Не менее 97% всех взломов основано на простых ошибках в системе безопасности. Для того чтобы их избежать, достаточно знать методики обеспечения безопасности и следовать им.
Полное содержание курса:
1. Введение 2. Аутентификация и авторизация 3. Потенциальные цели - Аппаратные средства - Программное обеспечение - Данные - Файловая система 4. Внешние и внутренние угрозы 5. Как происходит взлом? 6. Защита на стадии загрузки ОС 7. Концепции безопасности Linux 8. Пользователи и группы 9. Файлы влияющие на работу пользователей и групп - Файл /etc/passwd - Файл /etc/shadow - Файл /etc/group - Файл /etc/gshadow - Файл /sbin/nologin - Файл /etc/login.defs 10. Команды для управления пользователями и группами - Добавление новых пользователей - Изменение информации о пользователе в системе - Удаление аккаунта пользователя - Добавление новой группы - Модификация группы - Удаление группы - Администрирование файлов /etc/group и /etc/gshadow - Проверка целостности файлов паролей - Проверка целостности файлов групп - Смена пароля - Устаревание пароля - Безопасность пользователей и групп 11. Файлы и права доступа - Типы файлов - Права доступа к файлам - Бит SUID - Бит SGID - Бит Sticky - Изменение прав доступа - Смена владельца файла и группы - Изменение режима доступа для создаваемых каталогов и файлов - Просмотр ext2-атрибутов файлов - Изменение ext2-атрибутов файлов 12. Система безопасности PAM - Формат конфигурационных файлов - Типы модулей PAM - Управляющие флаги - Стандартные модули - Повышаем безопасность системы с помощью PAM 13. Списки контроля доступа (Access Control Lists) - Установка ACL на файл - Удаление ACL с файла - Установка ACL на каталог - Резервное копирование ACL 14. Выполнение команд от имени другого пользователя 15. Пакетный фильтр - Возможности - Виды таблиц - Политики - Формат записи iptables - Команды iptables - Критерии - Действия и переходы - Состояние пакетов - Работа с iptables 16. Прокси-сервер SQUID - Режимы работы - Установка и настройка прокси-сервера - Установка и настройка веб-интерфейса - Настройка кэша - Другие полезные директивы 17. Шифрование данных - Криптографические концепции - Использование симметричного шифрования - Использование асимметричного шифрования - Шаг 1. Генерация пары публичный/секретный ключ - Шаг 2. Экспортирование публичного ключа - Шаг 3. Импорт публичного ключа - Шаг 4. Шифрование и расшифровка данных - Создание сертификата отзыва - Цифровая подпись файлов - Уровень доверия к владельцам ключа - Надежное удаление файлов 18. Шифрованная файловая система 19. Журнальные файлы - Журнальный файл /var/log/cron - Журнальный файл /var/log/secure - Журнальный файл /var/log/audit/audit.log - Журнальный файл /var/log/lastlog - Журнальный файл /var/run/utmp - Журнальный файл /var/log/wtmp - Обслуживание журнальных файлов 20. Квоты - Включение квот - Назначение квот пользователям и группам - Статистика по квотам - Включение и отключение квот 21. Сетевые сканеры, анализаторы, системы обнаружения вторжения, антируткиты - Сетевой сканер - Сетевой анализатор - Системы обнаружения вторжения - Антируткит - Сбор информации после взлома 22. Настройка xinetd для защиты сетевых служб 23. Использование TCP wrappers 24. Различные службы с точки зрения безопасности - OpenSSH с точки зрения безопасности - Portmap с точки зрения безопасности - NFS с точки зрения безопасности - Apache с точки зрения безопасности - Proftpd с точки зрения безопасности - BIND с точки зрения безопасности - SAMBA с точки зрения безопасности 25. Подводим итоги
После освоения курса Вы сможете:
- Понимать разницу между аутентификацией и авторизацией - Понимать какие существуют потенциальные цели для взлома - Узнаете о внешних и внутренних угрозах для сервера - Узнаете о способах взлома сервера - Узнаете о том, как защитить сервер на стадии загрузки ОС - Познакомитесь с двумя концепциями безопасности Linux и научитесь их использовать - Научитесь управлять пользователями и группами с точки зрения безопасности - Научитесь работать с правами доступа, спец.битами, ext3-атрибутами и многим другим - Научитесь использовать систему безопасности PAM - Научитесь использовать Access Control Lists для установки расширенных прав доступа - Научитесь использовать sudo и поймете принцип его работы - Научитесь использовать встроенный в Linux брандмауэр – iptables - Научитесь устанавливать и настраивать прокси-сервер SQUID - Научитесь шифровать файлы - Научитесь шифровать файловые системы - Понимать разницу между симметричным и ассиметричным шифрованием - Узнаете о важных журнальных файлах, которые необходимо регулярно проверять - Научитесь использовать квоты для ограничения дискового пространства и индексных дескрипторов для пользователя - Научитесь использовать сетевые сканеры, анализаторы, IDS. Узнаете об антируткитах - Научитесь настраивать с точки зрения безопасности xinetd, OpenSSH, portmap, NFS, Apache, Proftpd, BIND, SAMBA
Дополнительная информация:
Данный релиз является полной медийной копией Евгений Коноплев | Безопасность Linux [2010] PCRec (2 диска + Печатное руководство). Видео пережато кодеком DivX. Звуковая дорожка оставлена в оригинальном качестве (320 kbps). Сохранены имена файлов + приложено печатное руководство к выпуску в формате pdf.
Автор (издатель): Евгений Коноплев Название: Безопасность Linux Год выпуска: 2010 Язык: Русский Качество видео: PCRec Продолжительность: ~ 4:23:00 (Интро + 18 уроков) Видеокодек: DivX Битрейт видео: 1-7,5 fps (12-100 kbps) Размер кадра: 940x752 Аудиокодек: Mp3 Битрейт аудио: 48.0KHz@320Kbps Размер: 642 МБ Скачать: i-filez.com