Blindagem em Sistemas Linux - Abordagens Estratégica, Tática e Técnica

Diante do nível de complexidade dos sistemas operacionais atuais, que ao mesmo tempo focam na facilidade de uso e na maior disponibilidade de serviços, as chances do surgimento de vulnerabilidades aumentam exponencialmente, fazendo com que a implementação de medidas de segurança seja cada vez mais difícil, mas extremamente necessária.

VITRINE Os TOP de vendas !!

Por: R$ 30,00

Preço a vista: R$ 30,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 30,00
Outras formas de pagamento

Quem viu este produto , comprou

Quem viu este produto , também se interessou

  • Descrição
    Blindagem em Sistemas Linux - Abordagens Estratégica, Tática e Técnica

    Diante do nível de complexidade dos sistemas operacionais atuais, que ao mesmo tempo focam na facilidade de uso e na maior disponibilidade de serviços, as chances do surgimento de vulnerabilidades aumentam exponencialmente, fazendo com que a implementação de medidas de segurança seja cada vez mais difícil, mas extremamente necessária.

    Devido ao aumento do uso, do amadurecimento e da consolidação dos sistemas operacionais Linux, uma grande parcela dos servidores que hospedam sistemas de missão crítica também é Linux.

    Métodos tradicionais de segurança em redes não garantem um nível adequado de proteção a esses sistemas. Ao mesmo tempo, prover uma proteção individual aos sistemas torna-se mais complexo e oneroso, porém essencial.

    Então, aliando as recomendações e melhores práticas internacionais de segurança da informação da norma ABNT NBR ISO/IEC 27002 e do NIST (National Institute of Standards and Technology), com o programa do exame LPI-303 da LPI (Linux Professional Institute), os sistemas Linux podem se tornar consideravelmente mais seguros.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorEuriam Barros

    Euriam Barros de Araújo é natural de Natal/RN, atualmente residente em Recife/PE. O autor é graduado em Engenharia de Computação pela UFRN – Universidade Federal do Rio - Grande do Norte, em 2004; pós-graduado em criptografia e segurança de redes pela UFF – Universidade Federal Fluminense, em 2009; Certificado MCSO (Modulo Certified Security Officer) desde 2008 e Certificado LPIC-2 (Linux Professional Institute) desde 2007.
    Informações TécnicasSumário

    01. Ambiente Físico e as Pessoas - 1
    1.1. A preocupação com a camada 8 - 4
    1.2. Maiores Informações - 7

    02. Tratamento das Vulnerabilidades - 9
    2.1. Ameaças e Riscos - 12
    2.2. Diretrizes e Recomendações - 14
    2.2.1. NBR ISO/IEC 27002: Controle de vulnerabilidades - 14
    2.2.2. NIST SP 800-40: Gerenciamento de vulnerabilidade e patch - 15
    2.2.3. LPI 303 – Tópico 324.2: Escaneamento de segurança em rede - 16
    2.3. Ferramentas e Técnicas para Implementação - 17
    2.3.1. Monitoramento e análise de vulnerabilidades - 17
    2.3.1.1 Vulnerabilidades em servidores Web - 19
    2.3.2 Gerenciamento de patch em Linux - 20
    2.3.3 Fuzzing - 23
    2.4. Maiores Informações - 23
    2.5. Conclusões - 25

    03. Inicialização e Autenticação Restritas e Seguras - 27
    3.1. Ameaças e Riscos - 27
    3.2. Diretrizes e Recomendações - 28
    3.2.1. NBR ISO/IEC 27002: Procedimentos seguros para login e logout - 28
    3.2.2. NIST SP 800-123: Administração remota - 29
    3.2.3. LPI 303 – Tópico 322.5: OpenSSH - 29
    3.3. Ferramentas e Técnicas para Implementação - 30
    3.3.1 Inicialização com senha - 30
    3.3.1.1. Garantindo gerenciadores de login com senha - 30
    3.3.1.2. Garantindo senha para monousuário - 31
    3.3.2. Limitação de terminais e logins - 32
    3.3.3. Bloqueio automático de terminal inativo - 32
    3.3.4. Privacidade no login - 33
    3.3.5. Restrição de horários para acesso - 33
    3.3.6. Restrição de acesso remoto - 34
    3.4 Conclusões - 35

