| Előszó | 11 |
| Pillanatfelvételek a rendszerről a Tripwire segítségével | 18 |
| A Tripwire beállítása | 21 |
| A szabálygyűjtemény és konfiguráció megtekintése | 23 |
| A szabálygyűjtemény és konfiguráció módosítása | 23 |
| Alapvető integritás-ellenőrzés | 25 |
| Csak olvasható integritás-ellenőrzés | 26 |
| Távoli integritás-ellenőrzés | 27 |
| Erősen paranoid integritás-ellenőrzés | 29 |
| Költséges, erősen paranoid integritás-ellenőrzés | 31 |
| Automatizált integritás-ellenőrzés | 31 |
| A legfrissebb Tripwire jelentés megtekintése | 32 |
| Az adatbázis frissítése | 33 |
| Állományok hozzáadása az adatbázishoz | 34 |
| Állományok kizárása az adatbázisból | 35 |
| Windows VFAT fájlrendszer ellenőrzése | 36 |
| RPM alkalmazásával telepített állományok ellenőrzése | 36 |
| Integritás-ellenőrzés az rsync segítségével | 37 |
| Manuális integritás-ellenőrzés | 39 |
| Tűzfalak iptables és ipchains alkalmazásával | 42 |
| A forráscím-hitelesítés élesítése | 43 |
| Hamis címek blokkolása | 45 |
| A teljes hálózati forgalom tiltása | 46 |
| A beérkező forgalom tiltása | 48 |
| A kimenő forgalom tiltása | 49 |
| A beérkező szolgáltatáskérés tiltása | 50 |
| Távoli számítógép hozzáférésének tiltása | 51 |
| Távoli számítógéphez való hozzáférés letiltása | 52 |
| Egy hálózat összes webkiszolgálójához irányuló kimenő hozzáférés letiltása | 53 |
| A távoli hozzáférés tiltása a helyi engedélyezése mellett | 54 |
| Hozzáférés szabályozása MAC alapú címzés szerint | 56 |
| Kizárólag SSH hozzáférés engedélyezése | 56 |
| Kimenő Telnet kapcsolatok tiltása | 58 |
| Dedikált szerverek védelme | 59 |
| A ping meghiúsítása | 59 |
| A tűzfalszabályok megjelenítése | 60 |
| A tűzfalszabályok törlése | 61 |
| Tűzfalszabályok beszúrása | 63 |
| A tűzfal konfigurációjának mentése | 63 |
| Tűzfal-konfigurációk betöltése | 64 |
| A tűzfal konfigurációjának tesztelése | 66 |
| Összetett szabályok kialakítása | 67 |
| Egyszerűsített naplózás | 69 |
| A hálózati hozzáférés felügyelete | 71 |
| A hálózati interfészek listájának megtekintése | 74 |
| A hálózati interfész indítása és leállítása | 74 |
| Szolgáltatás ki- és bekapcsolása (xinetd) | 76 |
| Szolgáltatás ki- és bekapcsolása (inetd) | 77 |
| Új szolgáltatás hozzáadása (xinetd) | 78 |
| Új szolgáltatás hozzáadása (inetd) | 79 |
| A hozzáférés korlátozása távoli felhasználók szerint | 80 |
| A hozzáférés korlátozása távoli felhasználók szerint (xinetd) | 81 |
| A hozzáférés korlátozása távoli felhasználók szerint (xinetd libwrap-pel) | 82 |
| A hozzáférés korlátozása távoli felhasználók szerint (xinetd tcpd-vel) | 83 |
| A hozzáférés korlátozása távoli felhasználók szerint (inetd) | 84 |
| A hozzáférés korlátozása a napszaknak megfelelően | 85 |
| Hozzáférés korlátozása SSH szerverhez kiszolgáló szerint | 87 |
| Hozzáférés korlátozása SSH szerverhez felhasználói azonosító szerint | 88 |
| Szolgáltatások korlátozása a fájlrendszer adott könyvtáraira | 89 |
| A szolgáltatásmegtagadás célú támadások meghiúsítása | 91 |
| Átirányítás más socket-re | 92 |
| A szolgáltatásunkhoz történő hozzáférések naplózása | 93 |
| A rootként való bejelentkezés tiltása végeszközökön | 94 |
| Hitelesítési eljárások és infrastruktúrák | 96 |
| PAM-et "ismerő" (csak javaslat, nem feltétlenül) alkalmazások létrehozása | 98 |
| Erős jelszavak a PAM segítségével | 99 |
| Hozzáférés-felügyeleti listák készítése a PAM segítségével | 100 |
| Az SSL tanúsítványok érvényességének ellenőrzése | 102 |
