Hartowanie_Linuksa_we_wrogich_srodowiskach_sieciowych_Ochrona_serwera_od_TLS_po_Tor_hartli.pdf

(2407 KB) Pobierz
Tytuł oryginału: Linux Hardening in Hostile Networks: Server Security from TLS to Tor (Pearson Open
Source Software Development Series)
Tłumaczenie: Radosław Meryk
ISBN: 978-83-283-4216-3
Authorized translation from the English language edition, entitled: LINUX HARDENING IN HOSTILE
NETWORKS: SERVER SECURITY FROM TLS TO TOR; ISBN 0134173260; by Kyle Rankin; published
by Pearson Education, Inc., publishing as Addison-Wesley Professional. Copyright © 2018 by Pearson
Education, Inc.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from Pearson Education, Inc.
Polish language edition published by HELION S.A. Copyright © 2018.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/hartli
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
O autorze .................................................................................9
Podzi kowania ........................................................................10
S owo wst pne .......................................................................11
Przedmowa .............................................................................13
Rozdzia 1. Ogólne poj cia dotycz ce bezpiecze stwa ...............................21
1. Podstawy zabezpiecze .........................................................21
Podstawowe zasady bezpiecze stwa ..............................................22
Podstawy bezpiecze stwa hase .....................................................25
Cz
2. Metody zabezpiecze przed do wiadczonymi napastnikami ......31
Najlepsze praktyki dotycz ce zabezpiecze .....................................31
Techniki amania hase ..................................................................34
Utrudnianie amania hase .............................................................38
Cz
3. Metody ochrony przed zaawansowanymi napastnikami .............42
Zaawansowane techniki amania hase ...........................................42
rodki zaradcze przeciwko zaawansowanym
technikom amania hase .............................................................44
Podsumowanie ...................................................................................46
Cz
Rozdzia 2. Bezpiecze stwo stacji roboczych .............................................47
1. Podstawy zabezpiecze .........................................................48
Podstawy bezpiecze stwa stacji roboczych ......................................48
Podstawy bezpiecze stwa sieci ......................................................50
Wprowadzenie do dystrybucji Tails ..................................................52
Pobieranie, weryfikowanie i instalowanie dystrybucji Tails .................52
Pos ugiwanie si dystrybucj Tails ..................................................54
Cz
2. Dodatkowe hartowanie stacji roboczej ....................................56
Szyfrowanie dysków stacji roboczych ...............................................56
Has a BIOS ...................................................................................57
Utrwalanie i szyfrowanie w Tails .....................................................57
Cz
Kup książkę
Poleć książkę
6
Hartowanie Linuksa we wrogich rodowiskach sieciowych
3. Qubes ................................................................................. 61
Wprowadzenie do Qubes ............................................................... 61
Pobieranie Qubes i instalacja ......................................................... 66
Pulpit Qubes ................................................................................. 68
Przyk ad kompartmentalizacji maszyn appVM .................................. 72
Split GPG ..................................................................................... 75
USB VM ....................................................................................... 76
Podsumowanie .................................................................................. 78
Cz
Rozdzia 3. Bezpiecze stwo serwerów ...................................................... 79
Cz
1. Podstawy bezpiecze stwa serwerów ....................................... 79
Podstawowe praktyki w zakresie zabezpieczania serwerów ............... 79
Konfiguracja SSH .......................................................................... 81
Sudo ............................................................................................ 82
Cz
2. rednio zaawansowane techniki hartowania serwerów ............. 85
Uwierzytelnianie za pomoc klucza SSH .......................................... 86
AppArmor ..................................................................................... 90
Zdalne logi ................................................................................... 94
Cz
3. Zaawansowane techniki hartowania serwerów ........................ 96
Szyfrowanie dysku serwera ............................................................ 97
Bezpieczne alternatywy serwera NTP .............................................. 99
Uwierzytelnianie dwusk adnikowe za pomoc SSH ......................... 100
Podsumowanie ................................................................................ 103
Rozdzia 4. Sie
Cz
.................................................................................... 105
1. Podstawowe hartowanie sieci .............................................. 106
Podstawy bezpiecze stwa sieci .................................................... 106
Ataki man-in-the-middle ............................................................... 108
Ustawienia firewall serwera ......................................................... 110
Cz
2. Sieci szyfrowane ................................................................. 118
Konfiguracja OpenVPN ................................................................. 118
Tunele SSH ................................................................................ 125
Równowa enie obci enia z wykorzystaniem protoko u SSL/TLS ..... 127
Cz
3. Sieci anonimowe ................................................................ 132
Konfiguracja sieci Tor .................................................................. 133
Ukryte us ugi Tor ......................................................................... 138
Podsumowanie ................................................................................ 140
Rozdzia 5. Serwery WWW ..................................................................... 141
1. Podstawy bezpiecze stwa serwerów WWW ........................... 141
Uprawnienia ............................................................................... 141
Podstawowe uwierzytelnianie HTTP ............................................... 142
Cz
2. HTTPS ............................................................................... 145
W czanie HTTPS ........................................................................ 146
Przekierowanie HTTP na HTTPS .................................................... 148
Cz
Kup książkę
Poleć książkę
Spis tre ci
Odwrócone proxy HTTPS ..............................................................149
Uwierzytelnianie klienta za pomoc protoko u HTTPS .....................150
Cz
3. Zaawansowana konfiguracja HTTPS ......................................151
HSTS .........................................................................................151
Utajnienie przekazywania HTTPS ...................................................152
Zapory WAF ................................................................................154
Podsumowanie .................................................................................164
7
Rozdzia 6. E-mail ...................................................................................167
Cz
1. Podstawowe hartowanie serwerów e-mail ..............................168
Podstawy bezpiecze stwa poczty e-mail ........................................168
Podstawowe hartowanie serwerów e-mail ......................................170
Cz
2. Uwierzytelnianie i szyfrowanie ..............................................172
Uwierzytelnianie SMTP .................................................................173
SMTPS .......................................................................................175
Cz
3. Hartowanie zaawansowane ..................................................176
SPF ............................................................................................177
DKIM .........................................................................................182
DMARC ......................................................................................189
Podsumowanie .................................................................................193
Rozdzia 7. DNS .....................................................................................195
1. Podstawy bezpiecze stwa DNS ............................................196
Hartowanie autorytatywnych serwerów DNS ...................................197
Hartowanie rekursywnych serwerów DNS ......................................199
Cz
2. Ataki DNS Amplification i mechanizm Rate Limiting ...............200
Rejestrowanie zapyta DNS .........................................................201
Dynamiczne uwierzytelnianie DNS .................................................201
Cz
3. DNSSEC ............................................................................205
Jak dzia a DNS? ..........................................................................205
Bezpiecze stwo DNS ...................................................................206
Jak dzia a DNSSEC? ....................................................................207
Terminologia DNSSEC .................................................................210
Dodawanie obs ugi DNSSEC dla strefy ..........................................212
Podsumowanie .................................................................................215
Cz
Rozdzia 8. Baza danych .........................................................................217
Cz
1. Podstawy bezpiecze stwa baz danych ..................................218
Podstawowe zabezpieczenia bazy danych ......................................218
Lokalne administrowanie baz danych ..........................................220
Uprawnienia u ytkowników baz danych ..........................................223
Cz
2. Wzmacnianie zabezpiecze bazy danych ...............................226
Sieciowe mechanizmy kontroli dost pu do baz danych ...................227
W czanie SSL/TLS .....................................................................230
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin