SSH, The Secure Shell: The Definitive Guide. The Definitive Guide. 2nd Edition
- Promocja Przejdź
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 670
- Dostępne formaty:
-
ePubMobi
Opis
książki
:
SSH, The Secure Shell: The Definitive Guide. The Definitive Guide. 2nd Edition
Are you serious about network security? Then check out SSH, the Secure Shell, which provides key-based authentication and transparent encryption for your network connections. It's reliable, robust, and reasonably easy to use, and both free and commercial implementations are widely available for most operating systems. While it doesn't solve every privacy and security problem, SSH eliminates several of them very effectively.Everything you want to know about SSH is in our second edition of SSH, The Secure Shell: The Definitive Guide. This updated book thoroughly covers the latest SSH-2 protocol for system administrators and end users interested in using this increasingly popular TCP/IP-based solution.How does it work? Whenever data is sent to the network, SSH automatically encrypts it. When data reaches its intended recipient, SSH decrypts it. The result is "transparent" encryption-users can work normally, unaware that their communications are already encrypted. SSH supports secure file transfer between computers, secure remote logins, and a unique "tunneling" capability that adds encryption to otherwise insecure network applications. With SSH, users can freely navigate the Internet, and system administrators can secure their networks or perform remote administration.Written for a wide, technical audience, SSH, The Secure Shell: The Definitive Guide covers several implementations of SSH for different operating systems and computing environments. Whether you're an individual running Linux machines at home, a corporate network administrator with thousands of users, or a PC/Mac owner who just wants a secure way to telnet or transfer files between machines, our indispensable guide has you covered. It starts with simple installation and use of SSH, and works its way to in-depth case studies on large, sensitive computer networks.No matter where or how you're shipping information, SSH, The Secure Shell: The Definitive Guide will show you how to do it securely.
Wybrane bestsellery
-
Promocja Promocja 2za1
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- Druk
- PDF + ePub + Mobi pkt
(56,55 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępoBezpieczeństwo informacyjne. Aspekty prawno-administracyjne
Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska
(29,90 zł najniższa cena z 30 dni)
39.64 zł
55.00 zł (-28%) -
Promocja 2za1
"Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część III DZIECKO I TY" - niezbędnik każdego użytkownika internetu! W dobie wszechobecnych technologii i wszechwładnej sztucznej inteligencji, zarówno dorosłym, jak i najmłodszym użytkownikom sieci, przyda się solidny fundament wiedzy na temat bezpieczeństwa cyfrowego. Poradnik "Twoje b -
Promocja Promocja 2za1
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.- Druk
- PDF + ePub + Mobi pkt
(70,85 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja Promocja 2za1
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach.- Videokurs pkt
(59,15 zł najniższa cena z 30 dni)
109.85 zł
169.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%)
O autorze książki
Dr Daniel J. Barrett jest inżynierem oprogramowania, administratorem systemów, muzykiem i satyrykiem. Od wczesnych lat 90. XX wieku pisze o technologiach informatycznych. Dla wydawnictwa O’Reilly napisał wiele książek, między innymi: SSH, Secure Shell: The Definitive Guide, MediaWiki i Linux. Bezpieczeństwo. Receptury.
Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes - pozostałe książki
-
Promocja Promocja 2za1
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.- Druk pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Computer security is an ongoing process, a relentless contest between system administrators and intruders. A good administrator needs to stay one step ahead of any adversaries, which often involves a continuing process of education. If you're grounded in the basics of security, however, you won't necessarily want a complete treatise on the subject- ePub + Mobi pkt
(118,15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
Promocja Promocja 2za1
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, and more.In this concise guide, author Daniel Barrett p- ePub + Mobi pkt
(92,65 zł najniższa cena z 30 dni)
101.15 zł
119.00 zł (-15%) -
Promocja Promocja 2za1
Take your Linux skills to the next level! Whether you're a system administrator, software developer, site reliability engineer, or enthusiastic hobbyist, this practical, hands-on book will help you work faster, smarter, and more efficiently. You'll learn how to create and run complex commands that solve real business problems, process and retrieve- ePub + Mobi pkt
(177,65 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł (-15%) -
Niniejsza książka jest zwięzłym przewodnikiem po systemie. Docenią ją zarówno początkujący, jak i zaawansowani użytkownicy. Opisano tu ważne i użyteczne aspekty Linuksa, tak aby każdy szybko mógł rozpocząć efektywną pracę. W tym wydaniu książki pojawiły się również nowe polecenia służące do przetwarzania plików audiowizualnych, odczytywania i zapisywania zawartości schowka systemowego oraz do wykonywania operacji na plikach PDF. Nie pominięto też idiomów powłoki, takich jak podstawianie poleceń czy przekazywanie ich potokiem do powłoki.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
If you use Linux in your day-to-day work, this popular pocket guide is the perfect on-the-job reference. The third edition features new commands for processing image files and audio files, running and killing programs, reading and modifying the system clipboard, and manipulating PDF files, as well as other commands requested by readers. You�¢??ll
- ePub + Mobi pkt
Niedostępna
-
Jeśli chciałbyś zgłębić system Git, trafiłeś na doskonałą książkę. Dzięki jej niewielkim rozmiarom możesz mieć ją zawsze przy sobie. Zmiana SVN na Git oprócz poznania nowych pojęć wymaga zmiany sposobu myślenia. Ten leksykon pozwoli Ci w każdej chwili sprawdzić, jak stworzyć nowe repozytorium czy gałąź oraz jak wprowadzić zmiany i przesłać je na centralny serwer. Ponadto dowiesz się, jak śledzić zdalne repozytoria, przeglądać historię zmian i scalać wersje. To doskonała lektura dla wszystkich osób chcących błyskawicznie poznać możliwości Gita i zacząć stosować go w codziennej pracy.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja Promocja 2za1
This pocket guide is the perfect on-the-job companion to Git, the distributed version control system. It provides a compact, readable introduction to Git for new users, as well as a reference to common commands and procedures for those of you with Git experience.Written for Git version 1.8.2, this handy task-oriented guide is organized around the b- ePub + Mobi pkt
(46,74 zł najniższa cena z 30 dni)
46.74 zł
54.99 zł (-15%) -
„Linux. Leksykon kieszonkowy” to książka dla tych, których do Linuksa zniechęca konieczność zapamiętania niezliczonej ilości poleceń i parametrów, oraz dla tych, którzy pracują z nim na co dzień i potrzebują podręcznej ściągi. Znajdziesz tu zestawienie poleceń najczęściej używanych w codziennej pracy. Ponadto dowiesz się, jak dopasować system do własnych potrzeb oraz jak programować skrypty powłoki. W trakcie lektury przekonasz się, że wiele zadań szybciej wykonasz w trybie tekstowym niż graficznym. Książka ta jest nieocenionym pomocnikiem każdego użytkownika systemu Linux, dlatego warto mieć ją pod ręką!
