리눅스 해킹 퇴치 비법
- 원서명Hack Proofing Linux : A Guide to Open Source Security (ISBN 1928994342)
- 지은이James Stanger, Patrick T. Lane
- 옮긴이강유
- ISBN : 8989975050
- 40,000원
- 2002년 05월 20일 펴냄 (절판)
- 페이퍼백 | 700쪽 | 188*233mm
- 시리즈 : 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
오픈 소스 보안 툴을 정복하기 위한 완전 가이드. 오픈 소스 툴을 사용해서, 호스트 보안, 네트웍 보안, 경계선 보안을 구현하는 방법을 설명한다. 호스트 보안, 안티바이러스, 스캐닝, 침입 탐지 시스템(IDS), 스니퍼, One Time Password, Kerberos, SSH, 가상 사설망(VPN), 방화벽, 웹 프록시 등의 최신 보안 주제들을 설명하고, 실제 오픈 소스 툴을 사용해 보안 환경을 구축하는 방법도 설명한다. 방화벽을 관리하고, 테스트하고, 로깅하는 방법을 배워서, 자신의 네트웍과 외부 네트웍을 분리해 보자.
[부록 CD] 이 책에서 사용하는 파일들과 오픈 소스 프로그램들
[부록 CD] 이 책에서 사용하는 파일들과 오픈 소스 프로그램들
목차
목차
- Chapter 1 오픈 소스 보안 소개
- 소개
- GNU General Public License 사용하기
- Soft Skills: 오픈 소스 잘 다루기
- RPM과 Tarball 중 어느 것을 사용해야 하나?
- 오픈 소스 소프트웨어 가져오기
- 간략한 암호화 소개
- 공개키 및 신뢰 관계
- 공개키 검증은 건너 뛰기
- GPG를 사용해서 Tarball 패키지의 서명 검증하기
- 감사 절차
- Chapter 2 운영 체제 견고히 하기
- 소개
- 운영 체제 업데이트하기
- 관리 문제 처리하기
- 필요없는 서비스와 포트를 수동으로 제거하기
- 포트 잠그기
- Bastille을 사용한 시스템 보안 강화
- Bastille 설정 취소(Undo)하기
- 로그 파일 관리하기
- 로그 기능 향상시키기
- Chapter 3 시스템 스캐닝과 검사(probing)
- 소개
- AntiVir 프로그램을 이용한 바이러스 검사
- Zombie Zapper를 사용해서 DDoS 공격 소프트웨어 색출
- Gnome Service Scan 포트 스캐너를 사용한 시스템 포트 스캔
- Nmap 사용하기
- Cheops를 사용한 네트웍 모니터링
- Nessus를 사용해서 데몬의 보안 검사
- Chapter 4 침입 탐지 시스템(IDS) 구현하기
- 소개
- IDS의 기법과 유형 이해하기
- Tripwire를 설치, 운영 체제의 파일 변화 감지
- Snort Add-On 사용하기
- Chapter 5 스니퍼를 사용해서 네트웍 문제 해결하기
- 소개
- 패킷 분석과 TCP 핸드셰이크 (Handshake) 이해하기
- Tcpdump를 사용해서 필터 생성하기
- Ethereal을 사용해서 네트웍 패킷 캡쳐하기
- EtherApe를 사용해서 호스트간의 네트웍 트래픽 보기
- Chapter 6 네트웍 인증과 암호화
- 소개
- 네트웍 인증을 이해
- 인증과 암호화 솔루션 만들기
- One-Time Passwords (OTP와 OPIE) 구현하기
- Kerberos Version 5 구현하기
- kadmin 이용한 Kerberos 클라이언트 비밀번호 만들기
- kadmin을 이용한 Kerberos 클라이언트 신뢰 관계 설정
- Kerberos 호스트 데몬에 로그온
- Chapter 7 암호화를 통해 스니핑 공격 방어
- 소개
- 네트웍 암호화 이해하기
- 암호화되지 않은 네트웍 트래픽 캡쳐, 분석
- OpenSSH를 이용하여 두 호스트간의 트래픽 암호화
- OpenSSH 설치하기
- SSH 설정하기
- 일반 네트웍에서 안전한 데이터 채널을 구현해 주는 SSH 구현하기
- 암호화된 네트웍 트래픽 캡쳐 · 분석
- Chapter 8 가상 사설망(Virtual Private Network) 만들기
- 소개
- VPN을 사용한 안전한 터널링 구현
- IP Security Architecture 설명
- FreeS/WAN을 이용하여 VPN 만들기
- Chapter 9 Ipchains와 Iptables를 이용하여 방화벽 구축하기
- 소개
- 방화벽은 왜 필요한가
- IP 포워딩과 마스커레이딩 사용하기
- 네트웍 패킷을 필터링하는 방화벽 설정
- 리눅스 방화벽에서 Tables와 Chains 이해하기
- 방화벽에서 패킷 로그 남기기
- 방화벽 설정하기
- 대역폭 사용량 계산하기
- 방화벽 스크립트와 그래픽 방화벽 유틸리티 사용하기
- Chapter 10 Squid 웹 프록시 캐시 서버 사용하기
- 소개
- 프록시 서버의 장점
- 패킷 필터와 프록시 서버 구분하기
- Squid 웹 프록시 서버 구현하기
- 프록시 클라이언트 설정하기
- Chapter 11 방화벽 관리하기
- 소개
- 방화벽 테스트하기
- Telnet, Ipchains, Netcat, SendIP를 사용하여 방화벽 검사하기
- 방화벽 로깅(Logging), 블로킹(Blocking), 경고(Alert) 옵션 이해하기
- Fwlogwatch
- Fwlogwatch 자동화하기
- Fwlogwatch에서 CGI 스크립트 사용하기
- 기타 방화벽 로깅 툴 다운받기
- Appendix A Bastille Log