Mikhail Flenov - Linux à travers les yeux d'un pirate informatique. Mikhail Flenov - Linux à travers les yeux d'un pirate informatique Qu'est-ce que Linux


Mikhail Flenov

Linux à travers les yeux du pirate informatique

Préface

Ce livre est consacré à la considération de l'un des systèmes d'exploitation les plus populaires installés sur des serveurs - Linux OS. Pour un usage domestique, ce système n'a pas encore été aussi populaire que parmi les administrateurs professionnels, mais récemment, il existe des conditions préalables à la capture et à ce marché.

L'installation du système d'exploitation est en train de devenir plus facile et l'interface graphique et la commodité de travail dans certains cas ne sont pas inférieures aux fenêtres les plus célèbres de l'environnement des petites entreprises.

Ce livre sera utile aux administrateurs Linux et aux utilisateurs qui souhaitent se familiariser avec ce système plus près. Les problèmes à l'étude des paramètres et de la sécurité seront utiles aux spécialistes utilisant divers systèmes d'exploitation, car la plupart des informations ne sont pas liées à un système spécifique.

Vous pouvez savoir comment pénétrer dans les pirates pénétrant les serveurs et protéger contre l'invasion. Étant donné que certains exemples de ce livre peuvent être utilisés non seulement pour la défense, mais également pour une attaque, je voudrais avertir les jeunes pirates informatiques. La curiosité saine est bonne, mais rappelez-vous que les agences de la force publique ne dortent pas et n'atteignent toujours pas leur propre. Si une fois que vous avez eu de la chance avec le piratage et que personne ne l'a fait attention, la prochaine fois que vous pourrez être entre les mains de la justice.

Une partie du livre est écrite en termes de pirate informatique et démontre la manière dont ils pénétrent dans le système. Dans l'espoir que ces informations ne seront pas utilisées pour casser les serveurs, j'ai essayé de me concentrer sur la défense et certaines choses laissées à l'extérieur de la présentation ou n'ont tout simplement pas négocié que la tentation ne semblait pas tirer parti des méthodes de pirates et de violer la loi. Bien sûr, pour mettre en œuvre mes idées (apporter à une extrémité logique), vous devez passer quelques minutes à la programmation ou à la recherche sur Internet. Mais malgré le fait que le livre peut servir de point de départ pour Hacker, j'espère que cela ne se produira pas. Rappelez-vous la légalité de vos actions.

Tout objet peut être considéré à partir de différents points de vue. Un simple exemple de vie - un couteau, un sujet de table, dans certaines circonstances devient un outil de meurtre ou un moyen de légitime défense. De même, les méthodes de pirate informatique, qui seront considérées dans ce livre, peuvent être perçues comme des conseils pour les soins quotidiens du système d'exploitation, des méthodes de protection contre la pénétration et des moyens de piratage. J'espère que vous n'utiliserez pas les connaissances acquises dans des fins destructrices, elle ne découvre pas une personne. Pourquoi avez-vous besoin d'une popularité "noire" du pirate informatique? Il n'est pas préférable de vous consacrer à des choses plus utiles.

Malgré le désir explicite de Linux de s'installer dans des ordinateurs domestiques, la configuration est toujours trop compliquée dans ce système d'exploitation et contient de nombreux paramètres que la plupart des utilisateurs ne sont pas nécessaires. Si vous fermez simplement vos yeux et laissez toutes les valeurs par défaut, la vraie sécurité de Linux ne peut pas être la parole. Aucun système d'exploitation ne fonctionnera de manière fiable et avec une protection maximale avec de tels paramètres. Le fabricant ne peut pas savoir à l'avance de ce dont nous avons besoin et fait tout ce qui est possible de travailler sur n'importe quel système et, pour cela, vous devez inclure de nombreuses fonctions supplémentaires, ce qui rend le système redondant.

Il était tellement nécessaire que les administrateurs Linux aient plus d'expérience et de connaissances que des experts de Windows, et cela est dû aux défis de la configuration. Dans ce livre, j'ai essayé de vous dire le plus accessible à vous à propos de Linux OS, et j'ai essayé en même temps de le faire de la position de la pirate informatique.

Pourquoi le livre est-il appelé "Linux à travers les yeux d'un pirate informatique" et quels sont tes yeux? Cette question s'intéresse à beaucoup de mes lecteurs. Lorsque nous prenons entre les mains d'un livre, nous espérons que son apparence correspond à l'intérieur. Dans ce cas, nous parlons de ce que le contenu sera responsable de ce nom? Pour répondre à cette question, il est nécessaire de comprendre clairement qui est un tel pirate informatique et ce qu'il voit dans le système d'exploitation.

