Bezpieczeństwo sieci
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV
- Szczegóły
- Kategoria: Bezpieczeństwo sieci
Wykorzystaj możliwości nftables i zabezpiecz swoją sieć!
Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stanie decydować, jakie pakiety mogą trafić do wnętrza sieci, a jakie nie. Możesz przesądzić o dostępie do określonych usług, zezwolić lub zabronić aplikacjom korzystać z dostępu do sieci Internet oraz ustalić limity na prędkość albo ilość przesłanych danych. Duże możliwości konfiguracji pozwalają na elastyczne podejście do tematu. Dzięki tej książce możesz wykorzystać wszystkie dostępne opcje!
Jednak na samym początku zapoznasz się z podstawowymi zasadami działania zapór sieciowych filtrujących pakiety. Przypomnisz sobie model sieciowy OSI, protokół IP, zasady routingu oraz sposób wyboru reguł filtrujących pakiety. Po tym wstępie przejdziesz do szczegółowego badania możliwości starszego narzędzia, jakim jest iptables. Składnia, omówienie dostępnych rozszerzeń dopasowywania, konfiguracja NAT - to tylko niektóre z poruszanych kwestii.
Czasy się zmieniają i obecnie popularnością cieszy się narzędzie znane pod nazwą nftables. Dlatego z kolejnych rozdziałów dowiesz się, jak zbudować i uruchomić własną zaporę sieciową, korzystając właśnie z nftables. W następnych krokach uruchomisz usługi takie jak: e-mail, SSH, FTP oraz DHCP. Dalej zajmiesz się zagadnieniami związanymi z optymalizacją działania zapory oraz usługą NAT, czyli udostępnianiem łącza innym komputerom. W tej książce zostały poruszone niezwykle ważne kwestie łączące się z wykrywaniem włamań i najlepszymi sposobami reagowania na te incydenty. Ta książka jest doskonałą lekturą zarówno dla administratorów sieci, jak i dla pasjonatów systemu Linux!
W tej książce znajdziesz dokładnie to czego potrzebujesz:
- Instalacja, konfiguracja i aktualizacja zapory sieciowej systemu Linux za pomocą programu iptables lub nftables.
- Migracja do nftables lub wykorzystanie najnowszych rozszerzeń dla programu iptables.
- Zarządzanie złożoną konfiguracją składającą się z wielu zapór sieciowych.
- Tworzenie, debugowanie i optymalizacja reguł zapory sieciowej.
- Użycie programu AIDE i innych narzędzi służących do ochron integralności systemu plików, monitorowania sieci i wykrywania włamań.
- Uodparnianie systemów na skanowanie portów i inne ataki.
- Wykrywanie exploitów, takich jak rootkity i backdoory za pomocą narzędzia Chkrootkit
Zaawansowane zapory sieciowe dla każdego!
- Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III - [16 kwiecień 2024]
- Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III - [16 luty 2024]
- Cyberbezpieczeństwo dla bystrzaków. Wydanie II - [16 maj 2023]
- Cybersecurity w pytaniach i odpowiedziach - [28 marzec 2023]
- Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych - [19 styczeń 2022]