logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

리눅스 해킹 퇴치 비법

리눅스 해킹 퇴치 비법

James Stanger (지은이), 강유 (옮긴이)
  |  
에이콘출판
2002-05-20
  |  
40,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 36,000원 -10% 0원 2,000원 34,000원 >
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

리눅스 해킹 퇴치 비법

책 정보

· 제목 : 리눅스 해킹 퇴치 비법 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788989975052
· 쪽수 : 666쪽

책 소개

이 책은 인터넷에서 리눅스 시스템을 사용하여 보안 시스템을 구축하려는 사용자들에게 도움을 주기 위한 책. 우리가 자주 사용하는 오픈 소스 보안 툴에 대해 실질적으로 도움이 되는 내용들을 설명한다.

목차

Chapter 1 오픈 소스 보안 소개
소개
GNU General Public License 사용하기
Soft Skills: 오픈 소스 잘 다루기
RPM과 Tarball 중 어느 것을 사용해야 하나?
오픈 소스 소프트웨어 가져오기
간략한 암호화 소개
공개키 및 신뢰 관계
공개키 검증은 건너 뛰기
GPG를 사용해서 Tarball 패키지의 서명 검증하기
감사 절차

Chapter 2 운영 체제 견고히 하기
소개
운영 체제 업데이트하기
관리 문제 처리하기
필요없는 서비스와 포트를 수동으로 제거하기
포트 잠그기
Bastille을 사용한 시스템 보안 강화
Bastille 설정 취소(Undo)하기
로그 파일 관리하기
로그 기능 향상시키기

Chapter 3 시스템 스캐닝과 검사(probing)
소개
AntiVir 프로그램을 이용한 바이러스 검사
Zombie Zapper를 사용해서 DDoS 공격 소프트웨어 색출
Gnome Service Scan 포트 스캐너를 사용한 시스템 포트 스캔
Nmap 사용하기
Cheops를 사용한 네트웍 모니터링
Nessus를 사용해서 데몬의 보안 검사

Chapter 4 침입 탐지 시스템(IDS) 구현하기
소개
IDS의 기법과 유형 이해하기
Tripwire를 설치, 운영 체제의 파일 변화 감지
Snort Add-On 사용하기

Chapter 5 스니퍼를 사용해서 네트웍 문제 해결하기
소개
패킷 분석과 TCP 핸드셰이크 (Handshake) 이해하기
Tcpdump를 사용해서 필터 생성하기
Ethereal을 사용해서 네트웍 패킷 캡쳐하기
EtherApe를 사용해서 호스트간의 네트웍 트래픽 보기

Chapter 6 네트웍 인증과 암호화
소개
네트웍 인증을 이해
인증과 암호화 솔루션 만들기
One-Time Passwords (OTP와 OPIE) 구현하기
Kerberos Version 5 구현하기
kadmin 이용한 Kerberos 클라이언트 비밀번호 만들기
kadmin을 이용한 Kerberos 클라이언트 신뢰 관계 설정
Kerberos 호스트 데몬에 로그온

Chapter 7 암호화를 통해 스니핑 공격 방어
소개
네트웍 암호화 이해하기
암호화되지 않은 네트웍 트래픽 캡쳐, 분석
OpenSSH를 이용하여 두 호스트간의 트래픽 암호화
OpenSSH 설치하기
SSH 설정하기
일반 네트웍에서 안전한 데이터 채널을 구현해 주는 SSH 구현하기
암호화된 네트웍 트래픽 캡쳐 · 분석

Chapter 8 가상 사설망(Virtual Private Network) 만들기
소개
VPN을 사용한 안전한 터널링 구현
IP Security Architecture 설명
FreeS/WAN을 이용하여 VPN 만들기

Chapter 9 Ipchains와 Iptables를 이용하여 방화벽 구축하기
소개
방화벽은 왜 필요한가
IP 포워딩과 마스커레이딩 사용하기
네트웍 패킷을 필터링하는 방화벽 설정
리눅스 방화벽에서 Tables와 Chains 이해하기
방화벽에서 패킷 로그 남기기
방화벽 설정하기
대역폭 사용량 계산하기
방화벽 스크립트와 그래픽 방화벽 유틸리티 사용하기

Chapter 10 Squid 웹 프록시 캐시 서버 사용하기
소개
프록시 서버의 장점
패킷 필터와 프록시 서버 구분하기
Squid 웹 프록시 서버 구현하기
프록시 클라이언트 설정하기

Chapter 11 방화벽 관리하기
소개
방화벽 테스트하기
Telnet, Ipchains, Netcat, SendIP를 사용하여 방화벽 검사하기
방화벽 로깅(Logging), 블로킹(Blocking), 경고(Alert) 옵션 이해하기
Fwlogwatch
Fwlogwatch 자동화하기
Fwlogwatch에서 CGI 스크립트 사용하기
기타 방화벽 로깅 툴 다운받기

Appendix A Bastille Log

Appendix B Hack Proofing Linux 각 장의 요약

저자소개

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책