1.034.226

kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát

A kosaram
0
MÉG
5000 Ft
a(z) 5000Ft-os
szállítási
értékhatárig

Védd magad az interneten!

Biztonságtechnika a számítógépes hálózatokon

Szerző
Szerkesztő

Kiadó: Kossuth Kiadó Rt.
Kiadás helye: Budapest
Kiadás éve:
Kötés típusa: Ragasztott papírkötés
Oldalszám: 230 oldal
Sorozatcím:
Kötetszám:
Nyelv: Magyar  
Méret: 24 cm x 17 cm
ISBN: 963-09-3972-x
Megjegyzés: Fekete-fehér ábrákkal illusztrálva.
Értesítőt kérek a kiadóról

A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról
A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról

Fülszöveg

Elsősorban rendszeradminisztrátoroknak és főnökeiknek ajánljuk e könyvet, de forgathatja bárki, akit a helyi vagy nagyobb hálózatok biztonsági kérdései érdekelnek, akár kapcsolódtak már az Internethez, akár nem. Könyvünkben tárgyalunk gyakran alkalmazott számítógépes betörési és kártevési trükkökről. Előfordulhat, hogy ezek közül egy-kettő azoknak is hasznos lesz, akiknek a tevékenysége ellen íródott ez a könyv, de nem hisszük, hogy túl sok újat tanulnának belőle.
Ők sajnos nemcsak ismerik, gyakorolják is a megfelelő módszereket. Fontos megemlíteni, hogy céltudatos és megfelelő erőforrásokkal (szaktudás, idő, pénz, hatalom, ebben a sorrendben) rendelkező ellenféllel szemben minden védekezés esélytelen. A védekezésnek mindig arra kell irányulnia, hogy az ellenfél ezen erőforrásait minél nagyobb mértékben legyen kénytelen mozgósítani, és a tőlünk megszerezhető információ (vagy a nekünk okozható kár) értékét többszörösen meghaladják az ő költségei. A támadás legolcsóbb végrehajtója... Tovább

Fülszöveg

Elsősorban rendszeradminisztrátoroknak és főnökeiknek ajánljuk e könyvet, de forgathatja bárki, akit a helyi vagy nagyobb hálózatok biztonsági kérdései érdekelnek, akár kapcsolódtak már az Internethez, akár nem. Könyvünkben tárgyalunk gyakran alkalmazott számítógépes betörési és kártevési trükkökről. Előfordulhat, hogy ezek közül egy-kettő azoknak is hasznos lesz, akiknek a tevékenysége ellen íródott ez a könyv, de nem hisszük, hogy túl sok újat tanulnának belőle.
Ők sajnos nemcsak ismerik, gyakorolják is a megfelelő módszereket. Fontos megemlíteni, hogy céltudatos és megfelelő erőforrásokkal (szaktudás, idő, pénz, hatalom, ebben a sorrendben) rendelkező ellenféllel szemben minden védekezés esélytelen. A védekezésnek mindig arra kell irányulnia, hogy az ellenfél ezen erőforrásait minél nagyobb mértékben legyen kénytelen mozgósítani, és a tőlünk megszerezhető információ (vagy a nekünk okozható kár) értékét többszörösen meghaladják az ő költségei. A támadás legolcsóbb végrehajtója általában egy belső ember, és ellene a legnehezebb védekezni. Vissza

