Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV
- Autor:
- Steve Suehring
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 4
- Stron:
- 432
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV
Wykorzystaj możliwości nftables i zabezpiecz swoją sieć!
Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stanie decydować, jakie pakiety mogą trafić do wnętrza sieci, a jakie nie. Możesz przesądzić o dostępie do określonych usług, zezwolić lub zabronić aplikacjom korzystać z dostępu do sieci Internet oraz ustalić limity na prędkość albo ilość przesłanych danych. Duże możliwości konfiguracji pozwalają na elastyczne podejście do tematu. Dzięki tej książce możesz wykorzystać wszystkie dostępne opcje!Jednak na samym początku zapoznasz się z podstawowymi zasadami działania zapór sieciowych filtrujących pakiety. Przypomnisz sobie model sieciowy OSI, protokół IP, zasady routingu oraz sposób wyboru reguł filtrujących pakiety. Po tym wstępie przejdziesz do szczegółowego badania możliwości starszego narzędzia, jakim jest iptables. Składnia, omówienie dostępnych rozszerzeń dopasowywania, konfiguracja NAT — to tylko niektóre z poruszanych kwestii. Czasy się zmieniają i obecnie popularnością cieszy się narzędzie znane pod nazwą nftables. Dlatego z kolejnych rozdziałów dowiesz się, jak zbudować i uruchomić własną zaporę sieciową, korzystając właśnie z nftables. W następnych krokach uruchomisz usługi takie jak: e-mail, SSH, FTP oraz DHCP. Dalej zajmiesz się zagadnieniami związanymi z optymalizacją działania zapory oraz usługą NAT, czyli udostępnianiem łącza innym komputerom. W tej książce zostały poruszone niezwykle ważne kwestie łączące się z wykrywaniem włamań i najlepszymi sposobami reagowania na te incydenty. Ta książka jest doskonałą lekturą zarówno dla administratorów sieci, jak i dla pasjonatów systemu Linux!
W tej książce znajdziesz dokładnie to czego potrzebujesz:
- Instalacja, konfiguracja i aktualizacja zapory sieciowej systemu Linux za pomocą programu iptables lub nftables
- Migracja do nftables lub wykorzystanie najnowszych rozszerzeń dla programu iptables
- Zarządzanie złożoną konfiguracją składającą się z wielu zapór sieciowych
- Tworzenie, debugowanie i optymalizacja reguł zapory sieciowej
- Użycie programu AIDE i innych narzędzi służących do ochron integralności systemu plików, monitorowania sieci i wykrywania włamań
- Uodparnianie systemów na skanowanie portów i inne ataki
- Wykrywanie exploitów, takich jak rootkity i backdoory za pomocą narzędzia Chkrootkit
Zaawansowane zapory sieciowe dla każdego!
Ostateczny przewodnik po budowaniu zapór sieciowych z wykorzystaniem systemu Linux
Wraz ze zwiększaniem się wyzwań z zakresu bezpieczeństwa stawianych przed systemem Linux i administratorami sieci, znacznie poprawiły się również dostępne dla nich narzędzia i techniki bezpieczeństwa. W książce Zapory sieciowe systemy Linux. Wydanie IV wieloletni ekspert do spraw bezpieczeństwa Linuksa, Steve Suehring zaktualizował swój ostateczny przewodnik po zaporach sieciowych systemu Linux, aby uwzględnić istotne postępy, które dokonały się w dziedzinie bezpieczeństwa tego systemu.Jako niezbędny zasób roboczy dla każdego administratora systemu Linux zainteresowanego kwestiami bezpieczeństwa, przewodnik ten prezentuje kompleksowe omówienie programów iptables i nftbles. Opierając się na solidnych podstawach z zakresu sieci i zapór sieciowych z poprzednich edycji, dodaje także omówienie nowoczesnych narzędzi i technik wykrywania exploitów i włamań oraz wiele więcej.
