www.ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki

HARTOWANIE LINUKSA WE WROGICH ŚRODOWISKACH SIECIOWYCH OCHRONA SERWERA OD TLS PO TOR


RANKIN K.

wydawnictwo: HELION , rok wydania 2018, wydanie I

cena netto: 60.00 Twoja cena  57,00 zł + 5% vat - dodaj do koszyka

Hartowanie Linuksa we wrogich środowiskach sieciowych.

Ochrona serwera od TLS po Tor


W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie tworzą społeczności, komunikują się i robią zakupy online, hakerzy niestrudzenie przeglądają sieć, poszukując słabych punktów. Atakują różne obiekty: mogą to być agencje rządowe, elektrownie i banki, ale równie dobrze ich celem może się stać jakakolwiek sieć komputerów. Chodzi o uzyskanie wrażliwych informacji, zbiorów danych osobowych czy wreszcie przejęcie kontroli nad systemem. Co gorsza, agresorzy odnoszą sukcesy nawet w przypadku sieci, w których wdrożono złożone i kosztowne zabezpieczenia.

Dzięki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolą Ci na zahartowanie swoich danych.

Zawarte tu treści przedstawiono w sposób bardzo praktyczny, z uwzględnieniem najnowszych osiągnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz się z ogólnym ujęciem tematyki bezpieczeństwa systemów, w tym stacji roboczych, serwerów i sieci. Następnie dowiesz się, w jaki sposób zahartować specyficzne usługi, takie jak serwery WWW, pocztę elektroniczną, systemy DNS i bazy danych. Na końcu książki znalazł się rozdział poświęcony reagowaniu na incydenty - to również jest wiedza potrzebna każdemu administratorowi.

Najciekawsze zagadnienia:

  • Hartowanie stacji roboczych, w tym stacji roboczych administratorów

  • Zabezpieczanie infrastruktury i ustawienie zapory sieciowej

  • Zaawansowane hartowanie serwerów poczty elektronicznej

  • Korzystanie z podstawowych i zaawansowanych właściwości usługi DNS

  • Poruszanie się w sieci TOR


    O autorze (9)

    Podziękowania (10)

    Słowo wstępne (11)

    Przedmowa (13)

    Rozdział 1. Ogólne pojęcia dotyczące bezpieczeństwa (21)

    • Część 1. Podstawy zabezpieczeń (21)
      • Podstawowe zasady bezpieczeństwa (22)
      • Podstawy bezpieczeństwa haseł (25)
    • Część 2. Metody zabezpieczeń przed doświadczonymi napastnikami (31)
      • Najlepsze praktyki dotyczące zabezpieczeń (31)
      • Techniki łamania haseł (34)
      • Utrudnianie łamania haseł (38)
    • Część 3. Metody ochrony przed zaawansowanymi napastnikami (42)
      • Zaawansowane techniki łamania haseł (42)
      • Środki zaradcze przeciwko zaawansowanym technikom łamania haseł (44)
    • Podsumowanie (46)

    Rozdział 2. Bezpieczeństwo stacji roboczych (47)

    • Część 1. Podstawy zabezpieczeń (48)
      • Podstawy bezpieczeństwa stacji roboczych (48)
      • Podstawy bezpieczeństwa sieci (50)
      • Wprowadzenie do dystrybucji Tails (52)
      • Pobieranie, weryfikowanie i instalowanie dystrybucji Tails (52)
      • Posługiwanie się dystrybucją Tails (54)
    • Część 2. Dodatkowe hartowanie stacji roboczej (56)
      • Szyfrowanie dysków stacji roboczych (56)
      • Hasła BIOS (57)
      • Utrwalanie i szyfrowanie w Tails (57)
    • Część 3. Qubes (61)
      • Wprowadzenie do Qubes (61)
      • Pobieranie Qubes i instalacja (66)
      • Pulpit Qubes (68)
      • Przykład kompartmentalizacji maszyn appVM (72)
      • Split GPG (75)
      • USB VM (76)
    • Podsumowanie (78)

    Rozdział 3. Bezpieczeństwo serwerów (79)

    • Część 1. Podstawy bezpieczeństwa serwerów (79)
      • Podstawowe praktyki w zakresie zabezpieczania serwerów (79)
      • Konfiguracja SSH (81)
      • Sudo (82)
    • Część 2. Średnio zaawansowane techniki hartowania serwerów (85)
      • Uwierzytelnianie za pomocą klucza SSH (86)
      • AppArmor (90)
      • Zdalne logi (94)
    • Część 3. Zaawansowane techniki hartowania serwerów (96)
      • Szyfrowanie dysku serwera (97)
      • Bezpieczne alternatywy serwera NTP (99)
      • Uwierzytelnianie dwuskładnikowe za pomocą SSH (100)
    • Podsumowanie (103)

    Rozdział 4. Sieć (105)

