Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем Linux, которые по-прежнему представляют собой одну из излюбленных целей для атак хакеров. В новом издании подробнее, чем это было сделано когда-либо ранее, компетентные авторы расскажут читателям о мерах противодействия как классическим атакам, так и о новых средствах из арсенала современного хакера. На реальных примерах раскрыты все известные типы атак и представлены средства защиты от каждой конкретной атаки начиная от профилактических действий и заканчивая средствами оперативного выявления вторжений. Книга рассчитана на сетевых администраторов и пользователей высокой квалификации.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 29
ЧАСТЬ I. МИР LINUX 37
Глава 1. ОБЗОР БЕЗОПАСНОСТИ В LINUX 38
Глава 2. ПРОФИЛАКТИКА АТАК И ВОССТАНОВЛЕНИЕ ПОСЛЕ ВЗЛОМА 76
Глава 3. ПРЕДВАРИТЕЛЬНЫЙ СБОР ИНФОРМАЦИИ О КОМПЬЮТЕРЕ И СЕТИ 130
ЧАСТЬ II. АТАКИ ИЗВНЕ 195
Глава 4. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ, "ТРОЯНСКИЕ КОНИ" И ДРУГИЕ ХИТРОСТИ ХАКЕРОВ 196
Глава 5. ФИЗИЧЕСКИЕ АТАКИ 230
Глава 6. АТАКИ ПО СЕТИ 255
Глава 7. СЕТЬ ПОД ПРИЦЕЛОМ 295
ЧАСТЬ III. АТАКИ ЛОКАЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ 341
Глава 8. РАСШИРЕНИЕ ПРИВИЛЕГИЙ 342
Глава 9. АУТЕНТИФИКАЦИЯ В LINUX 387
ЧАСТЬ IV. БЕЗОПАСНОСТЬ СЕРВЕРА 407
Глава 10. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ 408
Глава 11. ПРОТОКОЛ FTP 434
Глава 12. WEB-СЕРВЕРЫ 460
Глава 13. УПРАВЛЕНИЕ ДОСТУПОМ И БРАНДМАУЭРЫ 503
Глава 14. АТАКИ ОТКАЗА В ОБСЛУЖИВАНИИ 525
ЧАСТЬ V. ПОСЛЕ ВЗЛОМА 543
Глава 15. СКРЫТЫЙ ДОСТУП 544
Глава 16. ПОТАЙНЫЕ ХОДЫ 567
Глава 17. УСОВЕРШЕНСТВОВАННЫЕ МЕТОДЫ АТАКИ 600
ЧАСТЬ VI. ПРИЛОЖЕНИЯ 617
Приложение А. ВОССТАНОВЛЕНИЕ ПОСЛЕ ВЗЛОМА 618
Приложение Б. ОБНОВЛЕНИЕ ПРОГРАММ 627
Приложение В. ОТКЛЮЧЕНИЕ НЕНУЖНЫХ СЛУЖБ 643
Приложение Г. ПРИМЕРЫ РЕАЛЬНЫХ АТАК 657
Приложение Д. РУССКОЯЗЫЧНЫЕ РЕСУРСЫ 678
ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ 681
Один из лучших в мировой практике курсов. Предназначен специалистам, работающим в области защиты информации, и специалистам-разработчикам программного обеспечения.
Книга "Основы веб-хакинга: нападение и защита" для всех интересующихся хакингом веб-сайтов, с параллельным освещением аспектов надежной защиты. Изложение построено на учебных примерах, которые пользователь создает на своем компьютере, и реальных уязвимостях широко распространенных бесплатных движков сайтов