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja Promocja 2za1
Unlock the secrets of the Terminal and discover how this powerful tool solves problems the Finder can’t handle. With this handy guide, you’ll learn commands for a variety of tasks, such as killing programs that refuse to quit, renaming a large batch of files in seconds, or running jobs in the background while you do other work.Get started with an e- ePub + Mobi pkt
(29,67 zł najniższa cena z 30 dni)
29.67 zł
34.90 zł (-15%)
Ebooka "SSH, The Secure Shell: The Definitive Guide. The Definitive Guide. 2nd Edition" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "SSH, The Secure Shell: The Definitive Guide. The Definitive Guide. 2nd Edition" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "SSH, The Secure Shell: The Definitive Guide. The Definitive Guide. 2nd Edition" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- ISBN Ebooka:
- 978-14-493-2481-0, 9781449324810
- Data wydania ebooka :
- 2005-05-10 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- 1
- Rozmiar pliku ePub:
- 3.5MB
- Rozmiar pliku Mobi:
- 7.8MB
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Hacking » Bezpieczeństwo systemów
Spis treści książki
- SSH, the Secure Shell, 2nd Edition
- SPECIAL OFFER: Upgrade this ebook with OReilly
- Preface
- Protect Your Network with SSH
- Intended Audience
- End-User Audience
- Prerequisites
- System-Administrator Audience
- Prerequisites
- End-User Audience
- Reading This Book
- Our Approach
- Which Chapters Are for You?
- Supported Platforms
- Disclaimers
- Conventions Used in This Book
- Comments and Questions
- Safari Enabled
- Acknowledgments
- 1. Introduction to SSH
- What Is SSH?
- What SSH Is Not
- The SSH Protocol
- 1.3.1 Protocols, Products, Clients, and Confusion
- Overview of SSH Features
- 1.4.1 Secure Remote Logins
- 1.4.2 Secure File Transfer
- 1.4.3 Secure Remote Command Execution
- 1.4.4 Keys and Agents
- 1.4.5 Access Control
- 1.4.6 Port Forwarding
- History of SSH
- Related Technologies
- 1.6.1 rsh Suite (r-Commands)
- 1.6.2 Pretty Good Privacy (PGP) and GNU Privacy Guard (GnuPG)
- 1.6.3 Kerberos
- 1.6.4 IPSEC and Virtual Private Networks
- 1.6.5 Secure Remote Password (SRP)
- 1.6.6 Secure Socket Layer (SSL) Protocol
- 1.6.7 SSL-Enhanced Telnet and FTP
- 1.6.8 stunnel
- 1.6.9 Firewalls
- Summary
- 2. Basic Client Use
- A Running Example
- Remote Terminal Sessions with ssh
- 2.2.1 File Transfer with scp
- Adding Complexity to the Example
- 2.3.1 Known Hosts
- 2.3.2 The Escape Character
- Authentication by Cryptographic Key
- 2.4.1 A Brief Introduction to Keys
- 2.4.2 Generating Key Pairs with ssh-keygen
- 2.4.3 Installing a Public Key on an SSH Server Machine
- 2.4.3.1 Instructions for OpenSSH
- 2.4.3.2 Instructions for Tectia
- 2.4.4 If You Change Your Key
- The SSH Agent
- 2.5.1 Agents and Automation
- 2.5.2 A More Complex Passphrase Problem
- 2.5.3 Agent Forwarding
- Connecting Without a Password or Passphrase
- Miscellaneous Clients
- 2.7.1 sftp
- 2.7.2 slogin
- Summary
- 3. Inside SSH
- Overview of Features
- 3.1.1 Privacy (Encryption)
- 3.1.2 Integrity
- 3.1.3 Authentication
- 3.1.4 Authorization
- 3.1.5 Forwarding (Tunneling)
- A Cryptography Primer
- 3.2.1 How Secure Is Secure?
- 3.2.2 Public-and Secret-Key Cryptography
- 3.2.3 Hash Functions
- The Architecture of an SSH System
- Inside SSH-2
- 3.4.1 Protocol Summary
- 3.4.2 SSH Transport Layer Protocol (SSH-TRANS)
- 3.4.2.1 Connection
- 3.4.2.2 Protocol version selection
- 3.4.2.3 Parameter negotiation
- 3.4.2.4 Key exchange and server authentication
- 3.4.2.5 Server authentication and antispoofing: some gory details
- 3.4.2.6 Wonder security powers, activate!