To wydanie jest w całości neutralne pod względem dystrybucji systemu Linux i w pełni zaktualizowane pod kontem bieżących wersji jądra tego systemu. Zawiera aktualne przykłady kodu i skrypty dla implementacji Red Hat/Fedora, Ubuntu i Debian. Jeśli jesteś profesjonalistą w dziedzinie systemów Linux, ta książka pomoże Ci zrozumieć kwestie bezpieczeństwa dotyczące każdej wersji tego systemu oraz sieci o różnej wielkości, od domowych po korporacyjne.
STEVE SUEHRING jest architektem technologii, który prowadzi konsultacje i wypowiada się w szerokim zakresie tematów związanych z technologią. Od 1995 r. pracował jako administrator sieci i bezpieczeństwa systemów Linux, a także jako redaktor do spraw bezpieczeństwa systemów Linux dla magazynu „LinuxWorld”. Jest również autorem takich pozycji, jak JavaScript krok po kroku (Wydawnictwo RM, 2009 r.) oraz MySQL Bible (Wiley, 2002 r.).
Dzięki tej książce:
- Poznasz podstawowe koncepcje związane z zaporami sieciowymi
- Zaznajomisz się z narzędziem iptables
- Skonfigurujesz i uruchomisz zaawansowaną zaporę dzięki nftables
- Zoptymalizujesz działanie zapory sieciowej
- Udostępnisz łącze innym urządzeniom w Twojej sieci
- Prawidłowo zareagujesz na incydenty
- W pełni wykorzystasz możliwości iptables oraz nftables!
Wybrane bestsellery
-
Implementowanie zaawansowanej infrastruktury serwerowej Przygotuj się do egzaminu 70-414 i zademonstruj praktyczne mistrzostwo w zaawansowanym projektowaniu, planowaniu i implementacji rozwiązań serwerowych. Przeznaczony dla doświadczonych profesjonalistów gotowych do podniesienia swojego ...
Egzamin 70-414: Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2. Windows Server 2012 R2 Egzamin 70-414: Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2. Windows Server 2012 R2
(88.83 zł najniższa cena z 30 dni)39.90 zł
98.70 zł(-60%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(79.20 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(97.30 zł najniższa cena z 30 dni)
93.12 zł
139.00 zł(-33%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.60 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(83.85 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(34.65 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł(-60%)
Ebooka "Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Linux Firewalls: Enhancing Security with nftables and Beyond (4th Edition)
- Tłumaczenie:
- Lech Lachowski
- ISBN Książki drukowanej:
- 978-83-283-1297-5, 9788328312975
- Data wydania książki drukowanej:
- 2015-10-30
- ISBN Ebooka:
- 978-83-283-1298-2, 9788328312982
- Data wydania ebooka:
- 2015-11-03 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 37663
- Rozmiar pliku Pdf:
- 4.4MB
- Rozmiar pliku ePub:
- 4.5MB
- Rozmiar pliku Mobi:
- 10.2MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści ebooka
- Model sieciowy OSI (22)
- Protokoły bezpołączeniowe i połączeniowe (23)
- Następne kroki (24)
- Protokół IP (24)
- Adresowanie IP i podsieciowanie (24)
- Fragmentacja IP (28)
- Broadcasting i multicasting (28)
- ICMP (29)
- Mechanizmy transportowe (31)
- Protokół UDP (32)
- Protokół TCP (32)
- Nie zapominajmy o protokole ARP (35)
- Nazwy hostów i adresy IP (36)
