Книги автора: Linux глазами хакера
Книга: Linux глазами хакера
Оглавление книги
- Предисловие
- Глава 1 Введение
- 1.1. Атаки хакеров
- 1.1.1. Исследования
- 1.1.2. Взлом WWW-сервера
- 1.1.3. Серп и молот
- 1.1.4. Локальная сеть
- 1.1.5. Троян
- 1.1.6. Denial of Service
- 1.1.7. Взлом паролей
- 1.1.8. Итог
- 1.2. Что такое Linux?
- 1.3. Открытый исходный код — это безопасно?
- 1.4. Ядро
- 1.5. Дистрибутивы
- Глава 2 Установка и начальная настройка Linux
- 2.1. Подготовка к установке
- 2.2. Начало установки
- 2.3. Разбивка диска
- 2.4. Выбор пакетов для установки
- 2.5. Завершение установки
- 2.6. Пароль
- 2.7. Первый старт
- 2.8. Мы в системе
- 2.9. Подсказки
- 2.10. Основы конфигурирования
- Глава 3 Добро пожаловать в Linux
- 3.1. Файловая система
- 3.2. Загрузка системы
- 3.3. Регистрация в системе
- 3.4. Процессы
- 3.5. Планирование задач
- 3.6. Настройка сети
- 3.6.1. Адресация в Linux
- 3.6.2. Информация о сетевых подключениях
- 3.6.3. Изменение параметров сетевого подключения
- 3.6.4. Базовые настройки сети
- 3.7. Подключение к сети Интернет
- 3.8. Обновление ядра
- Глава 4 Управление доступом
- 4.1. Права доступа
- Внимание!
- 4.1.1. Назначение прав
- 4.1.2. Владелец файла
- 4.1.3. Правила безопасности
- 4.1.4. Права по умолчанию
- 4.1.5. Права доступа к ссылкам
- 4.2. Управление группами
- 4.3. Управление пользователями
- 4.3.1. Файлы и папки нового пользователя
- 4.3.2. Изменение настроек по умолчанию
- 4.3.3. Редактирование пользователя
- 4.3.4. Удаление пользователя
- 4.3.5. Несколько замечаний
- 4.3.6. Взлом паролей
- 4.4. Типичные ошибки распределения прав
- 4.5. Привилегированные программы
- 4.6. Дополнительные возможности защиты
- 4.7. Защита служб
- 4.8. Получение прав root
- 4.9. Расширение прав
- 4.10. Сетевой экран
- 4.10.1. Фильтрация пакетов
- 4.10.2. Параметры фильтрации
- Протоколы
- Фильтрация портов
- Фильтрация адресов
- Фильтрация нежелательных адресов
- Фильтрация неверных адресов
- Фильтрация в Linux
- 4.10.3. Firewall — не панацея
- 4.10.4. Firewall как панацея
- 4.10.5. Конфигурирование Firewall
- 4.11. ipchains
- 4.11.1. Фильтр по умолчанию
- 4.11.2. Примеры добавления ipchains-правил
- 4.11.3. Примеры удаления ipchains-правил
- 4.11.4. Правила "все кроме"
- 4.11.5. Ограничение сети
- 4.11.6. ICMP-трафик
- 4.11.7. Перенаправление
- 4.11.8. Сохранение фильтра
- 4.12. iptables
- 4.12.1. Основные возможности iptables
- 4.12.2. Переадресация
- 4.12.3. Примеры конфигурирования iptables
- 4.13. Замечания по работе Firewall
- 4.13.1. Внимательное конфигурирование
- 4.13.2. Обход сетевого экрана
- 4.13.3. Безопасный Интернет
- 4.13.4. Дополнительная защита
- 4.14. Запрет и разрешение хостов
- 4.15. Советы по конфигурированию Firewall
- 4.16. Повышение привилегий
- Глава 5 Администрирование
- 5.1. Полезные команды
- 5.2. Шифрование
- 5.2.1. stunnel
- 5.2.2. Дополнительные возможности OpenSSL
- 5.2.3. Шифрование файлов
- 5.2.4. Туннель глазами хакера
- 5.3. Протокол SSH
- 5.3.1. Конфигурационные файлы
- 5.3.2. Основные параметры конфигурации сервера SSH
- 5.3.3. Параметры доступа к серверу sshd
- 5.3.4. Конфигурирование клиента SSH
- 5.3.5. Пример работы клиента SSH
- 5.3.6. Вход по ключу
- 5.3.7. X11 в терминале
- 5.3.8. Защищенная передача данных