Quand on me demande ce que je veux dire par le mot "pirate hacker", je cite l'exemple le plus simple: en tant qu'administrateur que vous avez installé et obligé de travailler au système d'exploitation, mais si vous avez réussi à le configurer pour une performance et une sécurité maximales, vous êtes un pirate informatique.

Les compétences en pirate de hacker devraient viser à créer quelque chose de mieux que d'autres (plus rapides, plus pratiques et plus sûrs). C'est comme ça qui est Linux OS elle-même, créée par des pirates informatiques pour le monde entier.

Ce livre considère le système d'exploitation, en commençant par les bases très bases à des manipulations complexes par le système. Tout le matériel décrit est présenté par de simples et accessibles à chaque langue. Grâce à cela, vous n'aurez pas besoin de littérature supplémentaire pour explorer Linux OS. Toutes les informations peuvent être obtenues d'une main. Pour une étude plus approfondie de la question, vous n'avez peut-être peut-être que de bonnes connaissances en anglais et de lire l'OIT HOWTO et les fichiers fournis avec le système Linux.

La principale différence du livre est que nous parlerons de la sécurité et des performances dans certains chapitres concluses, ce qui est une grosse erreur, mais au besoin. Lorsqu'une personne a déjà acquis les compétences d'un travail inefficace avec le système, il sera difficile de racheter. C'est pourquoi nous serons désassemblés de manière cohérente (d'AZov à des questions complexes) tous les aspects de chaque sujet à l'étude, en décrivant doucement les connaissances "sur les étagères".

Description de l'application et simplement l'administration de Linux peuvent toujours être trouvées sur Internet ou dans la documentation sur le système d'exploitation, mais il est plus difficile de trouver des informations sur une utilisation efficace, et toutes les informations disponibles sont fragmentées, et il est difficile de réduire en une. Mais la sécurité n'aime pas les restes. Si vous manquez au moins une inflexion, l'ordinateur s'avère être vulnérable au piratage.

En tant qu'informations supplémentaires sur la sécurité informatique et les réseaux, je vous conseille de lire mon livre "ordinateur à travers les yeux d'un pirate informatique", qui contient beaucoup d'informations générales sur ces problèmes.

Malgré le fait que ce livre soit attribué à une plus grande mesure sur la description de la sécurité de Linux, de nombreux problèmes peuvent être utiles et lors de la construction d'un serveur Linux sécurisé. De même, le livre "Linux des yeux de la pirate de pirate" sera utile pour les deux systèmes de sécurité du système Windows.

Ce livre ne résout pas les problèmes liés aux virus, car l'activité virale de Linux est minimale, mais cela ne signifie pas qu'il n'y a pas de danger. Il y a toujours une menace et la protection contre les virus est similaire à la protection contre les programmes de Troie, qui sont assez nombreuses pour Linux. Sur les attaques de virus et les possibilités de leur réflexion peuvent également être lues dans le livre "Ordinateur à travers les yeux d'un pirate informatique".

Alors, mettons connaissance avec Linux du point de vue du pirate informatique, et je suis sûr que vous regardez ses yeux complètement différents et trouvez beaucoup de nouvelles choses et intéressantes pour vous-même.

Merci

Dans chacun de son livre, j'essaie de remercier tous ceux qui ont participé à sa création et ont contribué à naître. Sans ces personnes, cela n'aurait pas eu lieu.

Tout d'abord, je voudrais célébrer la maison d'édition "Bhv-Petersburg", avec laquelle je travaille depuis plusieurs années. Grâce aux dirigeants, aux éditeurs et aux correcteurs qui travaillent avec moi et aident à faire un livre ce que je pensais. Après tout, il est nécessaire d'écrire dans des conditions difficiles, mais sinon c'est impossible, car Les informations seront complètes auparavant que le livre frappera le comptoir.

Il n'est pas ressenti des parents, de la femme et des enfants pour leur patience. Après le travail principal, je rentre à la maison et m'inquiéter du prochain livre. Ainsi, la famille ne peut me voir que sur un ordinateur et il est très difficile de communiquer avec moi, car toutes les pensées se précipitent dans la réalité virtuelle.

Grande appréciation de mes amis et de mes connaissances qui ont suggéré quelque chose, aidé des idées et des programmes.

Des remerciements spéciaux aux administrateurs de mon fournisseur, qui ont permis de tester certaines méthodes décrites dans ce livre sur leur équipement et leurs serveurs. J'ai essayé de travailler avec soin et de ne pas détruire quoi que ce soit. Cela semble être donc il s'est avéré.