- Adresy IP oraz adresy ethernetowe (36)
- Routing: przekazywanie pakietu z jednego miejsca do drugiego (37)
- Porty usług: drzwi dla programów w Twoim systemie (37)
- Typowe połączenie TCP: odwiedzanie zdalnej witryny (39)
- Podsumowanie (42)
- Zapora sieciowa filtrująca pakiety (45)
- Wybór domyślnej polityki filtrowania pakietów (47)
- Odrzucanie pakietu w porównaniu z blokowaniem pakietu (49)
- Filtrowanie pakietów przychodzących (50)
- Filtrowanie zdalnych adresów źródłowych (50)
- Filtrowanie lokalnych adresów docelowych (53)
- Filtrowanie zdalnego portu źródłowego (54)
- Filtrowanie lokalnego portu docelowego (54)
- Filtrowanie stanu przychodzących połączeń TCP (55)
- Sondy i skanowanie (55)
- Ataki DoS (60)
- Pakiety routowane źródłowo (67)
- Filtrowanie pakietów wychodzących (67)
- Filtrowanie lokalnych adresów źródłowych (68)
- Filtrowanie zdalnych adresów docelowych (68)
- Filtrowanie lokalnych portów źródłowych (69)
- Filtrowanie zdalnych portów docelowych (69)
- Filtrowanie stanów wychodzących połączeń TCP (70)
- Usługi sieci prywatnej i publicznej (70)
- Ochrona niezabezpieczonych usług lokalnych (71)
- Wybór uruchamianych usług (72)
- Podsumowanie (72)
- Różnice pomiędzy mechanizmami zapory sieciowej IPFW i Netfilter (74)
- Trawersacja pakietów w zaporze sieciowej IPFW (75)
- Trawersacja pakietów w zaporze sieciowej Netfilter (76)
- Podstawowa składnia polecenia iptables (77)
- Funkcje programu iptables (78)
- Funkcje tabeli nat (81)
- Funkcje tabeli mangle (83)
- Składnia polecenia iptables (84)
- Polecenia tabeli filter (85)
- Rozszerzenia celu tabeli filter (90)
- Rozszerzenia dopasowywania tabeli filter (92)
- Rozszerzenia celu tabeli nat (103)
- Polecenia tabeli mangle (106)
- Podsumowanie (106)
- Różnice pomiędzy iptables i nftables (109)
- Podstawowa składnia nftables (109)
- Funkcje programu nftables (110)
- Składnia nftables (111)
- Składnia tabeli (112)
- Składnia łańcucha (113)
- Składnia reguły (114)
- Podstawowe operacje nftables (118)
- Składnia plików nftables (119)
- Podsumowanie (119)
- Programy do administrowania zaporą sieciową systemu Linux (122)
- Jądro systemu Linux: standardowe czy niestandardowe (124)
- Opcje adresowania źródłowego i docelowego (125)
- Inicjowanie zapory sieciowej (126)
- Symboliczne stałe używane w przykładach zapory sieciowej (127)
- Włączanie obsługi monitorowania w jądrze (128)
- Usunięcie wszelkich istniejących reguł (130)
- Resetowanie domyślnych polityk i zatrzymywanie zapory sieciowej (131)
- Włączanie interfejsu pętli zwrotnej (132)
- Definiowanie domyślnej polityki (133)
- Wykorzystywanie stanu połączenia do omijania sprawdzania reguł (135)
- Fałszowanie adresów źródłowych i inne złe adresy (136)
- Ochrona usług na przypisanych portach nieuprzywilejowanych (141)
- Typowe usługi lokalne TCP przypisane do nieuprzywilejowanych portów (142)
- Typowe usługi lokalne UDP przypisane do nieuprzywilejowanych portów (144)
- Włączenie podstawowych, wymaganych usług internetowych (147)
- Włączenie usługi DNS (UDP/TCP port 53) (147)
- Włączenie typowych usług TCP (152)
- E-mail (TCP SMTP port 25, POP port 110, IMAP port 143) (153)