    04. Segurança em contas e senhas de sistema - 37
    4.1. Ameaças e Riscos - 38
    4.2. Diretrizes e Recomendações - 39
    4.2.1. NBR ISO/IEC 27002: Registro de usuário e segurança de senhas - 39
    4.2.2. NIST SP 800-123: Autenticação do usuário - 40
    4.2.3. LPI 303 – Tópico 321.1: Controle de acesso de host - 41
    4.3. Ferramentas e Técnicas para Implementação - 41
    4.3.1. Garantindo senha forte - 42
    4.3.2. Testando a segurança das senhas - 42
    4.3.3. Criando senhas seguras - 43
    4.3.4. Limitando o tempo de expiração de contas e senhas - 44
    4.3.5. Alteração do super usuário - 44
    4.3.6. Definindo usuários do sistema com shell nulo ou restrito - 45
    4.4. Maiores Informações - 45
    4.5. Conclusões - 46

    05. Restrições de acesso, integridade e segurança em sistemas de arquivos - 47
    5.1. Ameaças e Riscos - 47
    5.2. Diretrizes e Recomendações - 48
    5.2.1. NBR ISO/IEC 27002: Proteção de logs, privilégios de acesso e definição de controles - 48
    5.2.2. NIST SP 800-123: Controle dos recursos e padrão de hash - 49
    5.2.3. LPI 303: Tópico 321.2 – atributos estendidos e ACL - 50
    5.2.4. LPI 303: Tópico 322.6 – NFSv4 - 50
    5.3. Ferramentas e Técnicas para Implementação - 50
    5.3.1. Sistema de arquivos com journaling - 51
    5.3.2. Restrição do uso de Stick bit, SGID e SUID - 52
    5.3.3. Restrição de escrita em arquivos críticos - 53
    5.3.4. Restrições através de capabilities - 54
    5.3.5. Mantendo a integridade de dados - 54
    5.3.6. Controle da instalação e remoção de aplicativos - 55
    5.3.7. Utilização de estrutura de diretórios isolada (jaula) - 56
    5.3.8. Utilizando lista de controle de acesso - 56
    5.3.9. Virtualização - 57
    5.3.10. Definindo partição sem permissão de execução - 57
    5.3.11. Utilização de quotas - 58
    5.3.12. Remoção de arquivos órfãos - 58
    5.4. Maiores Informações - 58
    5.5. Conclusões - 59

    06. Restrições e controle de acesso a recursos do sistema - 61
    6.1. Ameaças e Riscos - 63
    6.2. Diretrizes e Recomendações - 64
    6.2.1. NBR ISO/IEC 27002: Acesso autorizado e controle de acesso remoto - 64
    6.2.2. NIST SP 800-94: Detecção de intrusão para hosts - 64
    6.2.3. LPI 303 – Tópico 324.1: Detecção de intrusão - 65
    6.3. Ferramentas e Técnicas para Implementação - 65
    6.3.1. Utilizando apenas processos e serviços essenciais - 65
    6.3.2. Restrição de serviços inicializáveis - 66
    6.3.3. Controle de acesso baseado em hosts - 67
    6.3.4. Concessão de permissões - 67
    6.3.5. Proteção contra estouro de buffer - 68
    6.3.6. Restrição a mídias e dispositivos externos - 68
    6.3.7. Detecção de intrusão de host - 69
    6.4. Maiores Informações - 70
    6.5. Conclusões - 71

