Александр Чайка

Практическая безопасность Linux

бумажная книга
Проверить наличие на складах

Склад в Москве

Ожидаемое поступление (если вы сделаете заказ прямо сейчас): 21.02.2026; планируемая отправка: 22.02.2026

Склад в С.-Петербурге

Ожидаемое поступление (если вы сделаете заказ прямо сейчас): 24.02.2026; планируемая отправка: 25.02.2026


Технические характеристики
Издательство:
BHV-СПб
Дата выхода:
январь 2026
ISBN:
9785977521192
Объём:
240 страниц
Масса:
320 г
Обложка:
мягкая

Рассмотрены практические аспекты обеспечения безопасности в Linux. Подробно описаны архитектура системы, уровни привилегий и механизмы управления доступом (DAC, MAC, SELinux, AppArmor). Даны рекомендации по настройке безопасной загрузки, аудиту, журналированию и контролю активности пользователей. Отдельное внимание уделено изоляции приложений, сетевой безопасности, защите данных и памяти, а также противодействию руткитам и вредоносному коду. Рассмотрены методы шифрования, усиления ядра и использования IDS/IPS-систем. Рассказано о защите памяти, настройке компилятора и усилении безопасности ядра. Завершающие главы посвящены расследованию инцидентов безопасности: сбору и анализу логов, использованию инструментов форензики, документированию, восстановлению и постинцидентному анализу.

В книге рассматриваются:

 

  • Основы архитектуры Linux: как работает ядро, системные вызовы и управление памятью; механизмы безопасности ядра и пользовательского пространства
  • Безопасная загрузка: защита GRUB, Syslinux и UEFI Secure Boot от компрометации
  • Модели доступа и права: настройка многопользовательской безопасности, AppArmor и SELinux
  • Аутентификация и авторизация: SSH-ключи, двухфакторная аутентификация, управление правами с помощью chmod, chown и ACL
  • Песочницы для приложений: изоляция процессов с использованием Firejail и systemd-песочниц
  • Сетевые аспекты безопасности: настройка брандмауэров (iptables, nftables), VPN, SSH и предотвращение атак
  • Контроль целостности: использование Tripwire, AIDE и систем IDS для обнаружения вторжений
  • Антивирусы и руткиты: практические рекомендации по защите от вредоносных программ
  • Шифрование и защита памяти: LUKS, защита от переполнений буфера и атак холодной загрузки
  • Расследование инцидентов безопасности: методы сбора и анализа логов, сетевого трафика и снапшотов, использование инструментов форензики (Volatility, Autopsy, Sleuth Kit), документирование результатов и восстановление системы после инцидента



Полная версия

Мы принимаем
Подробнее об оплате

1996-2026 © OTALEX