Il s'avère donc, mais les animaux sont également impliqués dans l'écriture de chaque livre. Ce travail n'a pas dépassé. Mon nouveau chat Chikist de 23h00 à 1h00 Night promenades autour de l'appartement et des cris, je ne peux pas m'endormir, ce qui signifie que nous payons plus de temps.

Mikhail Flenov

Linux à travers les yeux du pirate informatique

Préface

Ce livre est consacré à la considération de l'un des systèmes d'exploitation les plus populaires installés sur des serveurs - Linux OS. Pour un usage domestique, ce système n'a pas encore été aussi populaire que parmi les administrateurs professionnels, mais récemment, il existe des conditions préalables à la capture et à ce marché.

L'installation du système d'exploitation est en train de devenir plus facile et l'interface graphique et la commodité de travail dans certains cas ne sont pas inférieures aux fenêtres les plus célèbres de l'environnement des petites entreprises.

Ce livre sera utile aux administrateurs Linux et aux utilisateurs qui souhaitent se familiariser avec ce système plus près. Les problèmes à l'étude des paramètres et de la sécurité seront utiles aux spécialistes utilisant divers systèmes d'exploitation, car la plupart des informations ne sont pas liées à un système spécifique.

Vous pouvez savoir comment pénétrer dans les pirates pénétrant les serveurs et protéger contre l'invasion. Étant donné que certains exemples de ce livre peuvent être utilisés non seulement pour la défense, mais également pour une attaque, je voudrais avertir les jeunes pirates informatiques. La curiosité saine est bonne, mais rappelez-vous que les agences de la force publique ne dortent pas et n'atteignent toujours pas leur propre. Si une fois que vous avez eu de la chance avec le piratage et que personne ne l'a fait attention, la prochaine fois que vous pourrez être entre les mains de la justice.

Une partie du livre est écrite en termes de pirate informatique et démontre la manière dont ils pénétrent dans le système. Dans l'espoir que ces informations ne seront pas utilisées pour casser les serveurs, j'ai essayé de me concentrer sur la défense et certaines choses laissées à l'extérieur de la présentation ou n'ont tout simplement pas négocié que la tentation ne semblait pas tirer parti des méthodes de pirates et de violer la loi. Bien sûr, pour mettre en œuvre mes idées (apporter à une extrémité logique), vous devez passer quelques minutes à la programmation ou à la recherche sur Internet. Mais malgré le fait que le livre peut servir de point de départ pour Hacker, j'espère que cela ne se produira pas. Rappelez-vous la légalité de vos actions.

Tout objet peut être considéré à partir de différents points de vue. Un simple exemple de vie - un couteau, un sujet de table, dans certaines circonstances devient un outil de meurtre ou un moyen de légitime défense. De même, les méthodes de pirate informatique, qui seront considérées dans ce livre, peuvent être perçues comme des conseils pour les soins quotidiens du système d'exploitation, des méthodes de protection contre la pénétration et des moyens de piratage. J'espère que vous n'utiliserez pas les connaissances acquises dans des fins destructrices, elle ne découvre pas une personne. Pourquoi avez-vous besoin d'une popularité "noire" du pirate informatique? Il n'est pas préférable de vous consacrer à des choses plus utiles.

Malgré le désir explicite de Linux de s'installer dans des ordinateurs domestiques, la configuration est toujours trop compliquée dans ce système d'exploitation et contient de nombreux paramètres que la plupart des utilisateurs ne sont pas nécessaires. Si vous fermez simplement vos yeux et laissez toutes les valeurs par défaut, la vraie sécurité de Linux ne peut pas être la parole. Aucun système d'exploitation ne fonctionnera de manière fiable et avec une protection maximale avec de tels paramètres. Le fabricant ne peut pas savoir à l'avance de ce dont nous avons besoin et fait tout ce qui est possible de travailler sur n'importe quel système et, pour cela, vous devez inclure de nombreuses fonctions supplémentaires, ce qui rend le système redondant.

Il était tellement nécessaire que les administrateurs Linux aient plus d'expérience et de connaissances que des experts de Windows, et cela est dû aux défis de la configuration. Dans ce livre, j'ai essayé de vous dire le plus accessible à vous à propos de Linux OS, et j'ai essayé en même temps de le faire de la position de la pirate informatique.

