Hacking bez tajemství: Linux

Na začátku knihy se podíváme na teorii zabezpečení a na jednotlivé metody průniků. Jsou zde popsány i možnosti detekce průniků a sledování sítě. Autoři se věnují i možnostem obecné metody ochrany a zvýšení bezpečnosti.Další části se již zabývají útoky, které jsou logicky rozděleny do dvou hlavních skupin: „průnik zvenčí“ a „lokální útoky“ (počínaje sociálním inženýrstvím přes viry a červy, fyzické útoky až po únosy sítového spojení). Ke každému problému máme stejně jako v předchozích dílech dostupné množství informací. Po popisu útoku a rozebrání jeho nebezpečnosti a možností zneužití následují metody ochrany včetně podrobných popisů důležitých častí konfiguračních souborů, případně alternativy.

Ve čtvrté části se můžeme seznámit s problémy serverů (členěno podle jednotlivých služeb – e-mail, ftp, http…). Setkáme se zde i s nastavením firewallu. Pokud se nám přesto nepodaří udržet hackera za vrátky našeho systému, poradí nám pátá část, která se věnuje tomu, co dělat po průniku. Ukáže nám jednotlivé metody vytváření (a odstranění) zadních vrátek do systému, maskování činnosti hackerů a jejich odhalení.

I to by již na celou knihu stačilo, ale autoři připojili ještě několik příloh, které nám dávají možnost dozvědět se další zajímavé informace, např. o odstranění škod po průniku a obnovení bezpečnosti, o aktualizaci použitých programů a linuxového jádra. Příloha C se zabývá problematikou vypínání nepoužívaných služeb a jejich detekcí. Třešničkou na dortu bych nazval poslední z příloh, nazvanou Případová studie. Zde je krok po kroku rozebrán útok a poté i obrana.

Podle mého názoru tato kniha nesnižuje laťku nasazenou předchozími díly a je jejich důstojným pokračováním. Správcům linuxových serverů by tato publikace rozhodně neměla chybět v knihovně. Příjemné čtení.

ke stažení: pdf

publikováno: srpen 2004

Leave a Reply