- 3.4.3 SSH Authentication Protocol (SSH-AUTH)
- 3.4.3.1 The authentication request
- 3.4.3.2 The authentication response
- 3.4.3.3 Getting started: the "none" request
- 3.4.3.4 Public-key authentication
- 3.4.3.5 Password authentication
- 3.4.3.6 Hostbased authentication
- 3.4.4 SSH Connection Protocol (SSH-CONN)
- 3.4.4.1 Channels
- 3.4.4.2 Requests
- 3.4.4.3 The finish line
- Inside SSH-1
- Implementation Issues
- 3.6.1 Host Keys
- 3.6.2 Authorization in Hostbased Authentication
- 3.6.2.1 Hostbased access files
- 3.6.2.2 Control file details
- 3.6.2.3 Netgroups as wildcards
- 3.6.2.4 Summary
- 3.6.3 SSH-1 Backward Compatibility
- 3.6.4 Randomness
- 3.6.5 Privilege Separation in OpenSSH
- SSH and File Transfers (scp and sftp)
- 3.7.1 Whats in a Name?
- 3.7.2 scp Details
- 3.7.3 scp2/sftp Details
- Algorithms Used by SSH
- 3.8.1 Public-Key Algorithms
- 3.8.1.1 Rivest-Shamir-Adleman (RSA)
- 3.8.1.2 Digital Signature Algorithm (DSA)
- 3.8.1.3 Diffie-Hellman key agreement
- 3.8.2 Secret-Key Algorithms
- 3.8.2.1 International Data Encryption Algorithm (IDEA)
- 3.8.2.2 Advanced Encryption Standard (AES)
- 3.8.2.3 Data Encryption Standard (DES)
- 3.8.2.4 Triple-DES
- 3.8.2.5 ARCFOUR (RC4)
- 3.8.2.6 Blowfish
- 3.8.2.7 Twofish
- 3.8.2.8 CAST
- 3.8.3 Hash Functions
- 3.8.3.1 CRC-32
- 3.8.3.2 MD5
- 3.8.3.3 SHA-1
- 3.8.3.4 RIPEMD-160
- 3.8.4 Compression Algorithms: zlib
- 3.8.1 Public-Key Algorithms
- Threats SSH Can Counter
- 3.9.1 Eavesdropping
- 3.9.2 Name Service and IP Spoofing
- 3.9.3 Connection Hijacking
- 3.9.4 Man-in-the-Middle Attacks
- Threats SSH Doesn't Prevent
- 3.10.1 Password Cracking
- 3.10.2 IP and TCP Attacks
- 3.10.3 Traffic Analysis
- 3.10.4 Covert Channels
- 3.10.5 Carelessness
- Threats Caused by SSH
- Summary
- Overview of Features
- 4. Installation and Compile-Time Configuration
- Overview
- 4.1.1 Install the Prerequisites
- 4.1.2 Obtain the Sources
- 4.1.3 Verify the Signature
- 4.1.4 Extract the Source Files
- 4.1.5 Perform Compile-Time Configuration
- 4.1.6 Compile Everything
- 4.1.7 Install the Programs and Configuration Files
- Installing OpenSSH
- 4.2.1 Prerequisites
- 4.2.2 Downloading and Extracting the Files
- 4.2.2.1 Verifying with GnuPG
- 4.2.3 Building and Installing
- 4.2.4 Configuration Options
- 4.2.4.1 File locations
- 4.2.4.2 Random number generation
- 4.2.4.3 Networking
- 4.2.4.4 Authentication
- 4.2.4.5 Access control
- Installing Tectia
- 4.3.1 Prerequisites
- 4.3.2 Obtaining and Extracting the Files
- 4.3.3 Verifying with md5sum
- 4.3.4 Building and Installing
- 4.3.5 Configuration Options
- 4.3.5.1 File locations and permission
- 4.3.5.2 Random number generation
- 4.3.5.3 Networking
- 4.3.5.4 X Window System
- 4.3.5.5 TCP port forwarding
- 4.3.5.6 Encryption
- 4.3.5.7 Authentication
- 4.3.5.8 SOCKS proxies
- 4.3.5.9 Debugging
- 4.3.5.10 SSH-1 protocol compatibility
- 4.3.6 SSH-1 Compatibility Support for Tectia
- Software Inventory
- Replacing r-Commands with SSH
- 4.5.1 Concurrent Versions System (CVS)
- 4.5.2 GNU Emacs
- 4.5.3 Pine
- 4.5.4 rsync, rdist
- Summary
- Overview
- 5. Serverwide Configuration
- Running the Server
- 5.1.1 Running sshd as the Superuser
- 5.1.2 Running sshd as an Ordinary User
- Server Configuration: An Overview
- 5.2.1 Server Configuration Files
- 5.2.2 Checking Configuration Files
- 5.2.2.1 Checking OpenSSH configuration files
- 5.2.2.2 Checking Tectia configuration files
- 5.2.3 Command-Line Options
- 5.2.4 Changing the Configuration
- 5.2.5 A Tricky Reconfiguration Example
- Getting Ready: Initial Setup
- 5.3.1 File Locations
- 5.3.1.1 Host key files
- 5.3.1.2 Random seed file
- 5.3.1.3 Process ID file