- SSH (port TCP 22) (159)
- FTP (porty TCP 21, 20) (161)
- Ogólna usługa TCP (164)
- Włączanie typowych usług UDP (165)
- Dostęp do serwera DHCP dostawcy usług internetowych (porty UDP 67, 68) (166)
- Dostęp do zdalnych sieciowych serwerów czasu (port UDP 123) (168)
- Rejestrowanie porzuconych pakietów przychodzących (169)
- Rejestrowanie porzuconych pakietów wychodzących (170)
- Instalowanie zapory sieciowej (170)
- Wskazówki dla debugowania skryptu zapory sieciowej (171)
- Uruchamianie zapory sieciowej przy starcie systemu - Red Hat i SUSE (172)
- Uruchamianie zapory sieciowej przy starcie systemu - Debian (173)
- Instalowanie zapory sieciowej z dynamicznym adresem IP (173)
- Podsumowanie (174)
- Organizacja reguł (177)
- Rozpocznij od reguł blokujących ruch na portach o dużych numerach (178)
- Użyj modułu stanu dla dopasowań ESTABLISHED i RELATED (178)
- Uwzględnij protokół transportowy (178)
- Reguły zapory sieciowej dla bardzo popularnych usług umieszczaj jak najwyżej w łańcuchu (180)
- Użyj przepływu ruchu do określenia, gdzie umieścić reguły dla wielu interfejsów sieciowych (180)
- Łańcuchy definiowane przez użytkownika (181)
- Zoptymalizowane przykłady (184)
- Zoptymalizowany skrypt iptables (184)
- Inicjowanie zapory sieciowej (186)
- Instalowanie łańcuchów (188)
- Budowanie definiowanych przez użytkownika łańcuchów EXT-input i EXT-output (190)
- Łańcuch tcp-state-flags (199)
- Łańcuch connection-tracking (200)
- Łańcuchy local-dhcp-client-query i remote-dhcp-server-response (200)
- Łańcuch source-address-check (201)
- Łańcuch destination-address-check (201)
- Rejestrowanie porzuconych pakietów za pomocą polecenia iptables (202)
- Zoptymalizowany skrypt nftables (204)
- Inicjowanie zapory sieciowej (204)
- Budowanie plików reguł (205)
- Rejestrowanie porzuconych pakietów za pomocą polecenia nftables (209)
- Co dała optymalizacja? (210)
- Optymalizacja iptables (210)
- Optymalizacja nftables (211)
- Podsumowanie (212)
- Ograniczenia samodzielnej zapory sieciowej (213)
- Podstawowe konfiguracje bramy z zaporą sieciową (215)
- Kwestie bezpieczeństwa sieci LAN (217)
- Opcje konfiguracyjne dla zaufanej domowej sieci LAN (218)
- Dostęp sieci LAN do bramy z zaporą sieciową (220)
- Dostęp sieci LAN do innych sieci LAN: przekazywanie ruchu pomiędzy wieloma sieciami LAN (221)
- Opcje konfiguracyjne dla większych lub mniej zaufanych sieci LAN (223)
- Dzielenie przestrzeni adresowej w celu tworzenia wielu sieci (224)
- Selektywny dostęp wewnętrzny na podstawie hosta, zakresu adresów lub portu (226)
- Podsumowanie (231)
- Koncepcyjne tło powstania translacji NAT (233)
- Semantyka translacji NAT w programach iptables i nftables (238)
- NAT źródłowy (240)
- NAT docelowy (242)
- Przykłady translacji SNAT i prywatnych sieci LAN (244)
- Maskowanie ruchu LAN kierowanego do internetu (244)
- Stosowanie standardowej translacji NAT do ruchu LAN kierowanego do internetu (245)
- Przykłady translacji DNAT, sieci LAN i serwerów proxy (246)
- Przekierowanie hostów (246)
- Podsumowanie (248)
- Ogólne wskazówki dotyczące tworzenia zapory sieciowej (249)
- Wyświetlanie listy reguł zapory sieciowej (251)
- Przykład wyświetlania zawartości tabel iptables (252)
