Omówiono praktyczne aspekty zapewnienia bezpieczeństwa w Linuxie. Szczegółowo opisano architekturę systemu, poziomy uprawnień oraz mechanizmy zarządzania dostępem (DAC, MAC, SELinux, AppArmor). Podano zalecenia dotyczące konfiguracji bezpiecznego rozruchu, audytu, rejestrowania i kontrolowania aktywności użytkowników. Szczególną uwagę poświęcono izolacji aplikacji, bezpieczeństwu sieciowemu,...
ochronie danych i pamięci, a także przeciwdziałaniu rootkitom i złośliwemu kodowi. Omówiono metody szyfrowania, wzmocnienia jądra oraz korzystania z systemów IDS/IPS. Opisano ochronę pamięci, konfigurację kompilatora i wzmocnienie bezpieczeństwa jądra. Ostatnie rozdziały poświęcone są badaniu incydentów bezpieczeństwa: zbieraniu i analizie logów, korzystaniu z narzędzi forensycznych, dokumentacji, odzyskiwaniu i analizie postincydentalnej.
Omówiono praktyczne aspekty zapewnienia bezpieczeństwa w Linuxie. Szczegółowo opisano architekturę systemu, poziomy uprawnień oraz mechanizmy zarządzania dostępem (DAC, MAC, SELinux, AppArmor). Podano zalecenia dotyczące konfiguracji bezpiecznego rozruchu, audytu, rejestrowania i kontrolowania aktywności użytkowników. Szczególną uwagę poświęcono izolacji aplikacji, bezpieczeństwu sieciowemu, ochronie danych i pamięci, a także przeciwdziałaniu rootkitom i złośliwemu kodowi. Omówiono metody szyfrowania, wzmocnienia jądra oraz korzystania z systemów IDS/IPS. Opisano ochronę pamięci, konfigurację kompilatora i wzmocnienie bezpieczeństwa jądra. Ostatnie rozdziały poświęcone są badaniu incydentów bezpieczeństwa: zbieraniu i analizie logów, korzystaniu z narzędzi forensycznych, dokumentacji, odzyskiwaniu i analizie postincydentalnej.
Bądź pierwszym, który dowie się o naszych aktualnych rabatach, ofertach i nowych produktach!
Check icon
Dodano do koszyka
Check icon
Dodałeś do ulubionych
Wyprzedane
Produkt jest obecnie niedostępny na magazynie.
Dostępny
Produkt dostępny na magazynie. Dokładny termin dostawy otrzymasz od operatora po potwierdzeniu zamówienia.
Na zamówienie
Produkt dostarczany jest bezpośrednio od wydawnictwa. Realizacja zamówienia trwa do 14 dni, dokładny termin dostawy otrzymasz od operatora po potwierdzeniu zamówienia.
Nakład wyczerpany
Niestety, nakład książki się skończył, obecnie nie jest dostępna do zamówienia.