ODBIERZ TWÓJ BONUS :: »

Linux. Bezpieczeństwo. Receptury Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes

(ebook) (audiobook) (audiobook)
Linux. Bezpieczeństwo. Receptury Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes - okladka książki

Linux. Bezpieczeństwo. Receptury Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes - okladka książki

Linux. Bezpieczeństwo. Receptury Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes - audiobook MP3

Linux. Bezpieczeństwo. Receptury Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes - audiobook CD

Autorzy:
Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes
Serie wydawnicze:
Receptury
Wydawnictwo:
Helion
Ocena:
4.8/6  Opinie: 6
Stron:
352
Druk:
oprawa miękka
Czytaj fragment
Książka
41,40 zł 69,00 zł (-40%)
41,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Monitorowania integralności systemu za pomocą Tripwire i migawkowych kontroli plików
  • Konfigurowania i zarządzania zaporami sieciowymi iptables oraz ipchains
  • Blokowania i ograniczania ruchu sieciowego na podstawie adresów IP, MAC i portów
  • Kontrolowania dostępu do usług sieciowych przez xinetd, inetd oraz tcpd
  • Ograniczania dostępu do serwera SSH według kont, hostów i przedziałów czasowych
  • Wdrażania silnych haseł i list kontroli dostępu z wykorzystaniem PAM
  • Zarządzania certyfikatami SSL: generowania, instalowania i konwertowania
  • Konfigurowania uwierzytelniania Kerberos dla użytkowników, hostów i usług
  • Przydzielania i kontrolowania uprawnień administracyjnych za pomocą sudo
  • Zabezpieczania połączeń SSH, w tym uwierzytelniania kluczem publicznym i tunelowania
  • Szyfrowania plików i katalogów z użyciem GnuPG oraz zarządzania kluczami
  • Szyfrowania i podpisywania poczty elektronicznej w różnych klientach (Emacs, Pine, Mozilla, Evolution, mutt)
  • Zabezpieczania transmisji poczty POP/IMAP i SMTP za pomocą SSL, stunnel oraz SSH
  • Testowania siły haseł i wykrywania słabych kont narzędziami John the Ripper i CrackLib
  • Wykrywania rootkitów, otwartych portów i podejrzanych procesów w systemie
  • Monitorowania logów, wykrywania włamań programem Snort oraz automatyzacji raportowania (logwatch)

Poznaj narzędzia i techniki w zabezpieczeniach systemów linuksowych

Zabezpieczanie systemu komputerowego to proces złożony. Nie trzeba jednak od razu wprowadzać złożonych mechanizmów ochrony systemu. Znajomość podstawowych procedur pomaga dostatecznie zwiększyć poziom bezpieczeństwa. Czy chcesz szybko dowiedzieć się, jak wysyłać zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyć dostęp do usług sieciowych w określonych porach dnia? Jak zabezpieczyć serwer WWW zaporą sieciową? Skonfigurować uwierzytelnianie z użyciem klucza publicznego przez SSH?

Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.

  • Kontrola dostępu do systemu na różnych poziomach - od zapory sieciowej aż po poszczególne usługi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
  • Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
  • Ochrona połączeń sieciowych technologiami SSH i SSL.
  • Wykrywanie włamań programami: tripwire, snort, tcpdump, logwatch i innymi.
  • Zabezpieczanie uwierzytelniania za pomocą kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
  • Szyfrowanie plików i wiadomości e-mail oprogramowaniem GnuPG.
  • Sondowanie zabezpieczeń własnego systemu programami do łamania haseł, narzędziem nmap i skryptami pomocniczymi.

Jeśli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej książce pozwolą zwiększyć wydajność Twojej pracy: osiągniesz więcej poświęcając mniej czasu. Zdobędziesz pewność, że zastosujesz właściwe rozwiązania gdy pojawiają się konkretne zagrożenia.

 

Wybrane bestsellery

O autorze książki

Dr Daniel J. Barrett jest inżynierem oprogramowania, administratorem systemów, muzykiem i satyrykiem. Od wczesnych lat 90. XX wieku pisze o technologiach informatycznych. Dla wydawnictwa O’Reilly napisał wiele książek, między innymi: SSH, Secure Shell: The Definitive Guide, MediaWiki i Linux. Bezpieczeństwo. Receptury.

Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes - pozostałe książki

Zobacz pozostałe książki z serii Receptury

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka "Linux. Bezpieczeństwo. Receptury" zawiera praktyczne przykłady konfiguracji i poleceń?
Tak, książka skupia się na praktycznych recepturach - znajdziesz w niej gotowe polecenia, przykłady konfiguracji oraz konkretne rozwiązania typowych problemów związanych z bezpieczeństwem systemów Linux.
2. Czy publikacja obejmuje najnowsze narzędzia i technologie stosowane w zabezpieczaniu Linuksa?
Książka omawia szeroki wachlarz narzędzi i technologii, takich jak iptables, SSH, SSL, PAM, Kerberos, sudo, Tripwire, Snort, GnuPG i wiele innych, które są standardem w zabezpieczaniu systemów linuksowych.
3. Czy muszę mieć zaawansowaną wiedzę o Linuksie, aby skorzystać z tej książki?
Nie jest wymagane zaawansowane doświadczenie - książka jest przeznaczona dla osób średnio zaawansowanych oraz administratorów, którzy chcą szybko wdrożyć skuteczne zabezpieczenia bez zagłębiania się w teorię.
4. Czy znajdę tu informacje o zabezpieczaniu poczty elektronicznej i plików?
Tak, osobne rozdziały są poświęcone ochronie poczty elektronicznej (szyfrowanie, SSL, zabezpieczanie transmisji) oraz ochronie plików (szyfrowanie, zarządzanie kluczami, prawa dostępu).
5. Jakie narzędzia do monitorowania i wykrywania włamań są opisane w książce?
Książka opisuje m.in. Tripwire, Snort, tcpdump, logwatch, ethereal, dsniff, oraz inne narzędzia do monitorowania sieci, wykrywania włamań i analizy logów.
6. Czy książka pomoże mi szybko rozwiązać konkretne problemy z bezpieczeństwem Linuksa?
Tak, publikacja ma formę praktycznych receptur - możesz łatwo znaleźć rozwiązanie konkretnego problemu i zastosować je krok po kroku bez potrzeby przeszukiwania dokumentacji.
7. W jakiej formie dostępna jest książka - drukowanej czy elektronicznej?
Książka jest dostępna zarówno w wersji papierowej, jak i elektronicznej (e-book), co umożliwia wygodny wybór formatu dopasowanego do Twoich preferencji.
8. Czy ta książka będzie przydatna podczas nauki do egzaminów z administracji Linuksem?
Tak, dzięki praktycznym przykładom i szerokiemu zakresowi tematów związanych z bezpieczeństwem, książka może być cennym uzupełnieniem nauki do egzaminów i pracy administratora.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
41,40 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint