Bezpieczenstwo_systemu_Linux_w_praktyce_Receptury_Wydanie_II_bezli2.pdf

(1068 KB) Pobierz
Tytuł oryginału: Practical Linux Security Cookbook - Second Edition
Tłumaczenie: Grzegorz Kowalczyk
ISBN: 978-83-283-5501-9
Copyright © Packt Publishing 2018. First published in the English language under the title ‘Practical Linux
Security Cookbook - Second Edition – (9781789138399)’.
Polish edition copyright © 2019 by Helion SA
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Helion SA dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne
i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym
ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Helion SA nie ponoszą również
żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.
Helion SA
ul. Kościuszki 1c, 44-100 Gliwice
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/bezli2
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
O autorze
O recenzencie
Przedmowa
Rozdzia 1. Problemy bezpiecze stwa w systemie Linux
Polityka bezpiecze stwa
Opracowanie polityki bezpiecze stwa
Mity zwi zane z bezpiecze stwem systemu Linux
Konfigurowanie zabezpiecze serwerów
Jak to zrobi …
Jak to dzia a…
Polityka bezpiecze stwa — bezpiecze stwo serwera
Jak to zrobi …
Jak to dzia a…
Definiowanie listy kontrolnej bezpiecze stwa
Jak to zrobi …
Jak to dzia a…
Sprawdzanie integralno ci no nika instalacyjnego za pomoc funkcji skrótu
Przygotuj si
Jak to zrobi …
Jak to dzia a…
Zobacz równie
Szyfrowanie dysków z u yciem mechanizmu LUKS
Przygotuj si
Jak to zrobi …
Co dalej?
13
14
15
21
22
22
22
23
24
25
26
26
27
28
28
29
30
30
30
31
31
31
32
32
35
Kup książkę
Poleć książkę
Spis tre ci
Zastosowanie pliku sudoers — konfiguracja dost pu do polecenia sudo
Przygotuj si
Jak to zrobi …
Jak to dzia a…
Co dalej?
Skanowanie hostów za pomoc programu Nmap
Przygotuj si
Jak to zrobi …
Jak to dzia a…
Zobacz równie
Zdobywanie uprawnie u ytkownika root w podatnym na ataki systemie Linux
Przygotuj si
Jak to zrobi …
Jak to dzia a…
Co dalej?
Brak planu tworzenia kopii zapasowych
Przygotuj si
Jak to zrobi …
Jak to dzia a…
36
36
36
38
38
39
39
39
43
43
43
43
44
46
47
47
47
47
49
Rozdzia 2. Konfigurowanie bezpiecznego i zoptymalizowanego j dra systemu
Tworzenie no nika startowego USB
Przygotuj si
Jak to zrobi …
Jak to dzia a…
Pobieranie kodu ród owego j dra systemu
Przygotuj si
Jak to zrobi …
Jak to dzia a…
Konfigurowanie i budowanie j dra systemu
Przygotuj si
Jak to zrobi …
Jak to dzia a…
Instalowanie i uruchamianie nowego j dra
Przygotuj si
Jak to zrobi …
Jak to dzia a…
Testowanie nowego j dra i usuwanie b dów
Konfigurowanie konsoli do debugowania przy u yciu modu u Netconsole
Przygotuj si
Jak to zrobi …
Jak to dzia a…
Co dalej?
Debugowanie procesu uruchamiania j dra
Jak to zrobi …
B dy j dra
Przyczyny powstawania b dów j dra
Analizowanie ustawie i parametrów j dra za pomoc programu Lynis
Przygotuj si
Jak to zrobi …
4
51
52
52
52
53
53
54
54
55
55
55
56
60
60
60
61
62
63
63
64
65
69
69
70
70
71
71
73
73
74
Kup książkę
Poleć książkę
Spis tre ci
Rozdzia 3. Bezpiecze stwo lokalnego systemu plików
Wy wietlanie szczegó owych informacji o plikach i katalogach za pomoc polecenia ls
Przygotuj si
Jak to zrobi …
Jak to dzia a…
Zastosowanie polecenia chmod do ustawiania praw dost pu do plików i katalogów
Przygotuj si
Jak to zrobi …
Jak to dzia a…
Co dalej?
Zastosowanie polecenia chown do zmiany w a ciciela plików i katalogów
Jak to zrobi …
Co dalej?
Zastosowanie list ACL do ustawiania praw dost pu do plików
Przygotuj si
Jak to zrobi …
Co dalej?
Operacje na plikach z u yciem polecenia mv (przenoszenie plików i zmiana ich nazw)
Przygotuj si
Jak to dzia a…
Wdra anie systemu obowi zkowej kontroli dost pu (MAC)
z wykorzystaniem rozszerzenia SELinux
Przygotuj si
Jak to zrobi …
Jak to dzia a…
Co dalej?
Zastosowanie rozszerzonych atrybutów plików do ochrony plików wra liwych
Przygotuj si
Jak to zrobi …
Instalowanie i konfigurowanie prostego serwera LDAP w systemie Ubuntu Linux
Przygotuj si
Jak to zrobi …
Jak to dzia a…
77
78
78
78
80
80
80
81
83
83
84
84
86
86
86
87
89
90
90
90
95
95
96
97
97
98
98
99
100
100
100
106
Rozdzia 4. Uwierzytelnianie lokalne w systemie Linux
Uwierzytelnianie i logowanie si u ytkowników
Przygotuj si
Jak to zrobi …
Jak to dzia a…
Ograniczanie mo liwo ci logowania si u ytkowników
Przygotuj si
Jak to zrobi …
Jak to dzia a…
Blokowanie mo liwo ci logowania si u ytkowników
Przygotuj si
Jak to zrobi …
Jak to dzia a…
107
107
107
108
110
110
110
111
113
113
114
114
116
5
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin