Blindagem em Sistemas Linux - Abordagens Estratégica, Tática e Técnica
VITRINE Os TOP de vendas !!
De: R$ 0,00Por: R$ 30,00ou X de
Preço a vista: R$ 30,00
Quem viu este produto , comprou
-
Ubuntu - Guia Prático para iniciantes
VITRINE Os TOP de vendas !!
O Ubuntu é um sistema operacional completo, baseado no GNU/Linux, incluindo a maioria das aplicações que você precisa para jogar e/ou trabalhar. É composto somente de softwares livres, e está disponível sem custo algum. O pacote de aplicativos do Ubuntu sempre vem acompanhado de uma seleção de softwares voltados para desktops e servidores para atender as necessidades básicas dos usuários, como a suíte de escritório OpenOffice, que inclui processador de textos, planilha eletrônica, criação de slides e um banco de dados; o navegador de Internet Firefox ; o editor de imagens Gimp; e ainda programas para visualização de conteúdos multimídia, clientes de email e jogos, criando um ambiente muito amigável em apenas um único CD de instalação. O Ubuntu é hoje uma das distribuições Linux mais famosas do mundo, e é usado por milhões de pessoas. Há vários meses está em primeiro lugar na DistroWatch [http://distrowatch.com], site especializado em rastrear o desempenho de uso de milhares de distribuições Linux. Aprenda a instalar, configurar e utilizar esse poderoso sistema operacional livre de maneira objetiva, e sem longas discussões técnicas. ... Ler mais +
QUERO VER -
CERTIFICAÇÃO LPI-2 (201 - 202) - Coleção Linux Pro - 4ª Edição CERTIFICAÇÃO LPI-2 (201 - 202) -
VITRINE Os TOP de vendas !!
-
Virtualização de Servidores Linux Volume 2 - Sistemas de Armazenamento Virtual - Guia Prático
VITRINE Os TOP de vendas !!
-
Linux no Computador Pessoal com Conectiva 10
VITRINE Os TOP de vendas !!
Com presença marcante nos servidores das empresas, e agora nos desktops corporativos, o sistema operacional GNU/Linux começa a travar a maior de todas as suas batalhas: a conquista do computador caseiro. Tido como difícil de usar, este mito começa a ser quebrado com esta obra. Veremos neste livro o quão fácil é utilizar o GNU/Linux. Tratado de forma simples e direta, o uso do sistema irá parecer brincadeira de criança. Veremos como substituir todas as funcionalidades do Windows pelo GNU/Linux. ... Ler mais +
QUERO VER -
7 Passos para Tuning no Servidor Linux 7 Passos para Tuning no Servidor Linux
VITRINE Os TOP de vendas !!
-
Scripts de Shell Linux com Bash: Um Guia de referência Abrangente p/ usuarios e Administrador Linux
VITRINE Os TOP de vendas !!
Bash — ou Bourne Again Shell — é o ambiente de programação mais comumente usado no Linux. Cada programador Linux, uma vez ou outra durante o dia, usa o shell Bash como parte do seu trabalho. Escrever scripts com Bash também pode ser uma parte-chave do desenvolvimento de negócios: scripts de shell são apropriados de forma singular para gerenciar fluxos de processos, agendar serviços e automatizar tarefas da empresa. Scripts de Shell Linux com Bash explica como obter o máximo benefício desta ferramenta poderosa. Este livro apresenta os fundamentos do bom projeto de scripts, scripts com bancos de dados, administração de sistemas e segurança, scripts Web básicos e programação em rede TCP/IP. O livro enfatiza a aplicação prática do Bash e apresenta diversos exemplos reais, incluindo o script completo para um programa útil de monitoração de recursos e depuração de problemas. ... Ler mais +
QUERO VER -
VITRINE Os TOP de vendas !!
Semana do Consumidor
Linux Total e Software Livre traz o supra-sumo das principais versões Linux e o que há de melhor no mundo do software livre. Destaca-se: Instalação das Distribuições Conectiva, Mandriva, Slackware e Fedora Core; Interfaces X Window, Gnome e KDE; Administração; Programação no Linux: Java/JDK e Eclipse, ColdFusion MX e Shell Scripting; Linux Networking e Internet (Samba, Qmail, MySQL, NFS, DHCP, VNC, DNS, FTP, Mailing List, SSH, Web server NCSA, Apache e Tomcat); Linux Security (Squid Proxy, VPN, IPTables, Firewall); Linux Telecom e PDA (no Celular e Palmtops); Linux Hobby (monte uma rádio, vídeo, Stream MP3); Linux na Empresa (softwares Office para empresas e economia); Monte uma Lan House e Internet Café com Linux; 50 Casos de Sucesso Empresarial no Brasil; Centenas de Aplicações Grátis para todos os públicos de usuários e técnicos; Histórico, Arquitetura, Comandos e Dispositivos ... Ler mais +
QUERO VER -
Dominando Linux Firewall Iptables Dominando Linux Firewall Iptables
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
Quem viu este produto , também se interessou
-
VITRINE Os TOP de vendas !!
Semana do Consumidor
Linux Total e Software Livre traz o supra-sumo das principais versões Linux e o que há de melhor no mundo do software livre. Destaca-se: Instalação das Distribuições Conectiva, Mandriva, Slackware e Fedora Core; Interfaces X Window, Gnome e KDE; Administração; Programação no Linux: Java/JDK e Eclipse, ColdFusion MX e Shell Scripting; Linux Networking e Internet (Samba, Qmail, MySQL, NFS, DHCP, VNC, DNS, FTP, Mailing List, SSH, Web server NCSA, Apache e Tomcat); Linux Security (Squid Proxy, VPN, IPTables, Firewall); Linux Telecom e PDA (no Celular e Palmtops); Linux Hobby (monte uma rádio, vídeo, Stream MP3); Linux na Empresa (softwares Office para empresas e economia); Monte uma Lan House e Internet Café com Linux; 50 Casos de Sucesso Empresarial no Brasil; Centenas de Aplicações Grátis para todos os públicos de usuários e técnicos; Histórico, Arquitetura, Comandos e Dispositivos ... Ler mais +
QUERO VER -
VITRINE Os TOP de vendas !!
-
QMAIL - Multi Transport Agent Estabilidade, Segurança e Desempenho MTA qmail suporte
VITRINE Os TOP de vendas !!
-
Redes Linux Avançadas Redes Linux Avançadas
VITRINE Os TOP de vendas !!
-
Scripts de Shell Linux com Bash: Um Guia de referência Abrangente p/ usuarios e Administrador Linux
VITRINE Os TOP de vendas !!
Bash — ou Bourne Again Shell — é o ambiente de programação mais comumente usado no Linux. Cada programador Linux, uma vez ou outra durante o dia, usa o shell Bash como parte do seu trabalho. Escrever scripts com Bash também pode ser uma parte-chave do desenvolvimento de negócios: scripts de shell são apropriados de forma singular para gerenciar fluxos de processos, agendar serviços e automatizar tarefas da empresa. Scripts de Shell Linux com Bash explica como obter o máximo benefício desta ferramenta poderosa. Este livro apresenta os fundamentos do bom projeto de scripts, scripts com bancos de dados, administração de sistemas e segurança, scripts Web básicos e programação em rede TCP/IP. O livro enfatiza a aplicação prática do Bash e apresenta diversos exemplos reais, incluindo o script completo para um programa útil de monitoração de recursos e depuração de problemas. ... Ler mais +
QUERO VER -
Segurança em Sistemas LINUX Segurança em Sistemas LINUX
VITRINE Os TOP de vendas !!
-
7 Passos para Tuning no Servidor Linux 7 Passos para Tuning no Servidor Linux
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
Dominando Linux Firewall Iptables Dominando Linux Firewall Iptables
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
CERTIFICAÇÃO LPI-2 (201 - 202) - Coleção Linux Pro - 4ª Edição CERTIFICAÇÃO LPI-2 (201 - 202) -
VITRINE Os TOP de vendas !!
-
Linux no Computador Pessoal com Conectiva 10
VITRINE Os TOP de vendas !!