- 5.4. Демон inetd/xinetd
- Глава 6 В стиле Samba
- 6.1. Конфигурирование Samba
- Листинг 6.1. Фрагмент конфигурационного файла smb.conf
- 6.1.1. Основные настройки
- 6.1.2. Безопасность
- 6.1.3. Сеть
- 6.1.4. Как домен
- 6.1.5. Поддержка WINS
- 6.1.6. Отображение файлов
- 6.2. Описание объектов
- 6.2.1. Пора домой
- 6.2.2. Доменный вход
- 6.2.3. Распечатка
- 6.2.4. Общий доступ
- 6.2.5. Личные директории
- 6.3. Управление пользователями
- 6.4. Использования Samba
- Глава 7 Web-сервер
- 7.1. Основные настройки
- 7.2. Модули
- 7.3. Права доступа
- 7.4. Создание виртуальных Web-серверов
- 7.5. Замечания по безопасности
- 7.6. Проще, удобнее, быстрее
- 7.7. Безопасность сценариев
- 7.8. Индексация Web-страниц
- 7.9. Безопасность подключения
- Глава 8 Электронная почта
- 8.1. Настройка sendmail
- 8.2. Работа почты
- 8.3. Полезные команды
- 8.4. Безопасность sendmail
- 8.4.1. Баннер-болтун
- 8.4.2. Только отправка почты
- 8.4.3. Права доступа
- 8.4.4. Лишние команды
- 8.4.5. Выполнение внешних команд
- 8.4.6. Доверенные пользователи
- 8.4.7. Отказ от обслуживания
- 8.5. Почтовая бомбардировка
- 8.6. Спам
- 8.7. Заключение
- Глава 9 Шлюз в Интернет
- 9.1. Настройка шлюза
- 9.2. Работа прокси-сервера
- 9.3. squid
- 9.3.1. HTTP-директивы
- 9.3.2. FTP-директивы
- 9.3.3. Настройка кэша
- 9.3.4. Журналы
- 9.3.5. Разделение кэша
- 9.3.6. Дополнительно
- 9.4. Права доступа к squid
- 9.5. Замечания по работе squid
- 9.5.1. Безопасность сервиса
- 9.5.2. Ускорение сайта
- 9.5.3. Маленький секрет User Agent
- 9.5.4. Защита сети
- 9.5.5. Борьба с баннерами и всплывающими окнами
- 9.5.6. Подмена баннера
- Листинг 9.2. Сценарий на языке Perl для подмены баннеров и закрытия всплывающих окон
- Листинг 9.3. Пример JavaScript-файла, закрывающего всплывающее окно
- 9.5.7. Борьба с запрещенными сайтами
- 9.5.8. Ограничение канала
- 9.6. Кэширование браузером
- Глава 10 Передача файлов
- 10.1. Работа FTP-протокола
- 10.1.1. Команды FTP-протокола
- 10.1.2. Сообщения сервера
- 10.1.3. Передача файлов
- 10.1.4. Режим канала данных
- 10.2. Конфигурирование wu-ftp-сервера
- 10.3. Основные настройки wu-ftp-сервера
- Листинг 10.2. Пример конфигурационного файла ftpaccess
- 10.3.1. Доступ
- 10.3.2. Контроль загрузки файлов
- 10.3.3. Доступ по операциям
- 10.3.4. Информационные директивы
- 10.3.5. Журналирование
- 10.4. Создание виртуальных серверов
- 10.5. Дополнительные настройки
- 10.6. Гостевые учетные записи
- 10.7. Безопасность FTP-сервера
- 10.8. Дополнительная информация
- 10.9. Резюме
- Глава 11 DNS-сервер
- 11.1. Введение в DNS
- 11.2. Локальный hosts
- 11.3. Внешние DNS-серверы
- 11.4. Настройка DNS-сервиса
- 11.5. Файлы описания зон
- 11.6. Обратная зона
- 11.7. Безопасность DNS
- Глава 12 Мониторинг системы
- 12.1. Автоматизированная проверка безопасности
- 12.2. Закрываем SUID- и SGID-двери
- 12.3. Проверка конфигурации
- 12.4. Выявление атак
- 12.5. Журналирование
- 12.5.1. Основные команды
- who
- users
- last
- lastlog
- Листинг 12.1. Результат выполнения команды lastlog
- lsof
- Листинг 12.2. Результат выполнения команды lsof
- 12.5.2. Системные текстовые журналы
- 12.5.3. Журнал FTP-сервера
- 12.5.4. Журнал прокси-сервера squid
- 12.5.5. Журнал Web-сервера
- 12.5.6. Кто пишет?
