BASH Programming - Введение

             

Зачем нам нужна безопасность?

Kevin Fenzi, kevin@scrye.com Dave Wreski, DAVE@nic.com, перевод Konstantin Shepelevich,
Введение
Новые версии этого документа

Обратная связь
Отречение
Авторские права
Обзор
Зачем нам нужна безопасность?
Насколько безопасна безопасность?
Что вы пытаетесь защитить?
Что вы пытаетесь защитить? - 2
Разработка политики безопасности
Способ защиты вашего узла (site)

Безопасность сервера
Безопасность вашей сети
Безопасность через сокрытие
Структура этого документа
Физическая безопасность
Запирание компьютера
Безопасность BIOS
Безопасность стартового загрузчика (boot loader)
Xlock и vlock
Определение нарушений физической безопасности

Локальная безопасность
Создание новых счетов
Безопасность администратора
Безопасность администратора - 2
Безопасность файлов и файловой системы
Безопасность файлов и файловой системы - 2
Безопасность файлов и файловой системы - 3
Установки umask
Права доступа файла
Права доступа файла - 2

Права доступа файла - 3
Проверка целостности с помощью Tripwire
"Троянские кони"
Безопасность паролей Шифрование
PGP и криптование открытым ключом (Public Key Cryptography)
SSL, S-HTTP, HTTPS и S/MIME
Реализация IPSEC в x-ядре Linux
SSH (Secure Shell), stelnet
PAM - Pluggable Authentication Modules
Криптографическая IP инкапсуляция (CIPE)

Kerberos
Теневые пароли (Shadow passwords)
"Crack" и "John the Ripper"
CFS - криптографическая файловая система и TCFS - прозрачнаякриптографическая файловая система
X11
SVGA
GGI (проект Общего Графического Интерфейса)
Безопасность ядра
Опции компиляции ядра
Устройства ядра

Безопасность сети
Пакетные ищейки (Packet Sniffers)
Системные сервисы и tcp_wrappers
Проверьте вашу DNS информацию
Identd
SATAN , ISS и другие сетевые сканеры
Sendmail, qmail и MTA
"Отказ в предоставлении сервиса"
"Отказ в предоставлении сервиса" - 2
Безопасность NFS (сетевой файловой системы)

NIS (сетевой информационный сервис) (бывший YP)
Щит (firewall)
Подготовка системы безопасности (до соединения с интернет)
Сделайте резервную копию всей вашей системы
Выбор режима резервирования
Создайте резервную копию вашей RPM базы
Отслеживайте данные регистрации использования системы
Делайте модернизацию системы
Что делать во время и после взлома?
Нарушение безопасности в процессе

Нарушение безопасности уже произошло
Закрыть дыру
Оценка повреждений
Резервируйте, резервируйте и еще резервируйте!
Выслеживание взломщика
Источники информации по безопасности
FTP узлы
Web узлы
Списки рассылки
Книги - Печатные материалы

Глоссарий
Глоссарий - 2
Часто задаваемые вопросы ЧАВО (FAQ)
Часто задаваемые вопросы ЧАВО (FAQ) - 2
Заключение
Благодарности
Содержание








Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий