Die praktischen Aspekte der Gewährleistung der Sicherheit in Linux werden behandelt. Die Systemarchitektur, Privilegienniveaus und Zugangskontrollmechanismen (DAC, MAC, SELinux, AppArmor) werden detailliert beschrieben. Empfehlungen zur Konfiguration eines sicheren Bootvorgangs, zur Auditing, Protokollierung und Kontrolle der Benutzeraktivitäten werden gegeben. Besondere Aufmerksamkeit...
gilt der Isolierung von Anwendungen, der Netzwerksicherheit, dem Schutz von Daten und Speicher sowie der Bekämpfung von Rootkits und Malware. Es werden Methoden zur Verschlüsselung, zur Härtung des Kernels und zur Verwendung von IDS/IPS-Systemen betrachtet. Es wird über den Schutz des Speichers, die Konfiguration des Compilers und die Erhöhung der Sicherheit des Kernels berichtet. Die abschließenden Kapitel sind der Untersuchung von Sicherheitsvorfällen gewidmet: der Sammlung und Analyse von Protokollen, der Verwendung von Forensik-Tools, der Dokumentation, der Wiederherstellung und der nachträglichen Analyse von Vorfällen.
Die praktischen Aspekte der Gewährleistung der Sicherheit in Linux werden behandelt. Die Systemarchitektur, Privilegienniveaus und Zugangskontrollmechanismen (DAC, MAC, SELinux, AppArmor) werden detailliert beschrieben. Empfehlungen zur Konfiguration eines sicheren Bootvorgangs, zur Auditing, Protokollierung und Kontrolle der Benutzeraktivitäten werden gegeben. Besondere Aufmerksamkeit gilt der Isolierung von Anwendungen, der Netzwerksicherheit, dem Schutz von Daten und Speicher sowie der Bekämpfung von Rootkits und Malware. Es werden Methoden zur Verschlüsselung, zur Härtung des Kernels und zur Verwendung von IDS/IPS-Systemen betrachtet. Es wird über den Schutz des Speichers, die Konfiguration des Compilers und die Erhöhung der Sicherheit des Kernels berichtet. Die abschließenden Kapitel sind der Untersuchung von Sicherheitsvorfällen gewidmet: der Sammlung und Analyse von Protokollen, der Verwendung von Forensik-Tools, der Dokumentation, der Wiederherstellung und der nachträglichen Analyse von Vorfällen.
Seien Sie der Erste, der über unsere aktuellen Rabatte, Angebote und neuen Produkte informiert wird!
Check icon
Sie haben dem Warenkorb hinzugefügt
Check icon
Sie haben zu den Favoriten hinzugefügt
Ausverkauft
Es ist seit langem bekannt, dass ein Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er das Layout betrachtet. Der Sinn der Verwendung von Lorem Ipsum besteht darin, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
verfügbar
Es ist seit langem bekannt, dass der Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er sich das Layout ansieht. Der Sinn der Verwendung von Lorem Ipsum ist, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
Auf Bestellung
Das Produkt wird direkt vom Verlag geliefert. Die Bearbeitungszeit für die Bestellung beträgt bis zu 14 Tage, den genauen Liefertermin erhalten Sie vom Betreiber nach der Bestätigung der Bestellung.
Vergriffen
Leider ist die Auflage des Buches vergriffen, es ist derzeit nicht bestellbar.