Úgy tűnik, hogy a JavaScript le van tiltva, vagy nem támogatja a böngésző. Sajnáljuk, de az oldal néhány funkciójának működéséhez, többek között a rendeléshez engedélyeznie kell a JavaScript futtatását böngészőjében. Köszönjük!

Védd magad az interneten! Biztonságtechnika a számítógépes hálózatokon

Védd magad az interneten! - Pulai András, Tóth Péter, Sziklássy Fábián - Régikönyvek
Védd magad az interneten! - Régikönyvek Védd magad az interneten! - Régikönyvek Védd magad az interneten! - Régikönyvek Védd magad az interneten! - Régikönyvek Védd magad az interneten! - Régikönyvek
(0 vélemény)
Borító tervezők:
Pányi Béla
Kiadó:
Kossuth Kiadó
Kiadás éve:
1997
Nyomda:
Szekszárdi Nyomda
ISBN:
963093972X
Kötés típusa:
ragasztott papír
Terjedelem:
230
Nyelv:
magyar
Méret:
Szélesség: 16.50cm, Magasság: 23.50cm
Kategória:
BEVEZETŐ
Kinek íródott ez a könyv?
Miért UNIX?

1. FEJEZET. ALAPFOGALMAK
Biztonsági szintek
Mit védünk?
A veszély elleni védekezés megtervezése
Biztonsági szabályok
Egészség és paranoia
Teendők veszély esetén

2. FEJEZET. AZ ERŐFORRÁSOKHOZ VALÓ HOZZÁFÉRÉS
SZABÁLYOZÁSA
A felhasználók azonosítása
/etc/passwd fájl
Felhasználói név
Felhasználói jelszó
A jelszavak biztonsága
Hamis login program
Keylogger (leütésgyűjtő)
Snifferek
Őrizetlen terminál
Kitűzött jelszó
Szempontok jelszóválasztáshoz
Könnyű gépelhetőség
A shadow jelszófájl
Proaktív jelszóellenőrző programok
Privilegizált és közönséges felhasználók
A felhasználói azonosító
Csoportazonosító
A felhasználó neve
A felhasználó alapkönyvtára
A felhasználó shellje
Shell változók beállításának jelentősége privilegizált felhasználó esetében
Shell változók és shell parancsok az inicializációs fájlokban
Az adatok integritása
Hozzáférési jogosultságok (mode) megváltoztatása
a chmod (change mod) paranccsal
A hozzáférési jogokról bővebben
Umask
A lehetséges umask-beállítások és hatásuk a létrehozott fájlokra


A fájlok egyéb jellemzői
A sticky bit könyvtárak esetén
A chown parancs
A sticky bit fájlok esetén
A SUID és SGID bitek
A SGID bit hatása a könyvtárakra
A SUID fájlokkal kapcsolatos biztonsági problémák Lép, madzag és a hacker hurok Kritikus fájlok a fájlrendszeren
Lép, madzag és a hacker hurok Kritikus fájlok a fájlrendszeren
Kritikus fájlok a fájlrendszeren
A felhasználók inicializációs fájljai
A .*rc (és egyéb inicializációs) fájlok
3. FEJEZET. ERŐFORRÁSOK TÚLZOTT IGÉNYBEVÉTELE Erőforrásokhoz való hozzáférés ellenőrzése A felhasználók jogainak, aktivitásának ellenőrzése 4. FEJEZET. NAPLÓZÁSI FÁJLOK ELEMZÉSE Az utolsó bejelentkezés ideje Felhasználók aktivitásának ellenőrzése Az adatok integritásának ellenőrzése Checklisták
3. FEJEZET. ERŐFORRÁSOK TÚLZOTT IGÉNYBEVÉTELE Erőforrásokhoz való hozzáférés ellenőrzése A felhasználók jogainak, aktivitásának ellenőrzése 4. FEJEZET. NAPLÓZÁSI FÁJLOK ELEMZÉSE Az utolsó bejelentkezés ideje Felhasználók aktivitásának ellenőrzése Az adatok integritásának ellenőrzése Checklisták
Erőforrásokhoz való hozzáférés ellenőrzése A felhasználók jogainak, aktivitásának ellenőrzése 4. FEJEZET. NAPLÓZÁSI FÁJLOK ELEMZÉSE Az utolsó bejelentkezés ideje Felhasználók aktivitásának ellenőrzése Az adatok integritásának ellenőrzése Checklisták
A felhasználók jogainak, aktivitásának ellenőrzése 4. FEJEZET. NAPLÓZÁSI FÁJLOK ELEMZÉSE Az utolsó bejelentkezés ideje Felhasználók aktivitásának ellenőrzése Az adatok integritásának ellenőrzése Checklisták
4. FEJEZET. NAPLÓZÁSI FÁJLOK ELEMZÉSE Az utolsó bejelentkezés ideje Felhasználók aktivitásának ellenőrzése Az adatok integritásának ellenőrzése Checklisták
4. FEJEZET. NAPLÓZÁSI FÁJLOK ELEMZÉSE Az utolsó bejelentkezés ideje Felhasználók aktivitásának ellenőrzése Az adatok integritásának ellenőrzése Checklisták
Az utolsó bejelentkezés ideje Felhasználók aktivitásának ellenőrzése Az adatok integritásának ellenőrzése Checklisták
Felhasználók aktivitásának ellenőrzése Az adatok integritásának ellenőrzése Checklisták
Az adatok integritásának ellenőrzése Checklisták
Checklisták
5. FEJEZET. AZ ADATOK INTEGRITÁSÁNAK MEGŐRZÉSE Mentés (backup)
5. FEJEZET. AZ ADATOK INTEGRITÁSÁNAK MEGŐRZÉSE Mentés (backup)
Mentés (backup)
Általános elvek
Példák backup rendszerre
Biztonsági problémák Ismertebb ingyenes pásztázó programok
Ismertebb ingyenes pásztázó programok
Crack (és társai)
COPS
TIGER
TRIPWIRE
6. FEJEZET. HÁLÓZATI BIZTONSÁG Terminálszolgáltatások
6. FEJEZET. HÁLÓZATI BIZTONSÁG Terminálszolgáltatások
Terminálszolgáltatások
Telnet
Rlogin
Trusted hosts mechanizmus
A többi r parancs Fájlok közös használata
Fájlok közös használata
FTP — File Transfer Protocol
TFTP — Trivial File Transfer Protocol
NFS — Network File System
X Window System WWW biztonság
WWW biztonság
Az SGML és HTML nyelvek
Szerver/kliens modell
A CGI programok
A WWW biztonságával kapcsolatos témakörök
A böngésző és a szerver biztonsága