- Листинг 12.3. Файл конфигурации программы syslogd
- Листинг 12.4. Содержимое файла /etc/rc.d/initd/syslog
- 12.5.7. logrotate
- 12.5.8. Пользовательские журналы
- 12.5.9. Обратите внимание
- 12.6. Работа с журналами
- 12.7. Безопасность журналов
- 12.8. Безопасность сети
- Глава 13 Резервное копирование и восстановление
- 13.1. Основы резервного копирования
- 13.2. Доступный на все 100%
- 13.3. Хранение резервных копий
- 13.4. Политика резервирования
- 13.4.1. Редко, но метко
- 13.4.2. Зачастили
- 13.4.3. Часто, но не все
- 13.4.4. Периодично
- 13.4.5. Полная копия
- 13.4.6. Носители
- 13.5. Резервирование в Linux
- 13.6. Защита резервных копий
- Глава 14 Советы хакера
- 14.1. Основы безопасности
- 14.1.1. Ответственность
- 14.1.2. Защищайте только то, что нужно
- 14.1.3. Нет поблажек
- 14.1.4. Защита рабочего места
- 14.1.5. Документация по безопасности
- 14.1.6. Пароли
- 14.1.7. BugTraq
- 14.1.8. Патчинг ядра
- 14.1.9. Развитие
- 14.2. Переполнение буфера
- 14.3. Rootkit
- 14.4. backdoor
- 14.5. Подслушивание трафика
- 14.5.1. Open Systems Interconnection
- 14.5.2. Пассивное подслушивание
- 14.5.3. Активное подслушивание
- 14.5.4. Перехват соединения
- 14.5.5. Защита от прослушивания
- 14.5.6. Практика прослушивания
- 14.6. DoS/DdoS-атаки
- 14.6.1. Ping of Dead
- 14.6.2. ICMP flood
- 14.6.3. TCP SYN
- 14.6.4. TCP flood
- 14.6.5. UDP
- 14.6.6. DDoS
- 14.6.7. DoS
- 14.6.8. Защита от DoS/DDoS
- 14.7. Проникновение через доверительные узлы
- 14.8. Небезопасная NFS
- 14.9. Определение взлома
- 14.10. Взлом паролей
- 14.10.1. По словарю или все подряд
- 14.10.2. Удаленно или локально
- 14.10.3. Защита
- 14.10.4. John the Ripper
- 14.11. Тюнинг ОС Linux
- 14.12. Короткие советы
- 14.12.1. Дефрагментация пакетов
- 14.12.2. Маршрутизация от источника
- 14.12.3. SNMP
- 14.12.4. Полный путь
- 14.12.5. Доверительные хосты
- 14.12.6 Защита паролей
- 14.12.7. Перенаправление сервисов
- 14.13. Обнаружен взлом
- Приложение 1 Команды FTP-протокола
- Приложение 2 Полезные программы
- Приложение 3 Интернет-ресурсы
- Источники информации
- Содержание книги
- Популярные страницы
Оглавление статьи/книги
- Предисловие
- Глава 1 Введение
- Глава 2 Установка и начальная настройка Linux
- Глава 3 Добро пожаловать в Linux
- Глава 4 Управление доступом
- Глава 5 Администрирование
- Глава 6 В стиле Samba
- Глава 7 Web-сервер
- Глава 8 Электронная почта
- Глава 9 Шлюз в Интернет
- Глава 10 Передача файлов
- Глава 11 DNS-сервер
- Глава 12 Мониторинг системы
- Глава 13 Резервное копирование и восстановление
- Глава 14 Советы хакера
- Приложение 1 Команды FTP-протокола
- Приложение 2 Полезные программы
- Приложение 3 Интернет-ресурсы
- Источники информации
- Содержание книги
- Популярные страницы
Похожие страницы
- Глава 14 Советы хакера
- Linux глазами хакера
- InterBase Classic Server под Linux
- Каталог BIN в InterBase Classic Server для Linux
- Chapter 16. Commercial products based on Linux, iptables and netfilter
- 1 Введение в Linux
- 4 Файловая система Linux
- 1.2. Что такое Linux?
- 1.5.1. Red Hat Linux
- 1.5.3. SuSE Linux
- 3.6.1. Адресация в Linux
- Фильтрация в Linux