Александр Чайка
Практическая безопасность Linux
бумажная книга
Проверить наличие на складах
Склад в Москве
Ожидаемое поступление (если вы сделаете заказ прямо сейчас): 21.02.2026; планируемая отправка: 22.02.2026
Склад в С.-Петербурге
Ожидаемое поступление (если вы сделаете заказ прямо сейчас): 24.02.2026; планируемая отправка: 25.02.2026
Технические характеристики
Дата выхода:
январь 2026
ISBN:
9785977521192
Объём:
240 страниц
Масса:
320 г
Обложка:
мягкая
Аннотация
Рассмотрены практические аспекты обеспечения безопасности в Linux. Подробно описаны архитектура системы, уровни привилегий и механизмы управления доступом (DAC, MAC, SELinux, AppArmor). Даны рекомендации по настройке безопасной загрузки, аудиту, журналированию и контролю активности пользователей. Отдельное внимание уделено изоляции приложений, сетевой безопасности, защите данных и памяти, а также противодействию руткитам и вредоносному коду. Рассмотрены методы шифрования, усиления ядра и использования IDS/IPS-систем. Рассказано о защите памяти, настройке компилятора и усилении безопасности ядра. Завершающие главы посвящены расследованию инцидентов безопасности: сбору и анализу логов, использованию инструментов форензики, документированию, восстановлению и постинцидентному анализу.
В книге рассматриваются:
- Основы архитектуры Linux: как работает ядро, системные вызовы и управление памятью; механизмы безопасности ядра и пользовательского пространства
- Безопасная загрузка: защита GRUB, Syslinux и UEFI Secure Boot от компрометации
- Модели доступа и права: настройка многопользовательской безопасности, AppArmor и SELinux
- Аутентификация и авторизация: SSH-ключи, двухфакторная аутентификация, управление правами с помощью chmod, chown и ACL
- Песочницы для приложений: изоляция процессов с использованием Firejail и systemd-песочниц
- Сетевые аспекты безопасности: настройка брандмауэров (iptables, nftables), VPN, SSH и предотвращение атак
- Контроль целостности: использование Tripwire, AIDE и систем IDS для обнаружения вторжений
- Антивирусы и руткиты: практические рекомендации по защите от вредоносных программ
- Шифрование и защита памяти: LUKS, защита от переполнений буфера и атак холодной загрузки
- Расследование инцидентов безопасности: методы сбора и анализа логов, сетевого трафика и снапшотов, использование инструментов форензики (Volatility, Autopsy, Sleuth Kit), документирование результатов и восстановление системы после инцидента