linux

1
Мини-картинка

Вся концепция безопасности часто оказывается чуждой пониманию системного или сетевого администратора. Многие из нас просто не умеют думать как хакер или полицейский. Наша задача — поддерживать работоспособность системы, приложений и сетевых служб, а также реагировать на запросы пользователей. Однако стремительное развитие компьютерных технологий заставляет администраторов все больше заниматься вопросами безопасности.

Современные процессоры быстры и дешевы, объемы оперативной памяти поражают воображение, сеть Internet разрастается, а о той скорости работы глобальных соединений, которая есть сейчас, раньше можно было только мечтать. Существовавший ранее предел 56 Кбит/с теперь существенно расширен благодаря новым технологиям, таким как ADSL . С ростом технологических мощностей увеличиваются объемы финансовых сделок и предоставляемых услуг. Электронные магазины — лишь вершина айсберга. Все это способствует повышению производительности труда и росту доходов, но одновременно возникает и больше возможностей для проявления всякого рода деструктивных сил.

С каждым новым поколением растет уровень компьютерной грамотности, причем знакомство с компьютером происходит во все более раннем возрасте. Вспомните себя в 16 лет. А теперь представьте, что в этом возрасте вы уже опытный программист, хорошо разбирающийся в компьютерных технологиях!

Как было отмечено в главе 1, для осуществления многих видов компьютерных атак не требуются знания в области программирования. Все, что необходимо, — это доступ в Internet, где есть немало Webузлов, на которых публикуются программы для взлома компьютеров, и умение компилировать и инсталлировать эти программы. Настоящее раздолье для хакеров!