    • Część 1. Podstawowe hartowanie sieci (106)
      • Podstawy bezpieczeństwa sieci (106)
      • Ataki man-in-the-middle (108)
      • Ustawienia firewall serwera (110)
    • Część 2. Sieci szyfrowane (118)
      • Konfiguracja OpenVPN (118)
      • Tunele SSH (125)
      • Równoważenie obciążenia z wykorzystaniem protokołu SSL/TLS (127)
    • Część 3. Sieci anonimowe (132)
      • Konfiguracja sieci Tor (133)
      • Ukryte usługi Tor (138)
    • Podsumowanie (140)

    Rozdział 5. Serwery WWW (141)

    • Część 1. Podstawy bezpieczeństwa serwerów WWW (141)
      • Uprawnienia (141)
      • Podstawowe uwierzytelnianie HTTP (142)
    • Część 2. HTTPS (145)
      • Włączanie HTTPS (146)
      • Przekierowanie HTTP na HTTPS (148)
      • Odwrócone proxy HTTPS (149)
      • Uwierzytelnianie klienta za pomocą protokołu HTTPS (150)
    • Część 3. Zaawansowana konfiguracja HTTPS (151)
      • HSTS (151)
      • Utajnienie przekazywania HTTPS (152)
      • Zapory WAF (154)
    • Podsumowanie (164)

    Rozdział 6. E-mail (167)

    • Część 1. Podstawowe hartowanie serwerów e-mail (168)
      • Podstawy bezpieczeństwa poczty e-mail (168)
      • Podstawowe hartowanie serwerów e-mail (170)
    • Część 2. Uwierzytelnianie i szyfrowanie (172)
      • Uwierzytelnianie SMTP (173)
      • SMTPS (175)
    • Część 3. Hartowanie zaawansowane (176)
      • SPF (177)
      • DKIM (182)
      • DMARC (189)
    • Podsumowanie (193)

    Rozdział 7. DNS (195)

    • Część 1. Podstawy bezpieczeństwa DNS (196)
      • Hartowanie autorytatywnych serwerów DNS (197)
      • Hartowanie rekursywnych serwerów DNS (199)
    • Część 2. Ataki DNS Amplification i mechanizm Rate Limiting (200)
      • Rejestrowanie zapytań DNS (201)
      • Dynamiczne uwierzytelnianie DNS (201)
    • Część 3. DNSSEC (205)
      • Jak działa DNS? (205)
      • Bezpieczeństwo DNS (206)
      • Jak działa DNSSEC? (207)
      • Terminologia DNSSEC (210)
      • Dodawanie obsługi DNSSEC dla strefy (212)
    • Podsumowanie (215)

    Rozdział 8. Baza danych (217)

    • Część 1. Podstawy bezpieczeństwa baz danych (218)
      • Podstawowe zabezpieczenia bazy danych (218)
      • Lokalne administrowanie bazą danych (220)
      • Uprawnienia użytkowników baz danych (223)
    • Część 2. Wzmacnianie zabezpieczeń bazy danych (226)
      • Sieciowe mechanizmy kontroli dostępu do baz danych (227)
      • Włączanie SSL/TLS (230)
    • Część 3. Szyfrowanie bazy danych (233)
      • Szyfrowanie całego dysku (233)
      • Szyfrowanie po stronie aplikacji (234)
      • Szyfrowanie po stronie klienta (237)
    • Podsumowanie (237)

    Rozdział 9. Reagowanie na incydenty (239)

    • Część 1. Podstawy reagowania na incydenty (239)
      • Kto zajmuje się reagowaniem na incydenty? (239)
      • Czy będziesz ścigać cyberprzestępcę? (240)
      • Wyciągnij wtyczkę (240)
      • Wykonaj obraz serwera (241)
      • Przywróć serwer do pracy (241)
      • Śledztwo (242)
    • Część 2. Bezpieczne techniki tworzenia obrazu dysku (243)
      • Wybór systemu do tworzenia obrazu (244)
      • Utworzenie obrazu (244)
      • Wprowadzenie w tematykę narzędzi Sleuth Kit i Autopsy (244)
    • Część 3. Przykładowe śledztwo (252)
      • Reagowanie na incydenty w chmurze (256)
    • Podsumowanie (258)

    Dodatek A. Tor (259)

    • Czym jest Tor? (259)
      • Dlaczego warto korzystać z usługi Tor? (260)
    • Jak działa Tor? (260)
    • Zagrożenia dla bezpieczeństwa (262)
      • Przestarzałe oprogramowanie usługi Tor (263)
      • Wycieki tożsamości (263)

    Dodatek B. SSL/TLS (265)

    • Czym jest TLS? (265)
      • Dlaczego warto korzystać z TLS? (266)
    • Jak działa TLS? (266)
      • Odszyfrowanie nazw szyfrów (268)
    • Polecenia przydatne do rozwiązywania problemów z TLS (268)
      • Przeglądanie zawartości certyfikatu (268)
      • Przeglądanie zawartości żądania CSR (269)
      • Rozwiązywanie problemów w komunikacji z TLS (269)
    • Zagrożenia dla bezpieczeństwa (269)
      • Ataki man-in-the-middle (269)
      • Ataki degradacji protokołu (270)
      • Utajnianie przekazywania (271)

    Skorowidz (273)


280 stron, Format: 17.0x23.0cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022