- 5.3.1.4 Server configuration file
- 5.3.1.5 User SSH directory
- 5.3.1.6 Per-account authorization files
- 5.3.1.7 utmp file structure
- 5.3.2 File Permissions
- 5.3.2.1 Acceptable permissions for user files
- 5.3.3 TCP/IP Settings
- 5.3.3.1 Port number and network interface
- 5.3.3.2 Invocation by inetd or xinetd
- 5.3.3.3 Restarting the SSH server for each connection
- 5.3.3.4 Keepalive messages
- 5.3.3.5 Idle connections
- 5.3.3.6 Failed logins
- 5.3.3.7 Limiting simultaneous connections
- 5.3.3.8 Reverse IP mappings
- 5.3.3.9 Controlling the Nagle Algorithm
- 5.3.3.10 Discovering other servers
- 5.3.4 Key Regeneration
- 5.3.5 Encryption Algorithms
- 5.3.6 Integrity-Checking (MAC) Algorithms
- 5.3.7 SSH Protocol Settings
- 5.3.7.1 Protocol version string
- 5.3.8 Compression
- 5.3.1 File Locations
- Authentication: Verifying Identities
- 5.4.1 Authentication Syntax
- 5.4.2 Password Authentication
- 5.4.2.1 Failed password attempts
- 5.4.2.2 Empty passwords
- 5.4.2.3 Expired passwords
- 5.4.3 Public-Key Authentication
- 5.4.4 Hostbased Authentication
- 5.4.5 Keyboard-Interactive Authentication
- 5.4.5.1 OpenSSH keyboard-interactive authentication
- 5.4.5.2 Tectia's keyboard-interactive authentication
- 5.4.6 PGP Authentication
- 5.4.7 Kerberos Authentication
- 5.4.7.1 Kerberos and OpenSSH
- 5.4.7.2 Kerberos and Tectia
- 5.4.8 PAM Authentication
- 5.4.9 Privilege Separation
- 5.4.10 Selecting a Login Program
- Access Control: Letting People In
- 5.5.1 Account Access Control
- 5.5.1.1 Restricting all logins
- 5.5.2 Group Access Control
- 5.5.3 Hostname Access Control
- 5.5.4 shosts Access Control
- 5.5.5 Root Access Control
- 5.5.6 External Access Control
- 5.5.7 Restricting Directory Access with chroot
- 5.5.8 Summary of Authentication and Access Control
- 5.5.1 Account Access Control
- User Logins and Accounts
- 5.6.1 Welcome Messages for the User
- 5.6.2 Setting Environment Variables
- 5.6.3 Initialization Scripts
- Forwarding
- 5.7.1 Port Forwarding
- 5.7.2 X Forwarding
- 5.7.3 Agent Forwarding
- Subsystems
- Logging and Debugging
- 5.9.1 OpenSSH Logging and Debugging
- 5.9.2 Tectia Logging and Debugging
- 5.9.3 Debugging Under inetd or xinetd
- Compatibility Between SSH-1 and SSH-2 Servers
- 5.10.1 Security Issues with Tectia's SSH-1 Compatibility Mode
- Summary
- Running the Server
- 6. Key Management and Agents
- What Is an Identity?
- 6.1.1 OpenSSH Identities
- 6.1.2 Tectia Identities
- Creating an Identity
- 6.2.1 Generating Keys for OpenSSH
- 6.2.1.1 Creating OpenSSH keys
- 6.2.1.2 Working with OpenSSH keys
- 6.2.2 Generating Keys for Tectia
- 6.2.2.1 Creating Tectia keys
- 6.2.2.2 Working with Tectia keys
- 6.2.3 Selecting a Passphrase
- 6.2.4 Generating New Groups for Diffie-Hellman Key Exchange
- 6.2.1 Generating Keys for OpenSSH
- SSH Agents
- 6.3.1 Agents Do Not Expose Keys
- 6.3.2 Starting an Agent
- 6.3.2.1 Single-shell method
- 6.3.2.2 Subshell method
- 6.3.2.3 Format of environment variable commands
- 6.3.3 Loading Keys with ssh-add
- 6.3.3.1 Automatic agent loading (single-shell method)
- 6.3.3.2 Automatic agent loading (subshell method)
- 6.3.3.3 Automatic agent loading (X Window System)
- 6.3.4 Agents and Security
- 6.3.4.1 Access control
- 6.3.4.2 Cracking an agent
- 6.3.5 Agent Forwarding
- 6.3.5.1 A firewall example
- 6.3.5.2 How agent forwarding works
- 6.3.5.3 Enabling agent forwarding
- 6.3.6 Agent CPU Usage
- 6.3.7 Debugging the Agent
- Multiple Identities
- 6.4.1 Switching Identities Manually
- 6.4.2 Switching Identities with an Agent
- 6.4.3 Tailoring Sessions Based on Identity
- PGP Authentication in Tectia
- Tectia External Keys
- Summary
- What Is an Identity?