| Az SSL tanúsítványok dekódolása | 104 |
| Új SSL tanúsítványok felvétele | 104 |
| SSL tanúsítvány-aláírási kérelem generálása | 105 |
| Saját készítésű SSL tanúsítványok előállítása | 107 |
| Hitelesítésszolgáltató felállítása | 108 |
| SSL tanúsítványok konvertálása DER formátumból PEM formátumra | 111 |
| A Kerberos alapjai | 112 |
| Felhasználók hozzáadása a Kerberos tartományhoz | 117 |
| Kiszolgálók hozzáadása a Kerberos tartományhoz | 118 |
| Kerberos és SSH | 119 |
| Kerberos és Telnet | 122 |
| Az IMAP biztosítása a Kerberos segítségével | 124 |
| A Kerberos és a PAM a teljes rendszert átfogó hitelesítésben | 126 |
| Jogosultságok szabályozása | 128 |
| Root bejelentkezési shell futtatása | 130 |
| X programok futtatása rootként | 131 |
| Parancsok futtatása más felhasználóként a sudo segítségével | 132 |
| A jelszavas hitelesítés átlépése a sudo-ban | 133 |
| Jelszavas hitelesítés előírása a sudo-ban | 133 |
| Kiszolgálónkénti azonosítás a sudo-ban | 135 |
| Jogosultságok kiadása csoportoknak a sudo segítségével | 136 |
| Egy könyvtár bármely programjának futtatása a sudo segítségével | 137 |
| Parancsargumentumok tiltása a sudo segítségével | 137 |
| Állományok megosztása csoportokkal | 138 |
| Csak olvasható hozzáférés engedélyezése megosztott állományhoz a sudo segítségével | 139 |
| A jelszó változtatásainak engedélyezése a sudo segítségével | 141 |
| Démonok indítása és leállítása a sudo segítségével | 141 |
| A root lehetőségeinek korlátozása a sudo segítségével | 142 |
| Processzek leállítása a sudo-val | 143 |
| A sudo végrehajtás-indítások listázása | 144 |
| A sudo távoli naplózása | 145 |
| A root jogosultságok megosztása SSH-n keresztül | 146 |
| Root parancsok futtatása SSH-n keresztül | 147 |
| A root jogosultságok megosztása a Kerberos su segítségével | 149 |
| Kimenő hálózati kapcsolatok védelme | 152 |
| Bejelentkezés távoli kiszolgálóra | 153 |
| Távoli programok hívása | 154 |
| Távoli állományok másolása | 155 |
| Nyilvános kulcsú hitelesítés (OpenSSH) | 157 |
| Nyilvános kulcsú hitelesítés (OpenSSH kliens, SSH2 szerver, OpenSSH kulcs) | 161 |
| Nyilvános kulcsú hitelesítés (OpenSSH kliens, SSH2 szerver, SSH2 kulcs) | 162 |
| Nyilvános kulcsú hitelesítés (SSH2 kliens, OpenSSH szerver) | 163 |
| Hitelesítés megbízható kiszolgáló alapján | 164 |
| Hitelesítés jelszó nélkül (interaktív) | 168 |
| Hitelesítés cron feladatokban | 169 |
| SSH közvetítők leállítása kijelentkezéskor | 171 |
| Az SSH beállítása az egyes kiszolgálókhoz | 172 |
| Az SSH kliens alapértelmezett beállításainak megváltoztatása | 173 |
| TCP programfolyamatok továbbítása a SSH-n keresztül | 174 |
| A jelszavak kezelése | 176 |
| Állományok védelme | 177 |
| Állományok hozzáférési engedélye | 178 |
| Megosztott könyvtárak védelme | 179 |
| A könyvtárak listázásának tiltása | 180 |
| Állományok titkosítása jelszóval | 181 |
| Állományok visszafejtése | 182 |
| A GnuPG beállítása nyilvános kulcsú titkosításhoz | 182 |
| A kulcskarikán lévő kulcsok megtekintése | 184 |
| Az alapértelmezett kulcs beállítása | 185 |
| Nyilvános kulcsok megosztása | 186 |
| Kulcsok felfűzése a kulcskarikára | 188 |
| Állományok titkosítása mások számára | 188 |
| Szöveges állomány aláírása | 189 |
| Állományok aláírása és titkosítása | 190 |
| Elkülönített aláírás-állomány készítése | 191 |
| Az aláírás ellenőrzése | 191 |
| A nyilvános kulcsok megjelenítése | 192 |
| A saját kulcs biztonsági mentése | 193 |
