Новые книги

Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбору антивируса и брандмауэра (на примере Comodo Internet Security). Показано, как защитить свою страничку в социальной сети, удалить файлы без возможности восстановления и многое другое.

Для широкого круга пользователей
Состояние безопасности является основой для полноценного ведения бизнеса в любой сфере. Наличие существенной собственности вынуждает многих представителей бизнеса заниматься обеспечением безопасности. В современном бизнес-сообществе особое значение приобретают навыки защиты информации, информационно-аналитической работы – сбора и анализа зачастую противоречивой и сомнительной информации, зачастую неколичественной. Появились новые каналы угроз безопасности бизнеса связанные с кадровой работой и отбором персонала. Зачастую не каждый представитель бизнеса имеет возможность содержать штат высококвалифицированных специалистов по безопасности, однако противостоять угрозам безопасности бизнеса необходимо. Основная задача этой книги – помочь читателю сформировать систематизированное представление о безопасности бизнеса, как о комплексе мер в организационной, информационной, правовой, кадровой и других сферах, каждое из которых должно планироваться и осуществляться с учетом конкретных обстоятельств экономической деятельности.

Оглавление

Глобальное оглавление
Введение
Цель и аудитория этой книги
Источники информации
Документы, доступные по FTP
Документы, доступные по WWW
Документы, доступные на коммерческой основе
Linux Journal n Linux Magazine
Linux Usenet Newsgroups
Списки рассылки по Linux
Поддержка Linux
Linux User Groups
Получение Linux
Стандарты файловой системы
Стандартная база Linux
Про эту книгу
Официальные печатные версии
Обзор
Соглашения, принятые в книге
Подписка на обновления
Благодарности
Зал славы
1. Введение в сети
Немного истории
Сети TCP/IP
Введение в сети TCP/IP
Ethernet
Другие типы оборудования
Internet Protocol
IP на последовательных линиях
Transmission Control Protocol
User Datagram Protocol
Еще о портах
Библиотека сокетов
Сети UUCP
Сети и Linux
Различные полосы разработки
Где взять код
Управление Вашей системой
Защита системы
2. Настройка сети TCP/IP
Сетевые интерфейсы
IP-адреса
Преобразование адресов
IP-маршрутизация
IP-сети
Подсети
Gateways
Таблица маршрутов (Routing Table)
Метрические значения
Internet Control Message Protocol
Преобразование имен машин
3. Настройка сетевого оборудования
Настройка ядра
Опции ядра в Linux 2.0 и выше
Сетевые опции в ядре Linux 2.2.0 и выше
Обзор сетевых устройств в Linux
Установка Ethernet
Автоопределение Ethernet
Драйвер PLIP
Драйверы PPP и SLIP
Другие типы сетей
4. Настройка последовательного оборудования
Программы для модемной связи
Обзор последовательных устройств
Доступ к последовательным устройствам
Файлы последовательных устройств
Последовательное оборудование
Использование программ настройки
Команда setserial
Команда stty
Последовательное оборудование и запрос login:
Настройка mgetty Daemon
5. Настройка сети TCP/IP
Монтирование файловой системы /proc
Установка исполняемых модулей
Установка Hostname
Установка IP-адресов
Создание подсетей
Написание файлов hosts и networks
Настройка интерфейса для IP
Кольцевой интерфейс (Loopback)
Интерфейсы Ethernet
Маршрутизация через шлюз (Gateway)
Настройка шлюза
Интерфейс PLIP
Интерфейсы SLIP и PPP
Тупой (Dummy) интерфейс
IP-псевдонимы (IP-Alias)
Все про ifconfig
Команда netstat
Отображение таблицы маршрутизации
Отображение статистики интерфейса
Отображение соединений
Проверка ARP-таблиц
6. Настройка сервера имен
Библиотека Resolver
Файл host.conf
Файл nsswitch.conf
Настройка сервера имен: файл resolv.conf
Ошибкоустойчивость Resolver
Как работает DNS
Поиск имени с помощью DNS
Типы серверов имен
База данных DNS
Обратный поиск
Запуск named
Файл named.boot
Файл host.conf в BIND 8
Файлы базы данных DNS
Настройка сервера только для кэширования
Написание главных (Master) файлов
Проверка настроек сервера имен
Другие полезные инструменты
7. Serial Line IP (IP на последовательнхы линиях)
Основные требования
Действия со SLIP
Работа с внутренними IP-сетями
Использование dip
Простой скрипт
Команды dip
Запуск в режиме сервера
8. Протокол Point-to-Point
PPP и Linux
Запуск pppd
Использование файлов Options
Использование скрипта для автоматического дозвона
Опции настройки IP (IPCP)
Choosing IP Addresses
Routing Through a PPP Link
Опции управления связью
Основы безопасности
Авторизация и PPP
PAP против CHAP
Файл для CHAP
Файл для PAP
Отладка Ваших настроек PPP
Тонкая настройка PPP
PPP-сервер
Дозвон по требованию
Постоянный дозвон
9. TCP/IP Firewall
Методы атаки
Что такое firewall?