Pourquoi le livre est-il appelé "Linux à travers les yeux d'un pirate informatique" et quels sont tes yeux? Cette question s'intéresse à beaucoup de mes lecteurs. Lorsque nous prenons entre les mains d'un livre, nous espérons que son apparence correspond à l'intérieur. Dans ce cas, nous parlons de ce que le contenu sera responsable de ce nom? Pour répondre à cette question, il est nécessaire de comprendre clairement qui est un tel pirate informatique et ce qu'il voit dans le système d'exploitation.

Quand on me demande ce que je veux dire par le mot "pirate hacker", je cite l'exemple le plus simple: en tant qu'administrateur que vous avez installé et obligé de travailler au système d'exploitation, mais si vous avez réussi à le configurer pour une performance et une sécurité maximales, vous êtes un pirate informatique.

Les compétences en pirate de hacker devraient viser à créer quelque chose de mieux que d'autres (plus rapides, plus pratiques et plus sûrs). C'est comme ça qui est Linux OS elle-même, créée par des pirates informatiques pour le monde entier.

Ce livre considère le système d'exploitation, en commençant par les bases très bases à des manipulations complexes par le système. Tout le matériel décrit est présenté par de simples et accessibles à chaque langue. Grâce à cela, vous n'aurez pas besoin de littérature supplémentaire pour explorer Linux OS. Toutes les informations peuvent être obtenues d'une main. Pour une étude plus approfondie de la question, vous n'avez peut-être peut-être que de bonnes connaissances en anglais et de lire l'OIT HOWTO et les fichiers fournis avec le système Linux.

La principale différence du livre est que nous parlerons de la sécurité et des performances dans certains chapitres concluses, ce qui est une grosse erreur, mais au besoin. Lorsqu'une personne a déjà acquis les compétences d'un travail inefficace avec le système, il sera difficile de racheter. C'est pourquoi nous serons désassemblés de manière cohérente (d'AZov à des questions complexes) tous les aspects de chaque sujet à l'étude, en décrivant doucement les connaissances "sur les étagères".

Description de l'application et simplement l'administration de Linux peuvent toujours être trouvées sur Internet ou dans la documentation sur le système d'exploitation, mais il est plus difficile de trouver des informations sur une utilisation efficace, et toutes les informations disponibles sont fragmentées, et il est difficile de réduire en une. Mais la sécurité n'aime pas les restes. Si vous manquez au moins une inflexion, l'ordinateur s'avère être vulnérable au piratage.

En tant qu'informations supplémentaires sur la sécurité informatique et les réseaux, je vous conseille de lire mon livre "ordinateur à travers les yeux d'un pirate informatique", qui contient beaucoup d'informations générales sur ces problèmes.

Malgré le fait que ce livre soit attribué à une plus grande mesure sur la description de la sécurité de Linux, de nombreux problèmes peuvent être utiles et lors de la construction d'un serveur Linux sécurisé. De même, le livre "Linux des yeux de la pirate de pirate" sera utile pour les deux systèmes de sécurité du système Windows.

Ce livre ne résout pas les problèmes liés aux virus, car l'activité virale de Linux est minimale, mais cela ne signifie pas qu'il n'y a pas de danger. Il y a toujours une menace et la protection contre les virus est similaire à la protection contre les programmes de Troie, qui sont assez nombreuses pour Linux. Sur les attaques de virus et les possibilités de leur réflexion peuvent également être lues dans le livre "Ordinateur à travers les yeux d'un pirate informatique".

Considéré comme des paramètres de système d'exploitation Linux pour une performance et une sécurité maximales. Des vulnérabilités potentielles et des recommandations pour la prévention des attaques éventuelles sont décrites. Une description détaillée de la définition des droits d'accès et de la configuration de l'écran de réseau est donnée. Il est montré comment agir lors de l'attaque ou de la piratage du système pour restaurer rapidement ses performances et prévenir la perte de données.

Pour les utilisateurs, les administrateurs et les spécialistes de la sécurité

    Préface 1.

    Chapitre 1 - Introduction 2

    Chapitre 2 - Installation et installation initiale Linux 8

    Chapitre 3 - Bienvenue sur Linux 15

    Chapitre 4 - 30 Contrôle d'accès

    Chapitre 5 - Administration 51

    Chapitre 6 - Dans Samba 60 Style

    Chapitre 7 - Serveur Web 64

    Chapitre 8 - Email 71

    Chapitre 9 - Passerelle sur Internet 75

    Chapitre 10 - Transfert de fichiers 83

    Chapitre 11 - Serveur DNS 90

    Chapitre 12 - Surveillance du système 93

    Chapitre 13 - Sauvegarde et récupération 105

    Chapitre 14 - Conseils Hacker 108

    Annexe 1 - Commandes de protocole FTP 125

    Annexe 2 - Programmes utiles 125

    Annexe 3 - Ressources Internet 125

    Sources d'information 125.