Tartalom

Bevezető5
Kinek íródott ez a könyv?7
Miért UNIX?7
Alapfogalmak9
Biztonsági szintek11
Mit védünk?12
A veszély elleni védekezés megtervezése13
Biztonsági szabályok14
Egészség és paranoia16
Teendők veszély esetén17
Az erőforrásokhoz való hozzáférés szabályozása19
A felhasználók azonosítása19
/etc/ passwd fájl19
Felhasználói név20
Felhasználói jelszó20
A jelszavak biztonsága24
Hamis login program25
Keylogger (leütésgyűjtő)25
Snifferek25
Őrizetlen terminál25
Kitűzött jelszó26
Szempontok jelszóválasztáshoz26
Könnyű gépelhetőség29
A shadow jelszófájl29
Proaktív jelszóellenőrző programok29
Privilegizált és közönséges felhasználók30
A felhasználói azonosító30
Csoportazonosító31
A felhasználó neve32
A felhasználó alapkönyvtára33
A felhasználó shellje33
Shell változók beállításának jelentősége privilegizált felhasználó esetében33
Shell változók és shell parancsnok az inicializációs fájlokban34
Az adatok integritása34
Hozzáférési jogosultságok (mode) megváltoztatása a chmod (change mod) paranccsal36
A hozzáférési jogokról bővebben38
Umask38
A lehetséges umask-beállítások és hatásuk a létrehozott fájlokra39
A fájlok egyéb jellemzői39
A sticky bit könyvtárak esetén40
A chown parancs41
A sticky bit fájlok esetén41
A SUID és SGID bitek41
A SGID bit hatása a könyvtárakra42
A SUID fájlokkal kapcsolatos biztonsági problémák43
Lép, madzag és a hacker hurok45
Kritikus fájlok a fájlrendszeren46
A felhasználók inicializációs fájljai48
A .*rc (és egyéb inicializációs) fájlok49
Erőforrások túlzott igénybevétele52
Erőforrásokhoz való hozzáférés ellenőrzése52
A felhasználók jogainak, aktivitásának ellenőrzése53
Naplózási fájlok elemzése55
Az utolsó bejelentkezés ideje55
Felhasználók aktivitásának ellenőrzése56
Az adatok integritásának ellenőrzése57
Checklisták59
Az adatok integritásának megőrzése61
Mentés (backup)61
Általános elvek63
Példák bakcup rendszerre65
Biztonsági problémák65
Ismertebb ingyenes pásztázó programok65
Crack (és társai)66
COPS68
TIGER68
TRIPWIRE68
Hálózati biztonság73
Terminálszolgáltatások74
Telnet75
Rlogin76
Trusted hosts mechanizmus77
A többi r parancs78
Fájlok közös használata78
FTP - File Transfer Protocol78
TFTP - Triviel File Transfer Protocol80
NFS - Network File System80
X Window System81
WWW biztonság81
Az SGML és HTML nyelvek82
Szerver/kliens modell83
A CGI programok83
A WWW biztonságával kapcsolatos témakörök85
A böngésző és a szerver biztonsága85
Az információtovábbítás szempontjai86
A böngésző87
A GET és POST összehasonlítása93
SSL (Secure Socket Layer)94
Kíváncsiság99
Lokális kíváncsiság99
Lokális kíváncsiság - másképpen100
Anyagi haszon100
Profilelemzés102
Java és Javascript102
Internetről kapható vírusok103
Segítő alkalmazások103
A Web-szerver103
Hogyan készítsük fel a számítógépet a Web-szerver feladatára?104
A Web-szerver biztonságos futtatása105
A szerveren tárolt információ elérésének korlátozása109
Az access.conf fájlban szereplő utasítások és az utasításokkal kapcsolatos biztonsági szempontok111
Az srm.conf fájlban szereplő utasítások és az utasításokkal kapcsolatos biztonsági szempontok117
Server Side Includes és CGI scriptek117
Server Side Includes118
CGI scriptek120
Szerverek naplózási fájljaiból nyerhető információk127
Hogyan védjük rendszerünket a kívülről jövő fenyegetettség ellenség?128
Naplózás130
Szaglászás (sniffing) és egy lehetséges védekezés ellene (ssh)134
Sniffing (szaglászás)134
Secure Shell140
SATAN145
Tűzfalak146
Hogyan válasszunk Internet-szolgáltatót?149
Függelék155
A rendszergazda155
TCP/IP156
Protokoll156
Csomagkapcsolt hálózat (packet switched network)157
TCP/IP160
Átviteli szint (transport layer)166
Titkosírás, rejtjelezés168
Alapfogalmak173
Rejtett kulcsú titkosírás178
Nyilvános kulcsú titkosírás185
Az ellenőrzési lista (checklist)190
Általános szempontok190
Hálózati hivatkozások (URL-ek)202
Szógyűjtemény218
Ajánlott irodalom226
Megvásárolható példányok
Állapotfotók
Védd magad az interneten!
Állapot:
1.940 Ft
970 ,-Ft 50
15 pont kapható
Kosárba
Állapotfotók
Védd magad az interneten!
Állapot:
1.940 ,-Ft
29 pont kapható
Kosárba
konyv