Безопасность Linux

2-е издание
Скотт Манн, Эллен Л. Митчелл, Митчелл Крелл

Linux System Security Second Edition
Scott Mann, Ellen L. Mitchell, Mitchell Krell
книга Безопасность Linux, 2-е издание

Тираж данной книги закончился.
Оглавление
Пролистать книгу

Обсуждение книг по Unix и Linux в блоге Виктора Штонда

В книге рассказывается об инсталляции, конфигурировании и сопровождении Linux-систем с точки зрения безопасности. Это руководство администратора по реализации стратегии защиты Linux, а также по утилитам защиты, существующим в Linux. Книга не претендует на исчерпывающее описание темы компьютерной безопасности, но в тоже время является хорошей отправной точкой к построению и сопровождению защищенных систем. Придерживаясь описанных в книге процедур и правил, читатели снизят общий уровень уязвимости своих систем и научатся перекрывать наиболее опасные бреши в системной и сетевой защите. Книга предназначена для пользователей средней и высокой квалификации.

624 стр., с ил.; ISBN 5-8459-0485-4, 0-13-047011-2; формат 70x100/16; мягкий переплетгазетная2003, 3 кв.; Вильямс.



Понравилась книга? Порекомендуйте её друзьям и коллегам:







Книги, рекомендуемые вместе с этой книгой:

Раздел каталога:



Оглавление книги "Безопасность Linux"



Введение 20
Глава 1. Как такое могло случиться, или Анатомия преступления 25
Глава 2. Принципы разграничения доступа 33
Глава 3. Базовые сведения 41
Глава 4. Пользователи, права доступа и файловые системы 73
Глава 5. Подключаемые модули аутентификации 99
Глава 6. Одноразовые пароли 135
Глава 7. Учет использования ресурсов 149
Глава 8. Журнальная регистрация 157
Глава 9. Как стать суперпользователем: утилита sudo 169
Глава 10. Защита сетевых служб: демон xinetd 191
Глава 11. Защищенный интерпретатор команд: система SSH 221
Глава 12. Программа Crack 285
Глава 13. Контроль системы: программа Bastille 309
Глава 14. Программа Tripwire 353
Глава 15. Программа ipchains 383
Глава 16. Программа iptables 427
Глава 17. Сетевые сканеры, анализаторы и детекторы 445
Глава 18. Управление журнальными файлами 499
Глава 19. Внедрение средств защиты 523
Приложение А. Web-ресурсы 533
Приложение Б. Программа OPIE 545
Приложение В. Защита сетевых служб: программы TCP_Wrappers и portmap 559
Приложение Г. CFS и TCFS 591
Предметный указатель 616


Copyright © 1992-2015 Издательская группа "Диалектика-Вильямс"

Rambler  Top100