Страницы раздела:
• Вредительство в Internet
• Процесс выработки стратегии безопасности
• Концепция конфиденциальности
• Анализ риска
• Стратегия безопасности
• Защита компьютеров и сетей
• Люди — слабейшее звено
• Все, что явно не разрешено, — запрещено
• Будьте бдительны
• Цена безопасности
• Базовые сведения
• Пароли BIOS
• Листинг 3.3. Загрузка в однопользовательском режиме
• Сценарии запуска системы
• Менеджер пакетов Red Hat
• Пакет bash
• Источники информации об RPM
• Уровни TCP
• Механизм совместного доступа
• Транспортный уровень
• Основные прикладные системы
• Сетевой мониторинг
• Теоретическая литература
• Интерактивная документация:
• Процесс криптоанализа
• Типы алгоритмов Симметричное шифрование
• Хеширование и цифровые подписи
• Цифровые подписи
• Получение открытых ключей PGP
• Тестирование программного обеспечения
• Проверка программы
• Анализ исходного кода
• Лицензии
• Мы защищаем ваши права двумя способами
• Эти требования относятся в целом к модифицированному продукту
• Исходный код
• Использование Программы
• Как применить эти требования
• Пользователи, права доступа и файловые системы
• Управление пользовательскими учетными записями
• Выбор паролей
• У каждой учетной записи должен быть пароль
• Заблокированные учетные записи
• Устаревание паролей и файл скрытых паролей
• Файл shadow
• Все параметры
• Учетные записи с ограниченными правами доступа
• Перечень введенных команд
• Пакет SSH
• Настройка файла (etc(securetty
• Права доступа к файлам и каталогам
• Права доступа по умолчанию: значение umask
• Биты SUID и SGID
• Утилиты xlock и xscreensaver
• Стандартные параметры монтирования
• Типы файловых систем
• Списки контроля доступа и расширенные атрибуты
• Включение поддержки в ядре
• Работа со списками контроля доступа
• Применение расширенных атрибутов
• Атрибут а
• Библиотека GNU С
• Набор макросов по умолчанию
• System V
• Подмножество, используемое для интерфейсов
• Целочисленный аргумент в sysconf
• Члены структуры utsname
• Совместимость Приложения
• Средства отладки использования памяти
• Пример выполнения программы
• Компоновка тестовой программы с mcheck
• Использование mtrace
• Поиск утечек памяти с помощью mpr
• Mprchain преобразует журнал в вывод
• Обнаружение ошибок памяти с помощью Valgrind Valgrind
• Опция, позволяющая включить агрессивную проверку
• Использование Electric Fence
• Выравнивание памяти
• Пример поведения тестовой программы, скомпонованной с Electric Fence
• Ограничения
• Команды
• Access
• Опции b bfdiame
• Основные опции print
• Help печатает опции программы.
• Основные опции a temporary directory
• Синтаксис (основные опции) amq
• Синтаксис animate
• Удаленный доступ
• OpenSSH
• Настройка OpenSSH
• Построение новых ключей хостов
• Аутентификация с использованием открытых ключей
• Использование нескольких пар ключей
• Вход без пароля с использованием ssh-agent
• Вход без пароля с использованием keychain
• Беспарольный вход для заданий cron
• Автоматическое завершение ssh-agent при выходе
• Настройка приглашения Bash для ssh
• Туннелирование X через SSH
• Подключение с компьютера с системой Windows
• Назначение разрешений для файлов ssh
• Подключаемые модули аутентификации
• Конфигурирование
• Описание auth
• Администрирование
• Стандартная конфигурация в Red Hat
• Модули РАМ и пароли
• Модуль pam_env
• Модуль pam_unix
• Модуль типа password
• Модуль типа account
• Объединение модулей pam_unix и pam cracklib типа password в стек
• Модули РАМ и пароли: резюме
• Модули типа auth
• Модули типа account, password и session
• Модуль pam_time
• Логический список устройств доступа
• Модуль pam_limits
• Подключаемые модули аутентификации 2
• Управление доступом с помощью модуля pam_listfile
• Попытка пользователя guest
• Модули РАМ и команда su
• Модуль pam_access
• Модуль pam_lastlog
• Модуль pam_rhosts_auth
• Конфигурационный файл other
• Password required
• Журнальные файлы
• Доступные модули
• Подключаемые модули аутентификации 3
• Контроль доступа в стиле программы TCPWrappers
• Будущее РАМ
• Применение rsync для локальной пересылки и синхронизации файлов
• Безопасная пересылка данных с применением ssh
• Архивация и восстановление
• Восстановление отдельных файлов с диска Mondo
• Восстановление системы с диска Mondo
• Использование mindi-kernel
• Использование Mondo Rescue для клонирования систем Linux
• Создание загрузочного диска DVD
• Проверка архивов Mondo
• Создание загрузочного компакт-диска в Mondo Rescue
• Ограничение загрузки канала при использовании rsync
• Автоматизация архивации rsync на базе ssh
• Настройка выбора файлов
• Защита модулей rsync
• Настройка сервера архивации rsync
• Одноразовые пароли
• Программа S|Key
• Основные возможности
• Схема применения одноразовых паролей
• Сценарий configure
• Получение и инсталляция модуля pam_skey
• Инициализация пользователя с помощью команды skeyinit
• Команда skeyinfo
• Список одноразовых паролей пользователя, сгенерированный администратором
• Проверка успешной регистрации пользователя
• Регистрация в системе, где применяется программа S|Key
• Дистанционное обновление списка одноразовых паролей
• Сценарий skeyaudit
• Загрузка Knoppix
• Создание загрузочной дискеты Knoppix
• Сохранение конфигурации Knoppix на флэш-диске
• Создание зашифрованного домашнего каталога Knoppix
• Копирование файлов на другой PC с системой Linux
• Копирование файлов в общий каталог Samba
• Копирование файлов на диск CD-R|RW
• Редактирование конфигурационных файлов в Knoppix
• Установка программ из Knoppix
• Восстановление потерянного пароля root
• Установка Knoppix на жесткий диск
• Запуск антивирусных программ на Windows PC
• Обзор
• Получение и инсталляция программы
• Модуль пользовательского интерфейса
• Проверка и задание эмулятора терминала vtlOO
• Модуль SecurityPatchCheck
• Модуль FilePermissions
• Уровень безопасности Mandrake
• SUID-команды dump и restore
• SUID-утилиты дистанционной регистрации
• Запросы модуля FilePermissions
• Модуль AccountSecurity
• Стандартное значение umask
• Ограничение переменной среды PATH
• Запросы модуля AccountSecurity
• Модуль BootSecurity
• Парольная защита однопользовательского режима
• Запросы модуля BootSecurity
• Модуль Securelnetd
• Модуль DisablellserTools
• Модуль ConfigureMiscPAM
• Предоставление консольного доступа только пользователям root и joe
• Модуль Logging
• Сервер дистанционной журнальной регистрации

Ведете ли вы блог?

Да
Нет
Планирую


Результаты опроса

Новостной блок