- 7. Advanced Client Use
- How to Configure Clients
- 7.1.1 Command-Line Options
- 7.1.2 Client Configuration Files
- 7.1.2.1 Keywords versus command-line options
- 7.1.2.2 Global and local files
- 7.1.2.3 Configuration-file sections
- 7.1.2.4 Multiple matches
- 7.1.2.5 Making nicknames for hosts
- 7.1.2.6 Comments, indenting, and style
- 7.1.3 Environment Variables
- Precedence
- Introduction to Verbose Mode
- Client Configuration in Depth
- 7.4.1 Remote Account Name
- 7.4.1.1 Tricks with remote account names
- 7.4.2 User Identity
- 7.4.2.1 Using identities
- 7.4.3 Host Keys and Known-Hosts Databases
- 7.4.3.1 Strict host-key checking
- 7.4.3.2 Verifying host keys by DNS
- 7.4.3.3 Host key aliasing
- 7.4.3.4 Ignoring host keys for localhost
- 7.4.3.5 Moving the known hosts files
- 7.4.4 SSH Protocol Settings
- 7.4.4.1 Choosing a protocol version
- 7.4.4.2 Connection sharing
- 7.4.4.3 Setting environment variables in the server
- 7.4.5 TCP/IP Settings
- 7.4.5.1 Selecting a remote port
- 7.4.5.2 Connecting via a given network interface
- 7.4.5.3 Forcing a nonprivileged local port
- 7.4.5.4 Keepalive messages
- 7.4.5.5 Controlling TCP_NODELAY
- 7.4.5.6 Requiring IPv4 and IPv6
- 7.4.6 Making Connections
- 7.4.6.1 Number of connection attempts
- 7.4.6.2 Password prompting in OpenSSH
- 7.4.6.3 Password prompting in Tectia
- 7.4.6.4 Batch mode: suppressing prompts
- 7.4.6.5 Pseudo-terminal allocation (TTY/PTY/PTTY)
- 7.4.6.6 Backgrounding a remote command
- 7.4.6.7 Backgrounding a remote command, take two
- 7.4.6.8 Escaping
- 7.4.7 Proxies and SOCKS
- 7.4.7.1 SOCKS in OpenSSH: using DynamicForward
- 7.4.7.2 SOCKS in Tectia
- 7.4.8 Forwarding
- 7.4.9 Encryption Algorithms
- 7.4.10 Integrity-Checking (MAC) Algorithms
- 7.4.11 Host Key Types
- 7.4.12 Session Rekeying
- 7.4.13 Authentication
- 7.4.13.1 Requesting an authentication technique
- 7.4.13.2 The server is the boss
- 7.4.13.3 Detecting successful authentication
- 7.4.13.4 Using ssh-keysign for hostbased authentication
- 7.4.14 Data Compression
- 7.4.15 Program Locations
- 7.4.16 Subsystems
- 7.4.17 Logging and Debugging
- 7.4.18 Random Seeds
- 7.4.1 Remote Account Name
- Secure Copy with scp
- 7.5.1 Full Syntax of scp
- 7.5.2 Handling of Wildcards
- 7.5.3 Recursive Copy of Directories
- 7.5.4 Preserving Permissions
- 7.5.5 Automatic Removal of Original File
- 7.5.6 Safety Features
- 7.5.6.1 Directory confirmation
- 7.5.6.2 No-execute mode
- 7.5.6.3 Overwriting existing files
- 7.5.7 Batch Mode
- 7.5.8 User Identity
- 7.5.9 SSH Protocol Settings
- 7.5.10 TCP/IP Settings
- 7.5.11 Encryption Algorithms
- 7.5.12 Controlling Bandwidth
- 7.5.13 Data Compression
- 7.5.14 File Conversion
- 7.5.15 Optimizations
- 7.5.16 Statistics Display
- 7.5.17 Locating the ssh Executable
- 7.5.18 Getting Help
- 7.5.19 For Internal Use Only
- 7.5.20 Further Configuration
- Secure, Interactive Copy with sftp
- 7.6.1 Interactive Commands
- 7.6.2 Command-Line Options
- Summary
- How to Configure Clients
- 8. Per-Account Server Configuration
- Limits of This Technique
- 8.1.1 Overriding Serverwide Settings
- 8.1.2 Authentication Issues
- Public-Key-Based Configuration
- 8.2.1 OpenSSH Authorization Files
- 8.2.2 Tectia Authorization Files
- 8.2.2.1 Tectia PGP key authentication
- 8.2.3 Forced Commands
- 8.2.3.1 Security issues
- 8.2.3.2 Rejecting connections with a custom message
- 8.2.3.3 Displaying a command menu
- 8.2.3.4 Examining the client's original command
- 8.2.3.5 Restricting a client's original command
- 8.2.3.6 Logging a client's original command
- 8.2.3.7 Forced commands and secure copy (scp)
- 8.2.4 Restricting Access by Host or Domain
- 8.2.4.1 OpenSSH host access control
- 8.2.4.2 Tectia host access control
- 8.2.5 Setting Environment Variables
- 8.2.5.1 Example: CVS and $LOGNAME
- 8.2.6 Setting Idle Timeout
- 8.2.7 Disabling or Limiting Forwarding
- 8.2.8 Disabling TTY Allocation
- Hostbased Access Control
- The User rc File
- Summary
- Limits of This Technique
- 9. Port Forwarding and X Forwarding
- What Is Forwarding?