Com presença marcante nos servidores das empresas, e agora nos desktops corporativos, o sistema operacional GNU/Linux começa a travar a maior de todas as suas batalhas: a conquista do computador caseiro. Tido como difícil de usar, este mito começa a ser quebrado com esta obra. Veremos neste livro o quão fácil é utilizar o GNU/Linux. Tratado de forma simples e direta, o uso do sistema irá parecer brincadeira de criança. Veremos como substituir todas as funcionalidades do Windows pelo GNU/Linux. ... Ler mais +
QUERO VER -
Blindagem em Sistemas Linux - Abordagens Estratégica, Tática e Técnica
VITRINE Os TOP de vendas !!
Diante do nível de complexidade dos sistemas operacionais atuais, que ao mesmo tempo focam na facilidade de uso e na maior disponibilidade de serviços, as chances do surgimento de vulnerabilidades aumentam exponencialmente, fazendo com que a implementação de medidas de segurança seja cada vez mais difícil, mas extremamente necessária. ... Ler mais +
QUERO VER -
Gerência de configuração com Puppet: Aprenda a gerenciar a configuração de aplicações e serviços com
VITRINE Os TOP de vendas !!
-
Virtualização de Servidores Linux Volume 2 - Sistemas de Armazenamento Virtual - Guia Prático
VITRINE Os TOP de vendas !!
- DescriçãoBlindagem em Sistemas Linux - Abordagens Estratégica, Tática e Técnica
Diante do nível de complexidade dos sistemas operacionais atuais, que ao mesmo tempo focam na facilidade de uso e na maior disponibilidade de serviços, as chances do surgimento de vulnerabilidades aumentam exponencialmente, fazendo com que a implementação de medidas de segurança seja cada vez mais difícil, mas extremamente necessária.
Devido ao aumento do uso, do amadurecimento e da consolidação dos sistemas operacionais Linux, uma grande parcela dos servidores que hospedam sistemas de missão crítica também é Linux.
Métodos tradicionais de segurança em redes não garantem um nível adequado de proteção a esses sistemas. Ao mesmo tempo, prover uma proteção individual aos sistemas torna-se mais complexo e oneroso, porém essencial.
Então, aliando as recomendações e melhores práticas internacionais de segurança da informação da norma ABNT NBR ISO/IEC 27002 e do NIST (National Institute of Standards and Technology), com o programa do exame LPI-303 da LPI (Linux Professional Institute), os sistemas Linux podem se tornar consideravelmente mais seguros. - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Físico Especificações
Sobre o Autor Euriam Barros
Euriam Barros de Araújo é natural de Natal/RN, atualmente residente em Recife/PE. O autor é graduado em Engenharia de Computação pela UFRN – Universidade Federal do Rio - Grande do Norte, em 2004; pós-graduado em criptografia e segurança de redes pela UFF – Universidade Federal Fluminense, em 2009; Certificado MCSO (Modulo Certified Security Officer) desde 2008 e Certificado LPIC-2 (Linux Professional Institute) desde 2007.Informações Técnicas Sumário
01. Ambiente Físico e as Pessoas - 1
1.1. A preocupação com a camada 8 - 4
1.2. Maiores Informações - 7
02. Tratamento das Vulnerabilidades - 9
2.1. Ameaças e Riscos - 12
2.2. Diretrizes e Recomendações - 14
2.2.1. NBR ISO/IEC 27002: Controle de vulnerabilidades - 14