- Przykład wyświetlania zawartości tabel nftables (255)
- Interpretacja wpisów dziennika systemowego (256)
- Konfiguracja syslog (256)
- Znaczenie komunikatów dziennika zapory sieciowej (259)
- Sprawdzanie otwartych portów (263)
- Polecenie netstat -a [ -n -p -A inet ] (263)
- Użycie polecenia fuser do sprawdzania procesu powiązanego z konkretnym portem (266)
- Nmap (266)
- Podsumowanie (267)
- Przegląd wirtualnych sieci prywatnych (269)
- Protokoły VPN (269)
- PPTP i L2TP (270)
- IPsec (270)
- System Linux i produkty VPN (273)
- Openswan/Libreswan (273)
- OpenVPN (273)
- PPTP (273)
- VPN i zapory (274)
- Podsumowanie (275)
- Wykrywanie włamań (279)
- Objawy sugerujące, że system mógł zostać przejęty przez atakującego (281)
- Wskazania dziennika systemowego (281)
- Wskazania konfiguracji systemu (282)
- Wskazania systemu plików (282)
- Wskazania kont użytkowników (283)
- Wskazania narzędzi do audytu bezpieczeństwa (284)
- Wskazania wydajności systemu (284)
- Co zrobić, gdy Twój system zostanie przejęty (284)
- Zgłaszanie incydentów (286)
- Dlaczego zgłaszać incydenty? (287)
- Jakie rodzaje incydentów można zgłaszać? (288)
- Komu zgłaszać incydenty? (289)
- Jakie informacje należy dostarczyć? (290)
- Podsumowanie (291)
- Zestaw narzędzi do wykrywania włamań: narzędzia sieciowe (293)
- Różnica między przełącznikami i koncentratorami (295)
- ARPWatch (295)
- Narzędzia do wykrywania rootkitów (295)
- Uruchamianie programu Chkrootkit (296)
- Co zrobić, gdy Chkrootkit zgłasza, że komputer został zainfekowany? (298)
- Ograniczenia programu Chkrootkit i innych podobnych narzędzi (299)
- Bezpieczne korzystanie z programu Chkrootkit (300)
- Kiedy należy korzystać z programu Chkrootkit? (300)
- Integralność systemu plików (301)
- Monitorowanie plików dziennika (301)
- Swatch (302)
- Jak ustrzec się przed atakami (303)
- Często weryfikuj zabezpieczenia (304)
- Często przeprowadzaj aktualizacje (304)
- Często testuj (305)
- Podsumowanie (307)
- Nasłuchiwanie eteru (309)
- Trzy cenne narzędzia (311)
- Prosty przegląd programu TCPDump (312)
- Pobieranie i instalowanie narzędzia TCPDump (313)
- Opcje narzędzia TCPDump (314)
- Wyrażenia TCPDump (316)
- Zaawansowana obsługa narzędzia TCPDump (319)
- Korzystanie z narzędzia TCPDump do przechwytywania konkretnych protokołów (319)
- Korzystanie z narzędzia TCPDump w prawdziwym świecie (320)
- Ataki z perspektywy TCPDump (328)
- Rejestrowanie ruchu za pomocą narzędzia TCPDump (333)
- Zautomatyzowane monitorowanie włamań za pomocą pakietu Snort (335)
- Pobieranie i instalowanie pakietu Snort (336)
- Konfiguracja pakietu Snort (337)
- Testowanie działania pakietu Snort (339)
- Otrzymywanie alertów (340)
- Końcowe uwagi na temat pakietu Snort (340)
- Monitorowanie za pomocą programu ARPWatch (341)
- Podsumowanie (343)
- Zdefiniowanie integralności systemu plików (345)
- Integralność systemu plików w praktyce (345)
- Instalacja programu AIDE (347)
- Konfiguracja AIDE (347)
- Tworzenie pliku konfiguracyjnego AIDE (347)
- Przykładowy plik konfiguracyjny AIDE (350)
- Inicjowanie bazy danych AIDE (351)
- Ustalanie harmonogramu automatycznego uruchamiania AIDE (351)