- Port Forwarding
- 9.2.1 Local Forwarding
- 9.2.1.1 Local forwarding and GatewayPorts
- 9.2.1.2 Remote forwarding
- 9.2.2 Trouble with Multiple Connections
- 9.2.3 Comparing Local and Remote Port Forwarding
- 9.2.3.1 Common elements
- 9.2.3.2 Local versus remote forwarding: the distinction
- 9.2.4 Forwarding Off-Host
- 9.2.4.1 Privacy
- 9.2.4.2 Access control and the loopback address
- 9.2.4.3 Listening on ("binding") an interface
- 9.2.5 Bypassing a Firewall
- 9.2.6 Port Forwarding Without a Remote Login
- 9.2.6.1 One-shot forwarding
- 9.2.7 The Listening Port Number
- 9.2.8 Choosing the Target Forwarding Address
- 9.2.9 Termination
- 9.2.9.1 The TIME_WAIT problem
- 9.2.10 Configuring Port Forwarding in the Server
- 9.2.10.1 Compile-time configuration
- 9.2.10.2 Serverwide configuration
- 9.2.10.3 Per-account configuration
- 9.2.11 Protocol-Specific Forwarding: FTP
- 9.2.1 Local Forwarding
- Dynamic Port Forwarding
- 9.3.1. SOCKS v4, SOCKS v5, and Names
- 9.3.2 Other Uses of Dynamic Forwarding
- X Forwarding
- 9.4.1 The X Window System
- 9.4.2 How X Forwarding Works
- 9.4.3 Enabling X Forwarding
- 9.4.4 Configuring X Forwarding
- 9.4.4.1 Compile-time configuration
- 9.4.4.2 Serverwide configuration
- 9.4.4.3 Per-account configuration
- 9.4.5 X Authentication
- 9.4.5.1 How X authentication works
- 9.4.5.2 xauth and the SSH rc files
- 9.4.5.3 Trusted X forwarding
- 9.4.5.4 Problems with X authentication
- 9.4.5.5 SSH and authentication spoofing
- 9.4.5.6 Improving authentication spoofing
- 9.4.5.7 Nonstandard X clients
- 9.4.6 Further Issues
- 9.4.6.1 X server configuration
- 9.4.6.2 Setting your DISPLAY environment variable
- 9.4.6.3 Shared accounts
- 9.4.6.4 Location of the xauth program
- 9.4.6.5 X forwarding and the GatewayPorts feature
- Forwarding Security: TCP-Wrappers and libwrap
- 9.5.1 TCP-Wrappers Configuration
- 9.5.2 Notes About TCP-Wrappers
- Summary
- 10. A Recommended Setup
- The Basics
- Compile-Time Configuration
- Serverwide Configuration
- 10.3.1 Disable Other Means of Access
- 10.3.2 sshd_config for OpenSSH
- 10.3.2.1 Choice of protocol
- 10.3.2.2 Important files
- 10.3.2.3 File and directory permissions
- 10.3.2.4 TCP/IP settings
- 10.3.2.5 Login time
- 10.3.2.6 Authentication
- 10.3.2.7 Access control
- 10.3.2.8 Forwarding
- 10.3.2.9 SFTP
- 10.3.3 sshd2_config for Tectia
- 10.3.3.1 Choice of protocol
- 10.3.3.2 Important files
- 10.3.3.3 File and directory permissions
- 10.3.3.4 TCP/IP settings
- 10.3.3.5 Login time
- 10.3.3.6 Authentication
- 10.3.3.7 Access control
- 10.3.3.8 Forwarding
- 10.3.3.9 Encryption
- 10.3.3.10 SFTP
- Per-Account Configuration
- Key Management
- Client Configuration
- Remote Home Directories (NFS, AFS)
- 10.7.1 NFS Security Risks
- 10.7.2 NFS Access Problems
- 10.7.3 AFS Access Problems
- Summary
- 11. Case Studies
- Unattended SSH: Batch or cron Jobs
- 11.1.1 Password Authentication
- 11.1.2 Public-Key Authentication
- 11.1.2.1 Storing the passphrase in the filesystem
- 11.1.2.2 Using a plaintext key
- 11.1.2.3 Using an agent
- 11.1.3 Hostbased Authentication
- 11.1.4 Kerberos
- 11.1.5 General Precautions for Batch Jobs
- 11.1.5.1 Least-privilege accounts
- 11.1.5.2 Separate, locked-down automation accounts
- 11.1.5.3 Restricted-use keys
- 11.1.5.4 Useful ssh options
- 11.1.6 Recommendations
- FTP and SSH
- 11.2.1 FTP-Specific Tools for SSH
- 11.2.1.1 VanDyke's SecureFX
- 11.2.1.2 Tectia client
- 11.2.2 Static Port Forwarding and FTP: A Study in Pain
- 11.2.3 The FTP Protocol
- 11.2.4 Forwarding the Control Connection
- 11.2.4.1 Choosing the forwarding target
- 11.2.4.2 Using passive mode
- 11.2.4.3 The "PASV port theft" problem
- 11.2.5 FTP, Firewalls, and Passive Mode
- 11.2.6 FTP and Network Address Translation (NAT)
- 11.2.6.1 Server-side NAT issues
- 11.2.7 All About Data Connections
- 11.2.7.1 The usual method of file transfer
- 11.2.7.2 Passive mode in depth
- 11.2.7.3 FTP with the default data ports
- 11.2.8 Forwarding the Data Connection
- 11.2.1 FTP-Specific Tools for SSH
- Pine, IMAP, and SSH
- 11.3.1 Securing IMAP Authentication
- 11.3.1.1 Pine and preauthenticated IMAP
- 11.3.1.2 Making Pine use SSH
- 11.3.2 Mail Relaying and News Access
- 11.3.3 Using a Connection Script
- 11.3.1 Securing IMAP Authentication
- Connecting Through a Gateway Host
- 11.4.1 Making Transparent SSH Connections
- 11.4.2 Using SCP Through a Gateway
- 11.4.3 Another Approach: SSH-in-SSH (Port Forwarding)
- 11.4.4 SSH-in-SSH with a Proxy Command (OpenSSH)
- 11.4.5 Comparing the Techniques
- 11.4.5.1 Smoothness
- 11.4.5.2 Security
- Scalable Authentication for SSH
- 11.5.1 Tectia with X.509 Certificates
- 11.5.1.1 What's a PKI?
