BASH Programming - Введение

       

BASH Programming - Введение


Kevin Fenzi, kevin@scrye.com Dave Wreski, DAVE@nic.com, перевод Konstantin Shepelevich,
Введение
Новые версии этого документа
Отречение
Обзор
Зачем нам нужна безопасность?
Насколько безопасна безопасность?
Что вы пытаетесь защитить?

Разработка политики безопасности
Способ защиты вашего узла (site)
Безопасность сервера
Безопасность вашей сети


Безопасность через сокрытие
Структура этого документа
Физическая безопасность
Запирание компьютера
Безопасность BIOS

Безопасность стартового загрузчика (boot loader)
Xlock и vlock
Определение нарушений физической безопасности
Локальная безопасность
Создание новых счетов
Безопасность администратора
Безопасность файлов и файловой системы

Установки umask
Права доступа файла
Проверка целостности с помощью Tripwire
"Троянские кони"
Безопасность паролей Шифрование
PGP и криптование открытым ключом (Public Key Cryptography)
SSL, S-HTTP, HTTPS и S/MIME
Реализация IPSEC в x-ядре Linux

SSH (Secure Shell), stelnet
PAM - Pluggable Authentication Modules
Криптографическая IP инкапсуляция (CIPE)
Kerberos
Теневые пароли (Shadow passwords)
"Crack" и "John the Ripper"
CFS - криптографическая файловая система и TCFS - прозрачнаякриптографическая файловая система
X11
SVGA
GGI (проект Общего Графического Интерфейса)

Безопасность ядра
Опции компиляции ядра
Устройства ядра
Безопасность сети
Пакетные ищейки (Packet Sniffers)
Системные сервисы и tcp_wrappers
Проверьте вашу DNS информацию
Identd
SATAN , ISS и другие сетевые сканеры
Sendmail, qmail и MTA

"Отказ в предоставлении сервиса"
Безопасность NFS (сетевой файловой системы)
NIS (сетевой информационный сервис) (бывший YP)
Щит (firewall)
Подготовка системы безопасности (до соединения с интернет)
Сделайте резервную копию всей вашей системы
Выбор режима резервирования
Создайте резервную копию вашей RPM базы
Отслеживайте данные регистрации использования системы

Делайте модернизацию системы
Что делать во время и после взлома?
Нарушение безопасности в процессе
Нарушение безопасности уже произошло
Закрыть дыру
Оценка повреждений
Резервируйте, резервируйте и еще резервируйте!
Выслеживание взломщика
Источники информации по безопасности
FTP узлы

Web узлы
Списки рассылки
Книги - Печатные материалы
Глоссарий
Часто задаваемые вопросы ЧАВО (FAQ)
Заключение
Содержание раздела