Безопасность Linux

  • Автор темы Дишуся
  • 154
  • Обновлено
  • 16, Apr 2023
  • #1


Не менее 97% всех взломов основано на простых ошибках в системе безопасности. Для того чтобы их избежать, достаточно знать методики обеспечения безопасности и следовать им.
  • Известные, но не закрытые уязвимости в ПО
  • Настройка служб без должного внимания безопасности
  • Отсутствие брандмауэра
  • Отсутствие регулярного мониторинга системы и журнальных файлов
  • Отсутствие контрольно-пропускного режима в организации
  • Социальная инженерия
  • Использование небезопасных протоколов для передачи данных
  • Неправильные права доступа на файлы и каталоги
  • Ненадежные пароли
  • Пароль root`а «ходящий по рукам»
  • И еще сотня причин, из-за которых ваша система может серьезно пострадать.


Настройка безопасности является комплексным мероприятием, то есть что бы система была надежно защищена необходимо предпринять множество различных мер. Данные видеоуроки Linux научат вас всему необходимому. Спойлер: После освоения курса вы сможете:

  • Понимать разницу между аутентификацией и авторизацией
  • Понимать какие существуют потенциальные цели для взлома
  • Узнаете о внешних и внутренних угрозах для сервера
  • Узнаете о способах взлома сервера
  • Узнаете о том, как защитить сервер на стадии загрузки ОС
  • Познакомитесь с двумя концепциями безопасности Linux и научитесь их использовать
  • Научитесь управлять пользователями и группами с точки зрения безопасности
  • Научитесь работать с правами доступа, спец.битами, ext3-атрибутами и многим другим
  • Научитесь использовать систему безопасности PAM
  • Научитесь использовать Access Control Lists для установки расширенных прав доступа
  • Научитесь использовать sudo и поймете принцип его работы
  • Научитесь использовать встроенный в Linux брандмауэр – iptables
  • Научитесь устанавливать и настраивать прокси-сервер SQUID
  • Научитесь шифровать файлы
  • Научитесь шифровать файловые системы
  • Понимать разницу между симметричным и ассиметричным шифрованием
  • Узнаете о важных журнальных файлах, которые необходимо регулярно проверять
  • Научитесь использовать квоты для ограничения дискового пространства и индексных дескрипторов для пользователя
  • Научитесь использовать сетевые сканеры, анализаторы, IDS. Узнаете об антируткитах
  • Научитесь настраивать с точки зрения безопасности xinetd, OpenSSH, portmap, NFS, Apache, Proftpd, BIND, SAMBA


И это только в общих чертах то, о чём вы узнаете. В конце курса я предоставлю около 40 методик повышения безопасности Linux, сервера и компании в целом. Видеоуроки Linux позволят вам составить целостную картину по вопросам обеспечения безопасности.

1. Введение

2. Аутентификация и авторизация

3. Потенциальные цели
Аппаратные средства Программное обеспечение Данные
4. Внешние и внутренние угрозы

5. Как происходит взлом?

6. Защита на стадии загрузки ОС

7. Концепции безопасности Linux

8. Пользователи и группы

9. Файлы влияющие на работу пользователей и групп
Файл /etc/passwd Файл /etc/shadow Файл /etc/group Файл /etc/gshadow Файл /sbin/nologin Файл /etc/login.defs
10. Команды для управления пользователями и группами

Добавление новых пользователей

Изменение информации о пользователе в системе

Удаление аккаунта пользователя

Добавление новой группы

Модификация группы

Удаление группы

Администрирование файлов /etc/group и /etc/gshadow

Проверка целостности файлов паролей

Проверка целостности файлов групп

Смена пароля

Устаревание пароля

Безопасность пользователей и групп

11. Файлы и права доступа Типы файлов Права доступа к файлам Бит SUID Бит SGID Бит Sticky Изменение прав доступа Смена владельца файла и группы Изменение режима доступа для создаваемых каталогов и файлов Просмотр ext2-атрибутов файлов Изменение ext2-атрибутов файлов
12. Система безопасности PAM Формат конфигурационных файлов Типы модулей PAM Управляющие флаги Стандартные модули Повышаем безопасность системы с помощью PAM
13. Списки контроля доступа (Access Control Lists) Установка ACL на файл Удаление ACL с файла Установка ACL на каталог Резервное копирование ACL
14. Выполнение команд от имени другого пользователя

15. Пакетный фильтр
Возможности Виды таблиц Политики Формат записи iptables Команды iptables Критерии Действия и переходы Состояние пакетов Работа с iptables
16. Прокси-сервер SQUID Режимы работы Установка и настройка прокси-сервера Установка и настройка веб-интерфейса Настройка кэша Другие полезные директивы
17. Шифрование данных

Криптографические концепции

Использование симметричного шифрования

Использование асимметричного шифрования

Шаг 1. Генерация пары публичный/секретный ключ

Шаг 2. Экспортирование публичного ключа

Шаг 3. Импорт публичного ключа

Шаг 4. Шифрование и расшифровка данных

Создание сертификата отзыва

Цифровая подпись файлов

Уровень доверия к владельцам ключа

Надежное удаление файлов

18. Шифрованная файловая система

19. Журнальные файлы
Журнальный файл /var/log/cron Журнальный файл /var/log/secure Журнальный файл /var/log/audit/audit.log Журнальный файл /var/log/lastlog Журнальный файл /var/run/utmp Журнальный файл /var/log/wtmp Обслуживание журнальных файлов
20. Квоты Включение квот Назначение квот пользователям и группам Статистика по квотам Включение и отключение квот
21. Сетевые сканеры, анализаторы, системы обнаружения вторжения, антируткиты Сетевой сканер Сетевой анализатор Системы обнаружения вторжения Антируткит Сбор информации после взлома
22. Настройка xinetd для защиты сетевых служб

23. Использование TCP wrappers

24. Различные службы с точки зрения безопасности
OpenSSH с точки зрения безопасности Portmap с точки зрения безопасности NFS с точки зрения безопасности Apache с точки зрения безопасности Proftpd с точки зрения безопасности BIND с точки зрения безопасности SAMBA с точки зрения безопасности
25. Подводим итоги


https://cloud.mail.ru/public/a9252c50c023/Безопасность в Linux.7z

Пароль: VnFNhbWT6X_lumtu.com

Дишуся


Рег
03 May, 2014

Тем
1

Постов
1

Баллов
11
  • 18, Apr 2023
  • #2
Смотрел данный курс. На время своего выхода он был очень не плох, надо заметить. Изменилась ли ситуация сейчас? сложно сказать, но думаю как развивается Linux так и подходы к безопасности меняются. И нужно следить за новинками...
 

Аян


Рег
30 Sep, 2006

Тем
0

Постов
1

Баллов
1