Red Hat Enterprise Linux 3

Руководство по безопасности,
переведено компанией Инвента

ISBN: N/A
Содержание
Введение
1. Соглашения, принятые в документе
2. Будущие изменения
2.1. Нам нужны ваши отзывы!
I. Общее введение в безопасность
1. Обзор безопасности
1.1. Что такое компьютерная безопасность?
1.2. Средства защиты
1.3. Заключение
2. Злоумышленники и уязвимости
2.1. Краткая история хакеров
2.2. Угрозы сетевой безопасности
2.3. Угрозы безопасности сервера
2.4. Угрозы безопасности рабочей станции и домашнего компьютера
II. Настройка безопасности Red Hat Enterprise Linux
3. Обновления системы безопасности
3.1. Обновление пакетов
4. Безопасность рабочей станции
4.1. Оценка безопасности рабочей станции
4.2. Защита BIOS и загрузчика системы
4.3. Парольная защита
4.4. Административные средства
4.5. Доступные сетевые службы
4.6. Персональные брандмауэры
4.7. Средства связи с повышенной защитой
5. Безопасность сервера
5.1. Защита служб с помощью оболочек TCP и xinetd
5.2. Защита Portmap
5.3. Защита NIS
5.4. Защита NFS
5.5. Защита HTTP-сервера Apache
5.6. Защита FTP
5.7. Защита Sendmail
5.8. Определение открытых портов
6. Виртуальные частные сети
6.1. VPN и Red Hat Enterprise Linux
6.2. Инкапсуляция IP с шифрованием (CIPE)
6.3. Почему следует использовать CIPE?
6.4. Установка CIPE
6.5. Настройка сервера CIPE
6.6. Настройка клиентов CIPE
6.7. Параметры CIPE
6.8. Управление ключами CIPE
6.9. IPsec
6.10. Установка IPsec
6.11. Конфигурация IPsec «узел-узел»
6.12. Конфигурация IPsec «сеть-сеть»
7. Брандмауэры
7.1. Netfilter и IPTables
7.2. Использование IPTables
7.3. Типичные фильтры iptables
7.4. Политика FORWARD и правила NAT
7.5. Демилитаризованные зоны и iptables
7.6. Вирусы и поддельные IP-адреса
7.7. IP6Tables
7.8. Дополнительные ресурсы
III. Оценка собственной защиты
8. Оценка уязвимостей
8.1. Рассуждение с позиции противника
8.2. Определение оценки и тестирование
8.3. Изучение инструментов
IV. Реакция на вторжения и происшествия
9. Выявление вторжений
9.1. Определение системы обнаружения вторжения
9.2. Локальные системы IDS
9.3. Сетевые системы IDS
10. Реакция на происшествие
10.1. Определение реакции на происшествие
10.2. Создание плана реагирования на происшествие
10.3. Реализация плана реагирования на происшествие
10.4. Расследование происшествия
10.5. Восстановление ресурсов
10.6. Сообщение о происшествии
V. Приложения
A. Защита сети и оборудования
A.1. Топологии защищённых сетей
A.2. Защита оборудования
B. Распространённые атаки и средства нападения
C. Распространённые порты
Предметный указатель
Выходные сведения