- 11.5.1.2 Using certificates with Tectia host keys
- 11.5.1.3 A simple configuration
- 11.5.1.4 Getting a certificate
- 11.5.1.5 Hostkey verification: configuring the server
- 11.5.1.6 Hostkey verification: configuring the Client
- 11.5.1.7 User authentication: configuring the client
- 11.5.1.8 User authentication: configuring the server
- 11.5.2 OpenSSH and Tectia with Kerberos
- 11.5.2.1 How Kerberos works
- 11.5.2.2 Kerberos support in SSH
- 11.5.2.3 Kerberos interoperability with OpenSSH and Tectia
- 11.5.1 Tectia with X.509 Certificates
- Tectia Extensions to Server Configuration Files
- 11.6.1 Metaconfiguration
- 11.6.2 Subconfiguration Files
- 11.6.3 Quoted Values
- Tectia Plugins
- 11.7.1 A Plugin for Changing Expired Passwords
- 11.7.1.1 The ssh-passwd-plugin program
- 11.7.1.2 A Perl package implementing the Tectia plugin protocol
- 11.7.1.3 Creating a customized password-change plugin
- 11.7.2 A Plugin for Keyboard-Interactive Authentication
- 11.7.3 A Plugin for External Authorization
- 11.7.1 A Plugin for Changing Expired Passwords
- Unattended SSH: Batch or cron Jobs
- 12. Troubleshooting and FAQ
- Debug Messages: Your First Line of Defense
- 12.1.1 Client Debugging
- 12.1.2 Server Debugging
- The Top 10 SSH Questions
- Problems and Solutions
- 12.2.1 General Problems
- 12.2.2 Authentication Problems
- 12.2.2.1 General authentication problems
- 12.2.2.2 Password authentication
- 12.2.2.3 Hostbased authentication
- 12.2.2.4 Public-key authentication
- 12.2.2.5 PGP key authentication
- 12.2.3 Key and Agent Problems
- 12.2.3.1 ssh-keygen
- 12.2.3.2 ssh-agent and ssh-add
- 12.2.3.3 Per-account authorization files
- 12.2.4 Server Problems
- 12.2.4.1 sshd_config, sshd2_config
- 12.2.5 Client Problems
- 12.2.5.1 General client problems
- 12.2.5.2 Client configuration file
- 12.2.5.3 ssh
- 12.2.5.4 scp
- 12.2.5.5 sftp
- 12.2.5.6 Port forwarding
- Other SSH Resources
- 12.3.1 Web Sites
- 12.3.2 Usenet Newsgroups
- Debug Messages: Your First Line of Defense
- 13. Overview of Other Implementations
- Common Features
- Covered Products
- Other SSH Products
- 13.3.1 BeOS
- 13.3.2 Commodore Amiga
- 13.3.3 GNU Emacs
- 13.3.4 Java
- 13.3.5 Macintosh OS 9
- 13.3.6 Macintosh OS X
- 13.3.7 Microsoft Windows
- 13.3.8 Microsoft Windows CE (PocketPC)
- 13.3.9 OS/2
- 13.3.10 Palm OS
- 13.3.11 Perl
- 13.3.12 Unix Variants (Linux, OpenBSD, etc.)
- 13.3.13 VMS
- 14. OpenSSH for Windows
- Installation
- Using the SSH Clients
- Setting Up the SSH Server
- 14.3.1 Opening Remote Windows on the Desktop
- Public-Key Authentication
- 14.4.1 Running an Agent
- Troubleshooting
- Summary
- 15. OpenSSH for Macintosh
- Using the SSH Clients
- Using the OpenSSH Server
- 15.2.1 Enabling the Server
- 15.2.2 Opening the Firewall
- 15.2.3 Control by xinetd
- 15.2.4 Server Configuration Details
- 15.2.5 Kerberos Support
- 16. Tectia for Windows
- Obtaining and Installing
- Basic Client Use
- Key Management
- Accession Lite
- Advanced Client Use
- Port Forwarding
- Connector
- 16.7.1 General Settings
- 16.7.2 Servers for Outgoing SSH Connections
- 16.7.3 Filter Rules for Dynamic Port Forwarding
- 16.7.4 Configuration File
- File Transfers
- Command-Line Programs
- Troubleshooting
- Server
- 16.11.1 Server Operation
- 16.11.2 Server Configuration
- 16.11.3 Commands and Interactive Sessions
- 16.11.4 Authentication
- 16.11.5 Access Control
- 16.11.6 Forwarding
- 16.11.7 SFTP Server
- 16.11.8 Logging and Debugging
- 17. SecureCRT and SecureFX for Windows
- Obtaining and Installing
- Basic Client Use
- Key Management
- 17.3.1 Key Generation Wizard
- 17.3.1.1 Automatic installation of keys
- 17.3.1.2 Manual installation of keys
- 17.3.2 Using Multiple Identities
- 17.3.3 The SSH Agent
- 17.3.1 Key Generation Wizard
- Advanced Client Use
- 17.4.1 Mandatory Fields
- 17.4.2 Data Compression
- 17.4.3 Firewall Use
- Forwarding
- 17.5.1 Port Forwarding
- 17.5.2 X Forwarding
- Command-Line Client Programs
- File Transfer
- 17.7.1 The vcp and vsftp Commands
- 17.7.2 Zmodem File Transfer
- 17.7.3 SecureFX
- Troubleshooting
- 17.8.1 Authentication
- 17.8.2 Forwarding
- VShell
- Summary
- 18. PuTTY for Windows
- Obtaining and Installing
- Basic Client Use
- 18.2.1 Plink, a Console Client
- 18.2.2 Running Remote Commands
- File Transfer
- 18.3.1 File Transfer with PSCP
- 18.3.2 File Transfer with PSFTP
- Key Management
- 18.4.1 Choosing a Key
- 18.4.2 Pageant, an SSH Agent
- Advanced Client Use
- 18.5.1 Saved Sessions
- 18.5.2 Host Keys
- 18.5.3 Choosing a Protocol Version
- 18.5.4 TCP/IP Settings
- 18.5.4.1 Selecting a remote port
- 18.5.4.2 Keepalive messages
- 18.5.4.3 The Nagle Algorithm
- 18.5.5 Pseudo-Terminal Allocation
- 18.5.6 Proxies and SOCKS
- 18.5.7 Encryption Algorithms
- 18.5.8 Authentication
- 18.5.9 Compression
- 18.5.10 Logging and Debugging
- 18.5.11 Batch Jobs
- Forwarding
- 18.6.1 Forwarding with PuTTY
- 18.6.2 Forwarding with Plink
- Summary
- A. OpenSSH 4.0 New Features
- Server Features: sshd
- Logging of Access Control Violations
- AddressFamily Keyword
- Password and Account Expiration Warnings
- Client Features: ssh, scp, and sftp
- KbdInteractiveDevices Keyword
- More Control for Connection Sharing
- Hashing of Hostnames
- Port Forwarding
- sftp Command-Line Features
- ssh-keygen
- Hashing Your Known Hosts File
- Managing Hosts
- Server Features: sshd
- B. Tectia Manpage for sshregex
- Regex Syntax: Egrep Patterns
- Escaped Tokens for Regex Syntax Egrep
- Regex Syntax: ZSH_FILEGLOB (or Traditional) Patterns
- Character Sets for Egrep and ZSH_FILEGLOB
- Example
- Regex Syntax: SSH Patterns
- Escaped Tokens for Regex Syntax SSH
- Character Sets for Regex Syntax SSH
- Example
- Authors