Что такое IP Filtering?
Установка Firewall в Linux
Настройка ядра для IP Firewall
Утилита ipfwadm
Утилита ipchains
Утилита iptables
Три способа фильтрации
Original IP Firewall (ядра 2.0)
Использование ipfwadm
Более сложный пример
Обзор параметров ipfwadm
IP Firewall Chains (ядра 2.2)
Использование ipchains
Синтаксис команды ipchains
Вернемся к нашему примеру
Просмотр наших правил в ipchains
Правильное использование цепочек
Netfilter и таблицы IP (ядра 2.4)
Обратная совместимость с ipfwadm и ipchains
Использование iptables
Вернемся к нашим примерам
Управление битами TOS
Задание TOS-битов с помощью ipfwadm или ipchains
Установка TOS-битов с помощью iptables
Проверка конфигурации Firewall
Пример конфигурации Firewall
10. IP Accounting
Настройка ядра для IP Accounting
Настройка IP Accounting
Учет по адресам
Учет по портам сервисов
Учет по пакетам ICMP
Учет по протоколам
Использование результатов IP Accounting
Просмотр данных с помощью ipfwadm
Просмотр данных с помощью ipchains
Просмотр данных с помощью iptables
Перезапуск счетчиков
Удаление набора правил
Пассивные коллекции данных доступа
11. IP Masquerade и Network Address Translation
Краевые эффекты
Настройка ядра для IP Masquerade
Настройка IP Masquerade
Установка параметров синхронизации для IP Masquerade
Перехват обращений к серверу имен
Еще о сетевой трансляции адресов (Network Address Translation)
12. Важные сетевые возможности
Суперсервер inetd
Контроль доступа с помощью tcpd
Файлы services и protocols
Процедура удаленного вызова (Remote Procedure Call)
Настройка удаленного выполнения
Выключение r-команд
Установка и конфигурирование ssh
13. Сетевая информационная система (NIS)
Знакомство с NIS
NIS против NIS+
Клиентская сторона NIS
Запуск NIS-сервера
Безопасность NIS-сервера
Установка клиента NIS с GNU libc
Выбор правильных карт
Использование карт passwd и group
NIS и затенение паролей
14. Сетевая файловая система (NFS)
Запуск NFS
Монтирование тома NFS
NFS Daemons
Файл exports
Поддержка серверов NFS v2
Поддержка серверов NFS v3
15. IPX и файловая система NCP
Xerox, Novell и немного истории
IPX и Linux
Поддержка Caldera
О поддержке NDS
Настройка ядра для IPX и NCPFS
Настройка интерфейса IPX
Сетевые устройства с поддержкой IPX
Утилиты настройки интерфейса IPX
Команда ipx_configure
Команда ipx_interface
Настройка маршрутизатора IPX
Статическая IPX-маршрутизация. Использование ipx_route
Внутренние сети IPX и маршрутизация
Монтирование удаленных томов NetWare
Простой пример ncpmount
Подробно о команде ncpmount
Как скрыть пароль для логина NetWare
Более сложный пример ncpmount
Утилиты IPX
Список серверов
Рассылка сообщений пользователям NetWare
Просмотр и управление данными bindery
Выполнение заданий NetWare на печать
Использование nprint с Line Printer Daemon
Управление очередями печати
Эмуляция сервера NetWare
16. Управление Taylor UUCP
Обзор передачи UUCP и удаленного выполнения
Внутренние действия uucico
Опции командной строки uucico
Файлы настройки UUCP
Введение в Taylor UUCP
Что нужно знать UUCP
Имена сайтов
Файлы настройки Taylor
Общие опции настройки: файл config
Как сказать UUCP о других системах: файл sys
Описание устройств: файл port
Как набирать номер: файл dial
UUCP поверх TCP
Использование прямого соединения
Контроль доступа к возможностям UUCP
Выполнение команд
Передача файлов
Пересылка (Forwarding)
Настройка системы для приема входящих звонков (Dial In)
Предоставление UUCP-доступа
Защита от перехватчиков почты
Будьте бдительны: проверки последовательности обращения
Анонимный UUCP
Протоколы низкого уровня UUCP
Краткий обзор протоколов
Настройка протокола передачи
Выбор специфических протоколов
Поиск неисправностей
Сообщение uucico "Wrong Time to Call"
Uucico сообщает, что сайт уже заблокирован
Вы можете соединиться с удаленной системой, но происходит сбой скрипта регистрации
Модем не соединяется
Модем пробует соединятся, но не может
Я регистрируюсь, но происходит сбой авторизации
Log-файлы и отладка
17. E-Mail
Что такое почтовое сообщение?
