Секреты хакеров. Безопасность Linux — готовые решения

2-е издание
Брайан Хатч, Джеймс Ли, Джордж Курц

Hacking Exposed Linux Second Edition
Brian Hatch, James Lee, George Kurtz
книга Секреты хакеров. Безопасность Linux — готовые решения, 2-е издание

Где купить книгу

Оглавление
Пролистать книгу

Обсуждение книг по Unix и Linux в блоге Виктора Штонда

Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем Linux, которые по-прежнему представляют собой одну из излюбленных целей для атак хакеров. В новом издании подробнее, чем это было сделано когда-либо ранее, компетентные авторы расскажут читателям о мерах противодействия как классическим атакам, так и о новых средствах из арсенала современного хакера. На реальных примерах раскрыты все известные типы атак и представлены средства защиты от каждой конкретной атаки начиная от профилактических действий и заканчивая средствами оперативного выявления вторжений. Книга рассчитана на сетевых администраторов и пользователей высокой квалификации.

704 стр., с ил.; ISBN 5-8459-0570-2, 0-07-222564-5; формат 70x100/16; мягкий переплетгазетнаясерия Секреты хакеров; 2004, 1 кв.; Вильямс.



Понравилась книга? Порекомендуйте её друзьям и коллегам:







Книги, рекомендуемые вместе с этой книгой:

Разделы каталога:



Оглавление книги "Секреты хакеров. Безопасность Linux — готовые решения"



ВВЕДЕНИЕ     29
ЧАСТЬ I. МИР LINUX     37
Глава 1. ОБЗОР БЕЗОПАСНОСТИ В LINUX     38
Глава 2. ПРОФИЛАКТИКА АТАК И ВОССТАНОВЛЕНИЕ ПОСЛЕ ВЗЛОМА     76
Глава 3. ПРЕДВАРИТЕЛЬНЫЙ СБОР ИНФОРМАЦИИ О КОМПЬЮТЕРЕ И СЕТИ     130
ЧАСТЬ II. АТАКИ ИЗВНЕ     195
Глава 4. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ, "ТРОЯНСКИЕ КОНИ" И ДРУГИЕ ХИТРОСТИ ХАКЕРОВ     196
Глава 5. ФИЗИЧЕСКИЕ АТАКИ     230
Глава 6. АТАКИ ПО СЕТИ     255
Глава 7. СЕТЬ ПОД ПРИЦЕЛОМ     295
ЧАСТЬ III. АТАКИ ЛОКАЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ     341
Глава 8. РАСШИРЕНИЕ ПРИВИЛЕГИЙ     342
Глава 9. АУТЕНТИФИКАЦИЯ В LINUX     387
ЧАСТЬ IV. БЕЗОПАСНОСТЬ СЕРВЕРА     407
Глава 10. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ     408
Глава 11. ПРОТОКОЛ FTP     434
Глава 12. WEB-СЕРВЕРЫ     460
Глава 13. УПРАВЛЕНИЕ ДОСТУПОМ И БРАНДМАУЭРЫ     503
Глава 14. АТАКИ ОТКАЗА В ОБСЛУЖИВАНИИ     525
ЧАСТЬ V. ПОСЛЕ ВЗЛОМА     543
Глава 15. СКРЫТЫЙ ДОСТУП     544
Глава 16. ПОТАЙНЫЕ ХОДЫ     567
Глава 17. УСОВЕРШЕНСТВОВАННЫЕ МЕТОДЫ АТАКИ     600
ЧАСТЬ VI. ПРИЛОЖЕНИЯ     617
Приложение А. ВОССТАНОВЛЕНИЕ ПОСЛЕ ВЗЛОМА     618
Приложение Б. ОБНОВЛЕНИЕ ПРОГРАММ     627
Приложение В. ОТКЛЮЧЕНИЕ НЕНУЖНЫХ СЛУЖБ     643
Приложение Г. ПРИМЕРЫ РЕАЛЬНЫХ АТАК     657
Приложение Д. РУССКОЯЗЫЧНЫЕ РЕСУРСЫ     678
ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ     681


Copyright © 1992-2015 Издательская группа "Диалектика-Вильямс"

Rambler  Top100