- See Also
- Regex Syntax: Egrep Patterns
- C. Tectia Module Names for Debugging
- D. SSH-1 Features of OpenSSH and Tectia
- OpenSSH Features
- Serverwide Configuration
- Client Configuration
- Files
- Tectia Features
- Serverwide Configuration
- Client Configuration
- File Transfers
- Key Management
- Authentication Agent
- OpenSSH Features
- E. SSH Quick Reference
- Legend
- sshd Options
- sshd Keywords
- ssh Options
- scp Options
- ssh and scp Keywords
- ssh-keygen Options
- ssh-agent Options
- ssh-add Options
- Identity and Authorization Files, OpenSSH
- Identity and Authorization Files, Tectia
- Environment Variables
- Index
- About the Authors
- Colophon
- SPECIAL OFFER: Upgrade this ebook with OReilly
O'Reilly Media - inne książki
-
Nowość Promocja Promocja 2za1
Business decisions in any context—operational, tactical, or strategic—can have considerable consequences. Whether the outcome is positive and rewarding or negative and damaging to the business, its employees, and stakeholders is unknown when action is approved. These decisions are usually made under the proverbial cloud of uncertainty.With this pra- ePub + Mobi pkt
(186,15 zł najniższa cena z 30 dni)
194.65 zł
228.99 zł (-15%) -
Nowość Promocja Promocja 2za1
If you're a developer looking to build a distributed, resilient, scalable, high-performance application, you may be evaluating distributed SQL and NoSQL solutions. Perhaps you're considering the Aerospike database.This practical book shows developers, architects, and engineers how to get the highly scalable and extremely low-latency Aerospike datab- ePub + Mobi pkt
Aerospike: Up and Running. Developing on a Modern Operational Database for Globally Distributed Apps
(245,65 zł najniższa cena z 30 dni)
254.15 zł
299.00 zł (-15%) -
Nowość Promocja Promocja 2za1
Learn how to use Go's strengths to develop services that are scalable and resilient even in an unpredictable environment. With this book's expanded second edition, Go developers will explore the composition and construction of cloud native applications, from lower-level Go features and mid-level patterns to high-level architectural considerations.E- ePub + Mobi pkt
(220,15 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł (-15%) -
Nowość Promocja Promocja 2za1
Reinforcement learning (RL) has led to several breakthroughs in AI. The use of the Q-learning (DQL) algorithm alone has helped people develop agents that play arcade games and board games at a superhuman level. More recently, RL, DQL, and similar methods have gained popularity in publications related to financial research.This book is among the fir- ePub + Mobi pkt
(220,15 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł (-15%) -
Promocja Promocja 2za1
To ensure that applications are reliable and always available, more businesses today are moving applications to AWS. But many companies still struggle to design and build these cloud applications effectively, thinking that because the cloud is resilient, their applications will be too. With this practical guide, software, DevOps, and cloud engineer- ePub + Mobi pkt
(220,15 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł (-15%) -
Promocja Promocja 2za1
Performance tuning is an experimental science, but that doesn't mean engineers should resort to guesswork and folklore to get the job done. Yet that's often the case. With this practical book, intermediate to advanced Java technologists working with complex platforms will learn how to tune Java cloud applications for performance using a quantitativ- ePub + Mobi pkt
(220,15 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł (-15%) -
Promocja Promocja 2za1
Today, investment in financial technology and digital transformation is reshaping the financial landscape and generating many opportunities. Too often, however, engineers and professionals in financial institutions lack a practical and comprehensive understanding of the concepts, problems, techniques, and technologies necessary to build a modern, r- ePub + Mobi pkt
(220,15 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł (-15%) -
Promocja Promocja 2za1
Until recently, infrastructure was the backbone of organizations operating software they developed in-house. But now that cloud vendors run the computers, companies can finally bring the benefits of agile custom-centricity to their own developers. Adding product management to infrastructure organizations is now all the rage.But how's that possible- ePub + Mobi pkt
(186,15 zł najniższa cena z 30 dni)
194.65 zł
228.99 zł (-15%) -
Promocja Promocja 2za1
Cloud services and SaaS software permeate every company's IT landscape, requiring a shift from manually provisioned services to a more structured approach, with codification at its core. Terraform provides tools to manage the lifecycle of your IT landscape across thousands of different cloud providers and SaaS platforms.By defining your infrastruct- ePub + Mobi pkt
(203,15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł (-15%) -
Promocja Promocja 2za1
Using machine learning for products, services, and critical business processes is quite different from using ML in an academic or research setting—especially for recent ML graduates and those moving from research to a commercial environment. Whether you currently work to create products and services that use ML, or would like to in the future, this- ePub + Mobi pkt
(245,65 zł najniższa cena z 30 dni)
254.15 zł
299.00 zł (-15%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: SSH, The Secure Shell: The Definitive Guide. The Definitive Guide. 2nd Edition Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.