Как доставляется почта?
Адреса Email
RFC-822
Форматы почтовых адресов
Два формата почтовых адресов
Как работает маршрутизация почты?
Маршрутизация почты в Internet
Маршрутизация почты в UUCP
UUCP и RFC-822
Настройка elm
Глобальные опции elm
Национальный набор символов
18. Sendmail
Введение в Sendmail
Установка sendmail
Обзор файлов настроек
Файлы sendmail.cf и sendmail.mc
Два примера файла sendmail.mc
Обычно используемые параметры sendmail.mc
Построение файла sendmail.cf
Интерпретация и написание правил переписки
sendmail.cf: команды R и S
Полезные макросы
Левая сторона
Правая сторона
Пример простого правила
Семантика наборов правил
Опции sendmail
Наиболее распространенные конфигурации
Заполнение поля From: пользователями
Управление почтовыми псевдонимами
Использование интеллектуальных хостов (Smart Host)
Противоспамовая оборона
Настройка виртуальных хостов
Тестирование настроек
Запуск sendmail
Советы и секреты
Управление почтовой очередью
Как заставить удаленный хост обрабатывать почтовую очередь
Анализ почтовой статистики
19. Получение и запуск Exim
Запуск Exim
Если почта не работает
Компиляция Exim
Режимы доставки почты
Опции настройки
Маршрутизация и доставка почты
Маршрутизация почты
Доставка писем на локальные адреса
Файлы псевдонимов
Списки рассылки
Противоспамовая оборона
Настройка UUCP
20. Netnews
История Usenet
Что такое Usenet?
Как в Usenet обрабатывают новости?
21. C-News
Доставка новостей
Установка
Файл sys
Файл active
Упаковка статей
Устаревшие новости
Прочие файлы
Сообщения Control
Сообщение cancel
newgroup и rmgroup
Сообщение checkgroups
sendsys, version и senduuname
C-News и NFS
Задачи управления и поддержки
22. NNTP и nntpd Daemon
Протокол NNTP
Соединение с сервером новостей
Выталкивание (Pushing) статьи на сервер
Изменение режима работы с NNTP
Получение списка групп
Перечень активных групп
Посылка статьи
Перечень новых статей
Выбор группы для дальнейшей работы
Перечень статей в группе
Получение только заголовка статьи
Получение только тела статьи
Чтение статьи из группы
Установка сервера NNTP
Ограничение доступа к NNTP
Авторизация NNTP
Взаимодействие nntpd и C-News
23. Internet News
Как работает INN
Программы чтения новостей и INN
Установка INN
Настройка INN
Файлы настройки INN
Глобальные параметры
Настройка групп новостей
Настройка подачи новостей
Контроль доступа программ работы с новостями
Старение статей
Обработка сообщений Control
Запуск INN
Управление INN: команда ctlinnd
Добавление группы новостей
Изменение группы
Удаление группы
Перенумерация группы
Доступ для Newsreaders
Блокировка входящих новостей
Разблокирование входящих новостей
Выключение сервера новостей
Перезапуск сервера новостей
Отображение статуса поступления новостей
Прекращение подачи новостей
Начало подачи новостей
Отмена статьи
24. Настройка программ работы с новостями
Настройка tin
Настройка trn
Настройка nn
A. Приложение A. Пример сети: The Virtual Brewery
Соединение с Virtual Subsidiary Network
B. Приложение B. Конфигурация кабелей
Кабель PLIP
Нуль-модемный кабель
C. Приложение C. Linux Network Administrator's Guide, Second Edition Copyright Information
0. Preamble
1. Applicability and Definitions
2. Verbatim Copying
3. Copying in Quantity
4. Modifications
5. Combining Documents
6. Collections of Documents
7. Aggregation with Independent Works
8. Translation
9. Termination
10. Future Revisions of this License
D. Приложение D. SAGE: The System Administrators Guild