Az információtovábbítás szempontjai
A böngésző
A GET és POST összehasonlítása
SSL (Secure Socket Layer)
Kíváncsiság
Lokális kíváncsiság
Lokális kíváncsiság — másképpen
Anyagi haszon
Profilelemzés
Java és Javascript
Internetről kapható vírusok
Segítő alkalmazások
A Web-szerver
Hogyan készítsük fel a számítógépet a Web-szerver feladatára?
A Web-szerver biztonságos futtatása
A szerveren tárolt információ elérésének korlátozása
Az access.conf fájlban szereplő utasítások és az utasításokkal
kapcsolatos biztonsági szempontok
Az srm.conf fájlban szereplő utasítások és az utasításokkal kapcsolatos biztonsági szempontok
s biztonsági szempontok
Server Side Includes és CGI scriptek
Server Side Includes
CGI scriptek
Szerverek naplózási fájljaiból nyerhető információk
Hogyan védjük rendszerünket a kívülről jövő fenyegetettség ellen?
Naplózás
Szaglászás (sniffing) és egy lehetséges védekezés ellene (ssh)
Sniffing (szaglászás)
Secure Shell
SATAN
Tűzfalak
Hogyan válasszunk Internet-szolgáltatót?

FÜGGELÉK
A rendszergazda
TCP/IP
Protokoll
Csomagkapcsolt hálózat (packet switched network)
Protokollrétegek
OSI referenciamodell
TCP/IP
Az IP réteg
Az IP (v4) címzési rendszere
Az RFC 1918
Röviden az ICMP, TCP és UDP protokollról
Átviteli szint (transport layer)
TCP (Transmission Control Protocol)
UDP


Titkosírás, rejtjelezés
Alapfogalmak
Rejtett kulcsú titkosírás
Nyilvános kulcsú titkosírás
Az ellenőrzési lista (checklist)
Általános szempontok
Rendszergazdákat érintő általános kérdések Felhasználókat érintő kérdések
Felhasználókat érintő kérdések
Felhasználókat érintő részletes szabályok
Naplózás
Jelszókezeléssel kapcsolatos szempontok.
Részletes hálózati biztonság
Modembiztonság
Network File System
FTP szerver
Trivial ftp (tftp)
Levelezés
Finger
Fájlrendszer integritása
Speciális fájlok integritása
A rendszer és az adatok biztonsági mentése WWW
WWW
UUCP
X Windows
TCP/IP szerviz
Hálózati hivatkozások (URL-ek)
Szógyűjtemény
Ajánlott irodalom


Pulai András

Pulai András  további könyvei

akár 30%
Hűségpont:
 
30%
Hűségpont:
 
Hűségpont:
 
Antikvár könyv
4 000 Ft
10%
Hűségpont:
 

Az Ön ajánlója

Még nincs vélemény a könyvről, legyen Ön az első aki véleményt ír róla...