Linux HOWTO


Глава 26


Linux Security HOWTO
Введение
Новые версии этого документа
Обратная связь
Отречение
Авторские права
Обзор
Зачем нам нужна безопасность?
Насколько безопасна безопасность?
Что вы пытаетесь защитить?
Что вы пытаетесь защитить? - часть 2
Разработка политики безопасности
Способ защиты вашего узла (site)
Безопасность сервера
Безопасность вашей сети
Безопасность через сокрытие
Структура этого документа
Физическая безопасность
Запирание компьютера
Безопасность BIOS
Безопасность стартового загрузчика (boot loader)
Xlock и vlock
Определение нарушений физической безопасности
Локальная безопасность
Создание новых счетов
Безопасность администратора
Безопасность администратора - часть 2
Безопасность файлов и файловой системы
Безопасность файлов и файловой системы - часть 2
Безопасность файлов и файловой системы - часть 3
Установки umask
Права доступа файла
Права доступа файла - часть 2
Права доступа файла - часть 3
Проверка целостности с помощью Tripwire
"Троянские кони"
Безопасность паролей & Шифрование
PGP и криптование открытым ключом (Public Key Cryptography)
SSL, S-HTTP, HTTPS и S/MIME
Реализация IPSEC в x-ядре Linux
SSH (Secure Shell), stelnet
PAM - Pluggable Authentication Modules
Криптографическая IP инкапсуляция (CIPE)
Kerberos
Теневые пароли (Shadow passwords)
"Crack" и "John the Ripper"
CFS - криптографическая файловая система и TCFS - прозрачная криптографическая файловая система
X11
SVGA
GGI (проект Общего Графического Интерфейса)
Безопасность ядра
Опции компиляции ядра
Устройства ядра
Безопасность сети
Пакетные ищейки (Packet Sniffers)
Системные сервисы и tcp_wrappers
Проверьте вашу DNS информацию
Identd
SATAN , ISS и другие сетевые сканеры
Sendmail, qmail и MTA
"Отказ в предоставлении сервиса"
"Отказ в предоставлении сервиса" - часть 2
Безопасность NFS (сетевой файловой системы)
NIS (сетевой информационный сервис) (бывший YP)
Щит (firewall)
Подготовка системы безопасности (до соединения с интернет)
Сделайте резервную копию всей вашей системы
Выбор режима резервирования
Создайте резервную копию вашей RPM базы
Отслеживайте данные регистрации использования системы
Делайте модернизацию системы
Что делать во время и после взлома?
Нарушение безопасности в процессе
Нарушение безопасности уже произошло
Закрыть дыру
Оценка повреждений
Резервируйте, резервируйте и еще резервируйте!
Выслеживание взломщика
Источники информации по безопасности
FTP узлы
Web узлы
Списки рассылки
Книги - Печатные материалы
Глоссарий
Глоссарий - часть 2
Часто задаваемые вопросы ЧАВО (FAQ)
Часто задаваемые вопросы ЧАВО (FAQ) - часть 2
Заключение
Благодарности



Начало    



Книжный магазин