- Monitorowanie nieprawidłowości za pomocą AIDE (352)
- Czyszczenie bazy danych AIDE (353)
- Zmiana wyjścia dla raportu AIDE (355)
- Uzyskanie dokładniejszych informacji (356)
- Definiowanie makr w AIDE (357)
- Rodzaje kontroli AIDE (359)
- Podsumowanie (362)
- Źródła informacji dotyczących bezpieczeństwa (365)
- Opracowania źródłowe i najczęściej zadawane pytania (366)
- Zapora sieciowa iptables z rozdziału 5. dla samodzielnego systemu (367)
- Zapora sieciowa nftables z rozdziału 5. dla samodzielnego systemu (380)
- Zoptymalizowana zapora sieciowa iptables z rozdziału 6. (384)
- Zapora sieciowa nftables z rozdziału 6. (397)
- 0. Preambuła (417)
- 1. Zastosowanie i definicje (418)
- 2. Kopiowanie dosłowne (419)
- 3. Kopiowanie w dużej liczbie egzemplarzy (420)
- 4. Modyfikacje (420)
- 5. Łączenie dokumentów (423)
- 6. Zbiory dokumentów (423)
- 7. Agregacja z pracami niezależnymi (423)
- 8. Tłumaczenie (424)
- 9. Wygaśnięcie praw (424)
- 10. Przyszłe wersje Licencji (425)
- 11. Relicencjonowanie (425)
Przedmowa (13)
O autorze (15)
CZĘŚĆ I. FILTROWANIE PAKIETÓW I PODSTAWOWE ŚRODKI BEZPIECZEŃSTWA (17)
Rozdział 1. Wstępne koncepcje dotyczące działania zapór sieciowych filtrujących pakiety (19)
Rozdział 2. Koncepcje związane z filtrowaniem pakietów (43)
Rozdział 3. iptables: starszy program do administrowania zaporą sieciową systemu Linux (73)
Rozdział 4. nftables: program do administrowania zaporą sieciową systemu Linux (109)
Rozdział 5. Budowa i instalacja samodzielnej zapory sieciowej (121)
CZĘŚĆ II. ZAAWANSOWANE ZAGADNIENIA, WIELE ZAPÓR SIECIOWYCH ORAZ STREFY OGRANICZONEGO ZAUFANIA (175)
Rozdział 6. Optymalizacja zapory sieciowej (177)
Rozdział 7. Przekazywanie pakietów (213)
Rozdział 8. Przekazywanie pakietów (233)
Rozdział 9. Debugowanie reguł zapory sieciowej (249)
Rozdział 10. Wirtualne sieci prywatne - VPN (269)
CZĘŚĆ III. WYKRACZAJĄC POZA IPTABLES I NFTABLES (277)
Rozdział 11. Wykrywanie włamań i reagowanie (279)
Rozdział 12. Narzędzia do wykrywania włamań (293)
Rozdział 13. Monitorowanie sieci i wykrywanie ataków (309)
Rozdział 14. Integralność systemu plików (345)
DODATKI (363)
Dodatek A. Zasoby dotyczące bezpieczeństwa (365)
Dodatek B. Przykłady zapory sieciowej i skryptów do jej obsługi (367)
Dodatek C. Słowniczek (403)
Dodatek D. Licencja GNU Wolnej Dokumentacji (417)
Skorowidz (427)
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(47.20 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(47.20 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(55.20 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(83.85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł(-40%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(32.44 zł najniższa cena z 30 dni)29.94 zł
49.90 zł(-40%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy i dlaczego używać takich opcjifunkcjonalności, jak niemutowalność i funkcje czyste...
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(56.55 zł najniższa cena z 30 dni)52.20 zł
87.00 zł(-40%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV Steve Suehring (4) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(4)
(0)
(0)
(0)
(0)
(0)
więcej opinii