2.2.2. NIST SP 800-40: Gerenciamento de vulnerabilidade e patch - 15
2.2.3. LPI 303 – Tópico 324.2: Escaneamento de segurança em rede - 16
2.3. Ferramentas e Técnicas para Implementação - 17
2.3.1. Monitoramento e análise de vulnerabilidades - 17
2.3.1.1 Vulnerabilidades em servidores Web - 19
2.3.2 Gerenciamento de patch em Linux - 20
2.3.3 Fuzzing - 23
2.4. Maiores Informações - 23
2.5. Conclusões - 25
03. Inicialização e Autenticação Restritas e Seguras - 27
3.1. Ameaças e Riscos - 27
3.2. Diretrizes e Recomendações - 28
3.2.1. NBR ISO/IEC 27002: Procedimentos seguros para login e logout - 28
3.2.2. NIST SP 800-123: Administração remota - 29
3.2.3. LPI 303 – Tópico 322.5: OpenSSH - 29
3.3. Ferramentas e Técnicas para Implementação - 30
3.3.1 Inicialização com senha - 30
3.3.1.1. Garantindo gerenciadores de login com senha - 30
3.3.1.2. Garantindo senha para monousuário - 31
3.3.2. Limitação de terminais e logins - 32
3.3.3. Bloqueio automático de terminal inativo - 32
3.3.4. Privacidade no login - 33
3.3.5. Restrição de horários para acesso - 33
3.3.6. Restrição de acesso remoto - 34
3.4 Conclusões - 35
04. Segurança em contas e senhas de sistema - 37
4.1. Ameaças e Riscos - 38
4.2. Diretrizes e Recomendações - 39
4.2.1. NBR ISO/IEC 27002: Registro de usuário e segurança de senhas - 39
4.2.2. NIST SP 800-123: Autenticação do usuário - 40
4.2.3. LPI 303 – Tópico 321.1: Controle de acesso de host - 41
4.3. Ferramentas e Técnicas para Implementação - 41
4.3.1. Garantindo senha forte - 42
4.3.2. Testando a segurança das senhas - 42
4.3.3. Criando senhas seguras - 43
4.3.4. Limitando o tempo de expiração de contas e senhas - 44
4.3.5. Alteração do super usuário - 44
4.3.6. Definindo usuários do sistema com shell nulo ou restrito - 45
4.4. Maiores Informações - 45
4.5. Conclusões - 46
05. Restrições de acesso, integridade e segurança em sistemas de arquivos - 47
5.1. Ameaças e Riscos - 47
5.2. Diretrizes e Recomendações - 48
5.2.1. NBR ISO/IEC 27002: Proteção de logs, privilégios de acesso e definição de controles - 48
5.2.2. NIST SP 800-123: Controle dos recursos e padrão de hash - 49
5.2.3. LPI 303: Tópico 321.2 – atributos estendidos e ACL - 50
5.2.4. LPI 303: Tópico 322.6 – NFSv4 - 50
5.3. Ferramentas e Técnicas para Implementação - 50
5.3.1. Sistema de arquivos com journaling - 51
5.3.2. Restrição do uso de Stick bit, SGID e SUID - 52
5.3.3. Restrição de escrita em arquivos críticos - 53
5.3.4. Restrições através de capabilities - 54
5.3.5. Mantendo a integridade de dados - 54
5.3.6. Controle da instalação e remoção de aplicativos - 55
5.3.7. Utilização de estrutura de diretórios isolada (jaula) - 56
5.3.8. Utilizando lista de controle de acesso - 56
5.3.9. Virtualização - 57
5.3.10. Definindo partição sem permissão de execução - 57
5.3.11. Utilização de quotas - 58
5.3.12. Remoção de arquivos órfãos - 58
5.4. Maiores Informações - 58
5.5. Conclusões - 59
06. Restrições e controle de acesso a recursos do sistema - 61
6.1. Ameaças e Riscos - 63
6.2. Diretrizes e Recomendações - 64
6.2.1. NBR ISO/IEC 27002: Acesso autorizado e controle de acesso remoto - 64
6.2.2. NIST SP 800-94: Detecção de intrusão para hosts - 64
6.2.3. LPI 303 – Tópico 324.1: Detecção de intrusão - 65
6.3. Ferramentas e Técnicas para Implementação - 65
