Видео


Сообщение

Видео Евгений Коноплев | Безопасность Linux [2010]

Сообщение Stepan » 26 ноя 2011, 17:44

Автор: Евгений Коноплев
Название: Безопасность Linux
Год выпуска: 2010
Жанр: Компьютеры / Unix / Безопасность
Язык: Русский

Описание:
Не менее 97% всех взломов основано на простых ошибках в системе безопасности. Для того чтобы их избежать, достаточно знать методики обеспечения безопасности и следовать им.
1. Введение
2. Аутентификация и авторизация
3. Потенциальные цели
- Аппаратные средства
- Программное обеспечение
- Данные
- Файловая система
4. Внешние и внутренние угрозы
5. Как происходит взлом?
6. Защита на стадии загрузки ОС
7. Концепции безопасности Linux
8. Пользователи и группы
9. Файлы влияющие на работу пользователей и групп
- Файл /etc/passwd
- Файл /etc/shadow
- Файл /etc/group
- Файл /etc/gshadow
- Файл /sbin/nologin
- Файл /etc/login.defs
10. Команды для управления пользователями и группами
- Добавление новых пользователей
- Изменение информации о пользователе в системе
- Удаление аккаунта пользователя
- Добавление новой группы
- Модификация группы
- Удаление группы
- Администрирование файлов /etc/group и /etc/gshadow
- Проверка целостности файлов паролей
- Проверка целостности файлов групп
- Смена пароля
- Устаревание пароля
- Безопасность пользователей и групп
11. Файлы и права доступа
- Типы файлов
- Права доступа к файлам
- Бит SUID
- Бит SGID
- Бит Sticky
- Изменение прав доступа
- Смена владельца файла и группы
- Изменение режима доступа для создаваемых каталогов и файлов
- Просмотр ext2-атрибутов файлов
- Изменение ext2-атрибутов файлов
12. Система безопасности PAM
- Формат конфигурационных файлов
- Типы модулей PAM
- Управляющие флаги
- Стандартные модули
- Повышаем безопасность системы с помощью PAM
13. Списки контроля доступа (Access Control Lists)
- Установка ACL на файл
- Удаление ACL с файла
- Установка ACL на каталог
- Резервное копирование ACL
14. Выполнение команд от имени другого пользователя
15. Пакетный фильтр
- Возможности
- Виды таблиц
- Политики
- Формат записи iptables
- Команды iptables
- Критерии
- Действия и переходы
- Состояние пакетов
- Работа с iptables
16. Прокси-сервер SQUID
- Режимы работы
- Установка и настройка прокси-сервера
- Установка и настройка веб-интерфейса
- Настройка кэша
- Другие полезные директивы
17. Шифрование данных
- Криптографические концепции
- Использование симметричного шифрования
- Использование асимметричного шифрования
- Шаг 1. Генерация пары публичный/секретный ключ
- Шаг 2. Экспортирование публичного ключа
- Шаг 3. Импорт публичного ключа
- Шаг 4. Шифрование и расшифровка данных
- Создание сертификата отзыва
- Цифровая подпись файлов
- Уровень доверия к владельцам ключа
- Надежное удаление файлов
18. Шифрованная файловая система
19. Журнальные файлы
- Журнальный файл /var/log/cron
- Журнальный файл /var/log/secure
- Журнальный файл /var/log/audit/audit.log
- Журнальный файл /var/log/lastlog
- Журнальный файл /var/run/utmp
- Журнальный файл /var/log/wtmp
- Обслуживание журнальных файлов
20. Квоты
- Включение квот
- Назначение квот пользователям и группам
- Статистика по квотам
- Включение и отключение квот
21. Сетевые сканеры, анализаторы, системы обнаружения вторжения, антируткиты
- Сетевой сканер
- Сетевой анализатор
- Системы обнаружения вторжения
- Антируткит
- Сбор информации после взлома
22. Настройка xinetd для защиты сетевых служб
23. Использование TCP wrappers
24. Различные службы с точки зрения безопасности
- OpenSSH с точки зрения безопасности
- Portmap с точки зрения безопасности
- NFS с точки зрения безопасности
- Apache с точки зрения безопасности
- Proftpd с точки зрения безопасности
- BIND с точки зрения безопасности
- SAMBA с точки зрения безопасности
25. Подводим итоги
- Понимать разницу между аутентификацией и авторизацией
- Понимать какие существуют потенциальные цели для взлома
- Узнаете о внешних и внутренних угрозах для сервера
- Узнаете о способах взлома сервера
- Узнаете о том, как защитить сервер на стадии загрузки ОС
- Познакомитесь с двумя концепциями безопасности Linux и научитесь их использовать
- Научитесь управлять пользователями и группами с точки зрения безопасности
- Научитесь работать с правами доступа, спец.битами, ext3-атрибутами и многим другим
- Научитесь использовать систему безопасности PAM
- Научитесь использовать Access Control Lists для установки расширенных прав доступа
- Научитесь использовать sudo и поймете принцип его работы
- Научитесь использовать встроенный в Linux брандмауэр – iptables
- Научитесь устанавливать и настраивать прокси-сервер SQUID
- Научитесь шифровать файлы
- Научитесь шифровать файловые системы
- Понимать разницу между симметричным и ассиметричным шифрованием
- Узнаете о важных журнальных файлах, которые необходимо регулярно проверять
- Научитесь использовать квоты для ограничения дискового пространства и индексных дескрипторов для пользователя
- Научитесь использовать сетевые сканеры, анализаторы, IDS. Узнаете об антируткитах
- Научитесь настраивать с точки зрения безопасности xinetd, OpenSSH, portmap, NFS, Apache, Proftpd, BIND, SAMBA
Данный релиз является полной медийной копией Евгений Коноплев | Безопасность Linux [2010] PCRec (2 диска + Печатное руководство).
Видео пережато кодеком DivX.
Звуковая дорожка оставлена в оригинальном качестве (320 kbps).
Сохранены имена файлов + приложено печатное руководство к выпуску в формате pdf.

Качество видео: PCRec
Продолжительность: ~ 4:23:00 (Интро + 18 уроков)
Видеокодек: DivX
Битрейт видео: 1-7,5 fps (12-100 kbps)
Размер кадра: 940x752
Аудиокодек: Mp3
Битрейт аудио: 48.0KHz@320Kbps

Постеры

Соцсети

 

Статистика

Автор: Stepan
Добавлен: 10 фев 2012, 00:10
Размер: 295.3 МБ
Размер: 309 640 558 байт
Сидеров: 0
Личеров: 5
Скачали: 0
Здоровье: ???%
Скорость скачивания: 0 байт/сек
Скорость раздачи: 0 байт/сек
Последний сидер: Нет
Последний личер: 2 месяца 1 день 2 часа 5 минут 34 секунды назад
Приватный: Нет (DHT включён)
Linux, Unix Скачать торрент
Скачать торрент
[ Размер 48.41 КБ / Просмотров 13 ]

Поделиться


Вернуться в Linux, Unix