    07. Monitoramento e registro de eventos(log) do sistema - 73
    7.1. Ameaças e Riscos - 74
    7.2. Diretrizes e Recomendações - 74
    7.2.1. NBR ISO/IEC 27002 : Monitoramento do sistema, registros (auditoria, tarefas administrativas e falhas) e sincronização de relógio - 74
    7.2.2. NIST SP 800-92 : Gerenciamento de log - 76
    7.2.3. LPI 303 – Tópicos 321.3 (SELinux), 321.4 (MAC) e 322.7 (Syslog) - 77
    7.3. Ferramentas e Técnicas para Implementação - 77
    7.3.1. Monitoramento a nível de kernel - 77
    7.3.2. Monitoramento de logs - 78
    7.3.3. Retenção do histórico do shell - 79
    7.3.4. Sincronização do relógio do sistema - 79
    7.4. Maiores Informações - 80
    7.5. Conclusões - 80

    08. Implementação de criptografia - 81
    8.1 Ameaças e Riscos - 82
    8.2 Diretrizes e Recomendações - 82
    8.2.1 NBR ISO/IEC 27002 : Controles criptográficos - 82
    8.2.2 NIST SP 800 (77, 111, 113) : VPN com IPsec e SSL, encriptação em storage - 83
    8.2.3 LPI 303 – Tópico 320 : Criptografia - 83
    8.2.3.1 OpenSSL (tópico 320.1): RSA, DH, DAS, SSL, X.509, CSR, CRL - 83
    8.2.3.2 GnuPG (tópico 320.2): gpg, gpgv, gpg-agent - 83
    8.2.3.3 Sistema de arquivos encriptados (tópico 320.3): LUKS, dm-crypt, cryptmout, cryptsetup - 84
    8.2.4 LPI 303 – Tópico 324.5 - OpenVPN - 84
    8.3 Ferramentas e Técnicas para Implementação - 84
    8.3.1 Cifragem em sistemas de arquivos - 85
    8.3.1.1 Utilizando criptografia de partição - 85
    8.3.1.2 Utilizando criptografia de arquivos - 86
    8.4 Maiores Informações - 86
    8.5 Conclusão - 87

    09. Monitoramento e segurança no tráfego de rede - 89
    9.1. Ameaças e Riscos - 89
    9.2. Diretrizes e Recomendações - 90
    9.2.1. NBR ISO/IEC 27002 : Controle de rede - 90
    9.2.2. NIST 800 SP-41 : Política para firewall - 91
    9.2.3. LPI 303 – Tópicos 324.3 (Monitoramento de redes) e 324.4 (iptables) - 91
    9.2.4. LPI 303 – Tópicos 322.4 (FTP) e 322.5 (OpenSSH) - 91
    9.3. Ferramentas e Técnicas para Implementação - 92
    9.3.1. Uso de analisadores de tráfego - 92
    9.3.2. Monitoramento e detecção de escaneamento de portas - 93
    9.3.3. Monitoramento de tráfego ARP - 93
    9.3.4. Uso de firewall de host - 94
    9.4 Maiores Informações - 95
    9.5 Conclusão - 95

    10. Proteção contra códigos maliciosos e rootkits - 97
    10.1. Ameaças e Riscos - 98
    10.2. Diretrizes e Recomendações - 98
    10.2.1. NBR ISO/IEC 27002: Controle contra códigos maliciosos - 98
    10.2.2. NIST SP 800-83: Prevenção contra incidente de malware - 99
    10.3. Ferramentas e Técnicas para Implementação - 100
    10.3.1 Remoção de rootkits - 101
    10.4 Maiores Informações - 101
    10.5 Conclusões - 102
    11. Considerações Finais - 103

    Apêndice: Blindando o Apache - 107
    Vulnerabilidades do Apache - 107
    Bibliografia - 111
    Sobre o autor - 113

    Informações Técnicas

    Nº de páginas:144
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2015
    ISBN:9788539906765
    Encadernação:Brochura
    Autor:Euriam Barros
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!