Видео


Сообщение

Видео [Евгений Коноплев] Безопасность Linux [2009, RUS]

Сообщение Tutorial » 08 май 2012, 12:07

Безопасность Linux
Год выпуска: 2009
Производитель: fasttech.ru
Сайт производителя: http://fasttech.ru/linuxsecurity.php
Автор: Евгений Коноплев
Продолжительность: 4 часа 16 минут
Тип раздаваемого материала: Видеоурок
Язык: Русский
Описание: Не менее 97% всех взломов основано на простых ошибках в системе безопасности. Для того чтобы их избежать, достаточно знать методики обеспечения безопасности и следовать им.
Известные, но не закрытые уязвимости в ПО :Настройка служб без должного внимания безопасности
Отсутствие брандмауэра
Отсутствие регулярного мониторинга системы и журнальных файлов
Отсутствие контрольно-пропускного режима в организации
Социальная инженерия
Использование небезопасных протоколов для передачи данных
Неправильные права доступа на файлы и каталоги
Ненадежные пароли
Пароль root`а "ходящий по рукам"

Настройка безопасности является комплексным мероприятием, то есть что бы система была надежно защищена необходимо предпринять множество различных мер. Данные видеоуроки Linux научат Вас всему необходимому.-После освоения курса Вы сможете:Понимать разницу между аутентификацией и авторизацией
Понимать какие существуют потенциальные цели для взлома
Узнаете о внешних и внутренних угрозах для сервера
Узнаете о способах взлома сервера
Узнаете о том, как защитить сервер на стадии загрузки ОС
Познакомитесь с двумя концепциями безопасности Linux и научитесь их использовать
Научитесь управлять пользователями и группами с точки зрения безопасности
Научитесь работать с правами доступа, спец.битами, ext3-атрибутами и многим другим
Научитесь использовать систему безопасности PAM
Научитесь использовать Access Control Lists для установки расширенных прав доступа
Научитесь использовать sudo и поймете принцип его работы
Научитесь использовать встроенный в Linux брандмауэр – iptables
Научитесь устанавливать и настраивать прокси-сервер SQUID
Научитесь шифровать файлы
Научитесь шифровать файловые системы
Понимать разницу между симметричным и ассиметричным шифрованием
Узнаете о важных журнальных файлах, которые необходимо регулярно проверять
Научитесь использовать квоты для ограничения дискового пространства и индексных дескрипторов для пользователя
Научитесь использовать сетевые сканеры, анализаторы, IDS. Узнаете об антируткитах
Научитесь настраивать с точки зрения безопасности xinetd, OpenSSH, portmap, NFS, Apache, Proftpd, BIND, SAMBA
Содержание
1. Введение
2. Аутентификация и авторизация
3. Потенциальные целиАппаратные средства
Программное обеспечение
Данные


Модуль 4. Файловая система
4. Внешние и внутренние угрозы
5. Как происходит взлом?
6. Защита на стадии загрузки ОС
7. Концепции безопасности Linux
8. Пользователи и группы
9. Файлы влияющие на работу пользователей и группФайл /etc/passwd
Файл /etc/shadow
Файл /etc/group
Файл /etc/gshadow
Файл /sbin/nologin
Файл /etc/login.defs


10. Команды для управления пользователями и группамиДобавление новых пользователей
Изменение информации о пользователе в системе
Удаление аккаунта пользователя
Добавление новой группы
Модификация группы
Удаление группы
Администрирование файлов /etc/group и /etc/gshadow
Проверка целостности файлов паролей
Проверка целостности файлов групп
Смена пароля
Устаревание пароля
Безопасность пользователей и групп


11. Файлы и права доступаТипы файлов
Права доступа к файлам
Бит SUID
Бит SGID
Бит Sticky
Изменение прав доступа
Смена владельца файла и группы
Изменение режима доступа для создаваемых каталогов и файлов
Просмотр ext2-атрибутов файлов
Изменение ext2-атрибутов файлов


12. Система безопасности PAMФормат конфигурационных файлов
Типы модулей PAM
Управляющие флаги
Стандартные модули
Повышаем безопасность системы с помощью PAM


13. Списки контроля доступа (Access Control Lists)Установка ACL на файл
Удаление ACL с файла
Установка ACL на каталог
Резервное копирование ACL


14. Выполнение команд от имени другого пользователя
15. Пакетный фильтрВозможности
Виды таблиц
Политики
Формат записи iptables
Команды iptables
Критерии
Действия и переходы
Состояние пакетов
Работа с iptables


16. Прокси-сервер SQUIDРежимы работы
Установка и настройка прокси-сервера
Установка и настройка веб-интерфейса
Настройка кэша
Другие полезные директивы


17. Шифрование данныхКриптографические концепции
Использование симметричного шифрования
Использование асимметричного шифрования
Шаг 1. Генерация пары публичный/секретный ключ
Шаг 2. Экспортирование публичного ключа
Шаг 3. Импорт публичного ключа
Шаг 4. Шифрование и расшифровка данных
Создание сертификата отзыва
Цифровая подпись файлов
Уровень доверия к владельцам ключа
Надежное удаление файлов


Модуль 14. Мониторинг системыЖурнальные файлы

18. Шифрованная файловая система
19. Журнальные файлыЖурнальный файл /var/log/cron
Журнальный файл /var/log/secure
Журнальный файл /var/log/audit/audit.log
Журнальный файл /var/log/lastlog
Журнальный файл /var/run/utmp
Журнальный файл /var/log/wtmp
Обслуживание журнальных файлов


20. Квоты
Включение квот
Назначение квот пользователям и группам
Статистика по квотам
Включение и отключение квот


21. Сетевые сканеры, анализаторы, системы обнаружения вторжения, антируткиты
Сетевой сканер
Сетевой анализатор
Системы обнаружения вторжения
Антируткит
Сбор информации после взлома


22. Настройка xinetd для защиты сетевых служб
23. Использование TCP wrappers
24. Различные службы с точки зрения безопасностиOpenSSH с точки зрения безопасности
Portmap с точки зрения безопасности
NFS с точки зрения безопасности
Apache с точки зрения безопасности
Proftpd с точки зрения безопасности
BIND с точки зрения безопасности
SAMBA с точки зрения безопасности


25. Подводим итоги
Файлы примеров: отсутствуют
Формат видео: AVI
Видео: AVC, 940 x 752 (1.25), 1-7.5 fps, 10-40 Кбит/сек
Аудио: AC-3, 48,0 КГц, 128 Кбит/сек, 2 канала
Скриншоты


Постеры

Соцсети

 

Вернуться в Linux, Unix



Кто сейчас на конференции

Сейчас эту тему просматривают: AhrefsBot и гости: 0