| Könyvtárak adatvédelmi kódolása | 194 |
| Kulcsok feltöltése kulcsszerverre | 195 |
| Új aláírások feltöltése kulcsszerverre | 196 |
| Kulcsok beszerzése kulcsszerverről | 196 |
| Kulcsok visszavonása | 198 |
| Titkosított állományok karbantartása az Emacs programmal | 200 |
| Titkosított állományok karbantartása a vim programmal | 200 |
| Biztonsági másolatok titkosítása | 202 |
| PGP kulcsok és a GnuPG | 204 |
| Elektronikus levelek védelme | 205 |
| Levelek titkosítása és az Emacs | 206 |
| Levelek titkosítása és a vim | 208 |
| Levelek titkosítása és a Pine | 208 |
| Levelek titkosítása és a Mozilla | 210 |
| Levelek titkosítása és az Evolution | 210 |
| Levelek titkosítása és a mutt | 211 |
| Levelek titkosítása és az elm | 212 |
| Levelek titkosítása és az MH | 213 |
| POP/IMAP levelezőszerver futtatása és az SSL | 215 |
| SSL levelezőkapcsolatok ellenőrzése | 218 |
| A POP/IMAP biztosítása SSL és Pine segítségével | 219 |
| A POP/IMAP biztosítása SSL és mutt segítségével | 220 |
| A POP/IMAP biztosítása SSL és Evolution segítségével | 222 |
| A POP/IMAP biztosítása az stunnel és SSL segítségével | 223 |
| A POP/IMAP biztosítása a SSH segítségével | 224 |
| A POP/IMAP biztosítása SSH és Pine segítségével | 226 |
| Levelek fogadása látható szerver nélkül | 228 |
| SMTP szerver használata tetszőleges kliensekről | 230 |
| Tesztelés és felügyelet | 233 |
| A bejelentkezési jelszavak ellenőrzése (John the Ripper) | 234 |
| Bejelentkezési jelszavak tesztelése (CrackLib) | 236 |
| A jelszóval nem rendelkező fiókok szűrése | 237 |
| A rendszeradminisztrátori azonosítók kiválogatása | 238 |
| Gyanús fiókhasználat ellenőrzése | 238 |
| Gyanús fiókhasználat ellenőrzése több rendszeren | 240 |
| Keresési útvonalunk tesztelése | 242 |
| Hatékony keresés fájlrendszerekben | 243 |
| A setuid (vagy setgid) programok felderítése | 247 |
| A speicális eszközállományok biztosítása | 249 |
| Az írható állományok felderítése | 250 |
| A rootkitek felderítése | 251 |
| A nyitott portok ellenőrzése | 252 |
| A helyi hálózati tevékenység vizsgálata | 257 |
| Processzek követése | 262 |
| A hálózati forgalom megfigyelése | 264 |
| A hálózati forgalom megfigyelése (GUI) | 270 |
| Karakterláncok keresése a hálózati forgalomban | 272 |
| A nem biztonságos hálózati protokollok észlelése | 275 |
| Snort - az első lépések | 281 |
| Forgalomfigyelés a Snort rendszerrel | 282 |
| Behatolások érzékelése a Snort rendszerrel | 283 |
| A Snort riasztásainak dekódolása | 286 |
| Naplózás a Snort rendszerrel | 287 |
| A Snort naplóbejegyzéseinek szétválogatása különálló állományokba | 289 |
| A Snort szabálykészletének frissítése és finombeállítása | 290 |
| A rendszerüzenetek naplóállományba irányítása (syslog) | 292 |
| A syslog konfiguráció tesztelése | 295 |
| Távoli naplózás | 296 |
| A naplóállományok forgatása | 297 |
| Üzenetek küldése a rendszernaplózónak | 298 |
| Naplóbejegyzések írása shell szkriptekkel | 300 |
| Naplóbejegyzések írása Perl szkriptekkel | 302 |
| Naplóbejegyzések írása C programmal | 303 |
| Naplóállományok összefűzése | 304 |
| Napló-összefoglalók készítése a logwatch segítségével | 305 |
| logwatch szűrő definiálása | 307 |
| Az összes végrehajtott parancs megfigyelése | 308 |
| Az összes végrehajtott parancs megjelenítése | 310 |
| A folyamat-nyomkövető naplók elemzése | 312 |
| Helyreállítás támadás után | 313 |
| Esetleírás készítése | 315 |
| Tárgymutató | 319 |