[Карта раздела]                      [Начало]                      [Безопасность. Ссылки]                      [Cisco-ссылки]                      [Sendmail-ссылки]                     


5. Безопасность.

    5.0 Уязвимости Unix/Linux-систем.
    5.1 Документация
    5.2 Firewall
        5.2.1 Iptables
        5.2.2 Ipchains
        5.2.3 Другие
    5.3 Системы обнаружения вторжения - Intrusion Detection System
       5.3.1 Проекты, разработанные для представления данных, сохраненных Snort'ом, в понятном виде
       5.3.2 Тестирование IDS
    5.4 Xinetd
    5.5 Access Control List
    5.6 Chroot (для bind, sendmail)
    5.61 Jail
    5.7 TCP_WRAPPER для sendmail
    5.8 Сканеры портов, снифферы
    5.8A Обнаружение сканирования, атак на отказ в обслуживании, снифферов
    5.8B Определение типа операционной системы хоста, инициирующего соединение с вами.
    5.9 Stunnel
    5.10 Криптография
    5.11 Средства, позволяющие проверить целостность системы.
    5.13 Удаленный лог-сервер (remote log-server)
    5.14 Анализируем логи
    5.14.1 Анализаторы логов
    5.14.2 Разбираем логи вручную
    5.14.3 Ротация логов
    5.15 Ipsysctl на страже безопасности
    5.16 Rootkit
    5.17 Мониторы сетевой безопасности
    5.18 Архивы security-tools
    5.19 Организация борьбы с подменой ip-адресов и средства, отслеживающие "левые" IP-адреса и MAC-адреса в локальной сети
    5.20 Настройка конфигов и безопасность
    5.21 Программно-аппаратные комплексы
    5.22 Защита wireless-сетей
    5.23 Восстановление системы
    5.24 OpenSSL & OpenSSH
    5.24A PAM
    5.24B Ограничиваем юзера. Restricted shell
    5.24С Контролируем юзера.
    5.25 Removed.
    5.26 Зарезервированные адреса сетей
    5.27 "К нам едет ревизор!" Срочное уничтожение собственной системы, проверка лицензионных программ.
    5.28 Взаимозаменяемость серверов.
    5.29 Антивирусы и Linux.
    5.30 Средства для проверки на устойчивость системы к различного рода атакам.
    5.31 Комплексные решения.
    5.32 Анализ данных Netflow.
    5.33 Мониторинг работоспособности системы.
    5.34 .
    5.35 .
    5.36 .
    5.37 .
    5.38 .
    5.39 Бюро расследований.
    5.40 Разное
5.0 Уязвимости Unix/Linux-систем
5.1 Документация
  • Securing & Hardening Linux [www.linux.org.ru]
  • 5.2 Firewalls
    5.2.1 Iptables
    5.2.2 Ipchains
    5.2.3 Другие
    5.3 Детекторы обнаружения вторжения - IDS (могут проверять входящий трафик, например, на www-сервер на наличие исполняемых модулей  (которыеиспользуются для buffer overflow).
    5.4 Xinetd
    5.5 Access Control List (ACL) http://acl.bestbits.at/
    5.6 Chroot
    5.61 Jail
    5.7 TCP_WRAPPER
    5.8 Cканеры портов, сканирование, снифферы
    5.8A Обнаружение сканирования, атак на отказ в обслуживании, снифферов
    5.8B Определение типа операционной системы хоста, инициирующего соединение с вами.
    5.9 Stunnel
    5.10 Криптография
    5.11 Средства, позволяющие проверить целостность системы.
    5.13 Log-server. Remote log-server
    5.14 Анализируем логи

    5.15 Ipsysctl на страже безопасности
    5.16 Rootkit
    5.17 Мониторы сетевой безопасности
    5.18 Архивы security-tools
    5.19 Организация борьбы с подменой ip-адресов и средства, отслеживающие "левые" IP-адреса и MAC-адреса в локальной сети
    5.20 Настройка конфигов и безопасность
    5.21 Программно-аппаратные комплексы
    5.22 Защита wireless-сетей
    5.23 Восстановление системы
    5.24 OpenSSL & OpenSSH
    5.24A. PAM
    5.24B. Restricted shell

    5.24С Контролируем юзера

    5.26 Зарезервированные адреса сетей.

    5.27 "... К нам едет ревизор!"

    5.28 Взаимозаменяемость серверов.

    5.29 Антивирусы и Linux

    5.30 Средства для проверки на устойчивость системы к различного рода атакам

    5.31 Комплексные решения

    5.32 Анализ данных Netflow

    5.33 Мониторинг работоспособности системы. Состояние сервера на sms.

    5.34

    5.34

    5.34

    5.39 Бюро расследований

    5.40 Разное


    Обратная связь
    Последнее обновление: 20 января 2011 г.
    Вопросы, замечания, комментарии, пожалуйста, сюда sciurus@mail.ru
    Просьба в качестве темы сообщения указать слово "Linux", отвечу обязательно.
    Этот почтовый ящик я проверяю не чаще раза в неделю, поэтому не обессудьте за задержку с ответом.
    ------------