Red Hat Enterprise Linux 4

Red Hat Enterprise Linux 4

Руководство по безопасности

ISBN: N/A
Содержание
Введение
1. Информация, связанная с особенностями архитектуры
2. Соглашения, принятые в документе
3. Активизация подписки
3.1. Ввод данных учётной записи Red Hat
3.2. Ввод номера подписки
3.3. Подключение системы
4. Будущие изменения
4.1. Нам нужны ваши отзывы!
I. Общее введение в безопасность
1. Обзор безопасности
1.1. Что такое компьютерная безопасность?
1.2. Средства защиты
1.3. Заключение
2. Злоумышленники и уязвимости
2.1. Краткая история хакеров
2.2. Угрозы сетевой безопасности
2.3. Угрозы безопасности сервера
2.4. Угрозы безопасности рабочей станции и домашнего компьютера
II. Настройка безопасности Red Hat Enterprise Linux
3. Обновления системы безопасности
3.1. Обновление пакетов
4. Безопасность рабочей станции
4.1. Оценка безопасности рабочей станции
4.2. Защита BIOS и загрузчика системы
4.3. Парольная защита
4.4. Административные средства
4.5. Доступные сетевые службы
4.6. Персональные брандмауэры
4.7. Средства связи с повышенной защитой
5. Безопасность сервера
5.1. Защита служб с помощью оболочек TCP и xinetd
5.2. Защита Portmap
5.3. Защита NIS
5.4. Защита NFS
5.5. Защита HTTP-сервера Apache
5.6. Защита FTP
5.7. Защита Sendmail
5.8. Определение открытых портов
6. Виртуальные частные сети
6.1. VPN и Red Hat Enterprise Linux
6.2. IPsec
6.3. Установка IPsec
6.4. Конфигурация IPsec «узел-узел»
6.5. Конфигурация IPsec «сеть-сеть»
7. Брандмауэры
7.1. Netfilter и iptables
7.2. Использование iptables
7.3. Типичные фильтры iptables
7.4. Политика FORWARD и правила NAT
7.5. Вирусы и поддельные IP-адреса
7.6. iptables и отслеживание соединений
7.7. ip6tables
7.8. Дополнительные ресурсы
III. Оценка собственной защиты
8. Оценка уязвимостей
8.1. Рассуждение с позиции противника
8.2. Определение оценки и тестирование
8.3. Изучение инструментов
IV. Реакция на вторжения и инциденты
9. Обнаружение вторжений
9.1. Определение системы обнаружения вторжения
9.2. Локальные системы IDS
9.3. Сетевые системы IDS
10. Реакция на инцидент
10.1. Определение реакции на инцидент
10.2. Создание плана реагирования на инцидент
10.3. Реализация плана реагирования на инцидент
10.4. Расследование инцидента
10.5. Восстановление ресурсов
10.6. Сообщение об инциденте
V. Приложения
A. Защита сети и оборудования
A.1. Топологии защищённых сетей
A.2. Защита оборудования
B. Распространённые атаки и средства нападения
C. Распространённые порты
Предметный указатель
Выходные сведения