вход по ключу ................................................................................................................ 199
5.3.7. Защищенная передача данных ...................................................................................... 201
5.4. Демон inetd/xinetd ................................................................................................................. 202
5.4.1. Конфигурирование xinetd .............................................................................................. 203
5.4.2. Безопасность ................................................................................................................... 205
5.5. Анализ безопасности дистрибутива .................................................................................... 207
Глава 6. В стиле Samba .............................................................................................. 211
6.1. Конфигурирование Samba.................................................................................................... 212
6.1.1. Основные настройки ...................................................................................................... 214
6.1.2. Безопасность ................................................................................................................... 215

Tlgm: @it_boooks

Оглавление

7

6.1.3. Сеть .................................................................................................................................. 217
6.1.4. Замена сервера Windows ................................................................................................218
6.1.5. Поддержка WINS и DNS ............................................................................................... 218
6.1.6. Отображение файлов...................................................................................................... 219
6.2. Описание объектов ............................................................................................................... 219
6.2.1. Пора домой ..................................................................................................................... 219
6.2.2. Доменный вход ............................................................................................................... 220
6.2.3. Распечатка ....................................................................................................................... 221
6.2.4. Общий доступ ................................................................................................................. 221
6.2.5. Личные каталоги ............................................................................................................ 222
6.2.6. CD-ROM .......................................................................................................................... 222
6.3. Управление пользователями ................................................................................................223
6.4. Использование Samba........................................................................................................... 225
6.5. Развитие Samba ..................................................................................................................... --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.