6.3.1. Utilizando apenas processos e serviços essenciais - 65
6.3.2. Restrição de serviços inicializáveis - 66
6.3.3. Controle de acesso baseado em hosts - 67
6.3.4. Concessão de permissões - 67
6.3.5. Proteção contra estouro de buffer - 68
6.3.6. Restrição a mídias e dispositivos externos - 68
6.3.7. Detecção de intrusão de host - 69
6.4. Maiores Informações - 70
6.5. Conclusões - 71
07. Monitoramento e registro de eventos(log) do sistema - 73
7.1. Ameaças e Riscos - 74
7.2. Diretrizes e Recomendações - 74
7.2.1. NBR ISO/IEC 27002 : Monitoramento do sistema, registros (auditoria, tarefas administrativas e falhas) e sincronização de relógio - 74
7.2.2. NIST SP 800-92 : Gerenciamento de log - 76
7.2.3. LPI 303 – Tópicos 321.3 (SELinux), 321.4 (MAC) e 322.7 (Syslog) - 77
7.3. Ferramentas e Técnicas para Implementação - 77
7.3.1. Monitoramento a nível de kernel - 77
7.3.2. Monitoramento de logs - 78
7.3.3. Retenção do histórico do shell - 79
7.3.4. Sincronização do relógio do sistema - 79
7.4. Maiores Informações - 80
7.5. Conclusões - 80
08. Implementação de criptografia - 81
8.1 Ameaças e Riscos - 82
8.2 Diretrizes e Recomendações - 82
8.2.1 NBR ISO/IEC 27002 : Controles criptográficos - 82
8.2.2 NIST SP 800 (77, 111, 113) : VPN com IPsec e SSL, encriptação em storage - 83
8.2.3 LPI 303 – Tópico 320 : Criptografia - 83
8.2.3.1 OpenSSL (tópico 320.1): RSA, DH, DAS, SSL, X.509, CSR, CRL - 83
8.2.3.2 GnuPG (tópico 320.2): gpg, gpgv, gpg-agent - 83
8.2.3.3 Sistema de arquivos encriptados (tópico 320.3): LUKS, dm-crypt, cryptmout, cryptsetup - 84
8.2.4 LPI 303 – Tópico 324.5 - OpenVPN - 84
8.3 Ferramentas e Técnicas para Implementação - 84
8.3.1 Cifragem em sistemas de arquivos - 85
8.3.1.1 Utilizando criptografia de partição - 85
8.3.1.2 Utilizando criptografia de arquivos - 86
8.4 Maiores Informações - 86
8.5 Conclusão - 87
09. Monitoramento e segurança no tráfego de rede - 89
9.1. Ameaças e Riscos - 89
9.2. Diretrizes e Recomendações - 90
9.2.1. NBR ISO/IEC 27002 : Controle de rede - 90
9.2.2. NIST 800 SP-41 : Política para firewall - 91
9.2.3. LPI 303 – Tópicos 324.3 (Monitoramento de redes) e 324.4 (iptables) - 91
9.2.4. LPI 303 – Tópicos 322.4 (FTP) e 322.5 (OpenSSH) - 91
9.3. Ferramentas e Técnicas para Implementação - 92
9.3.1. Uso de analisadores de tráfego - 92
9.3.2. Monitoramento e detecção de escaneamento de portas - 93
9.3.3. Monitoramento de tráfego ARP - 93
9.3.4. Uso de firewall de host - 94
9.4 Maiores Informações - 95
9.5 Conclusão - 95
10. Proteção contra códigos maliciosos e rootkits - 97
10.1. Ameaças e Riscos - 98
10.2. Diretrizes e Recomendações - 98
10.2.1. NBR ISO/IEC 27002: Controle contra códigos maliciosos - 98
10.2.2. NIST SP 800-83: Prevenção contra incidente de malware - 99
10.3. Ferramentas e Técnicas para Implementação - 100
10.3.1 Remoção de rootkits - 101
10.4 Maiores Informações - 101
10.5 Conclusões - 102
11. Considerações Finais - 103
Apêndice: Blindando o Apache - 107
Vulnerabilidades do Apache - 107
Bibliografia - 111
Sobre o autor - 113Informações Técnicas
Nº de páginas: 144 Origem: Nacional Editora: Editora Ciência Moderna Idioma: Português Edição: 1ª Edição Ano: 2015 ISBN: 9788539906765 Encadernação: Brochura Autor: Euriam Barros - Informações