Mikhail Flenov
Linux à travers les yeux du pirate informatique

Préface

Ce livre est consacré à la considération de l'un des systèmes d'exploitation les plus populaires installés sur des serveurs - Linux OS. Pour un usage domestique, ce système n'a pas encore été aussi populaire que parmi les administrateurs professionnels, mais récemment, il existe des conditions préalables à la capture et à ce marché.

L'installation du système d'exploitation est en train de devenir plus facile et l'interface graphique et la commodité de travail dans certains cas ne sont pas inférieures aux fenêtres les plus célèbres de l'environnement des petites entreprises.

Ce livre sera utile aux administrateurs Linux et aux utilisateurs qui souhaitent se familiariser avec ce système plus près. Les problèmes à l'étude des paramètres et de la sécurité seront utiles aux spécialistes utilisant divers systèmes d'exploitation, car la plupart des informations ne sont pas liées à un système spécifique.

Vous pouvez savoir comment pénétrer dans les pirates pénétrant les serveurs et protéger contre l'invasion. Étant donné que certains exemples de ce livre peuvent être utilisés non seulement pour la défense, mais également pour une attaque, je voudrais avertir les jeunes pirates informatiques. La curiosité saine est bonne, mais rappelez-vous que les agences de la force publique ne dortent pas et n'atteignent toujours pas leur propre. Si une fois que vous avez eu de la chance avec le piratage et que personne ne l'a fait attention, la prochaine fois que vous pourrez être entre les mains de la justice.

Une partie du livre est écrite en termes de pirate informatique et démontre la manière dont ils pénétrent dans le système. Dans l'espoir que ces informations ne seront pas utilisées pour casser les serveurs, j'ai essayé de me concentrer sur la défense et certaines choses laissées à l'extérieur de la présentation ou n'ont tout simplement pas négocié que la tentation ne semblait pas tirer parti des méthodes de pirates et de violer la loi. Bien sûr, pour mettre en œuvre mes idées (apporter à une extrémité logique), vous devez passer quelques minutes à la programmation ou à la recherche sur Internet. Mais malgré le fait que le livre peut servir de point de départ pour Hacker, j'espère que cela ne se produira pas. Rappelez-vous la légalité de vos actions.

Tout objet peut être considéré à partir de différents points de vue. Un simple exemple de vie - un couteau, un sujet de table, dans certaines circonstances devient un outil de meurtre ou un moyen de légitime défense. De même, les méthodes de pirate informatique, qui seront considérées dans ce livre, peuvent être perçues comme des conseils pour les soins quotidiens du système d'exploitation, des méthodes de protection contre la pénétration et des moyens de piratage. J'espère que vous n'utiliserez pas les connaissances acquises dans des fins destructrices, elle ne découvre pas une personne. Pourquoi avez-vous besoin d'une popularité "noire" du pirate informatique? Il n'est pas préférable de vous consacrer à des choses plus utiles.

Malgré le désir explicite de Linux de s'installer dans des ordinateurs domestiques, la configuration est toujours trop compliquée dans ce système d'exploitation et contient de nombreux paramètres que la plupart des utilisateurs ne sont pas nécessaires. Si vous fermez simplement vos yeux et laissez toutes les valeurs par défaut, la vraie sécurité de Linux ne peut pas être la parole. Aucun système d'exploitation ne fonctionnera de manière fiable et avec une protection maximale avec de tels paramètres. Le fabricant ne peut pas savoir à l'avance de ce dont nous avons besoin et fait tout ce qui est possible de travailler sur n'importe quel système et, pour cela, vous devez inclure de nombreuses fonctions supplémentaires, ce qui rend le système redondant.

Il était tellement nécessaire que les administrateurs Linux aient plus d'expérience et de connaissances que des experts de Windows, et cela est dû aux défis de la configuration. Dans ce livre, j'ai essayé de vous dire le plus accessible à vous à propos de Linux OS, et j'ai essayé en même temps de le faire de la position de la pirate informatique.

Pourquoi le livre est-il appelé "Linux à travers les yeux d'un pirate informatique" et quels sont tes yeux? Cette question s'intéresse à beaucoup de mes lecteurs. Lorsque nous prenons entre les mains d'un livre, nous espérons que son apparence correspond à l'intérieur. Dans ce cas, nous parlons de ce que le contenu sera responsable de ce nom? Pour répondre à cette question, il est nécessaire de comprendre clairement qui est un tel pirate informatique et ce qu'il voit dans le système d'exploitation.

Quand on me demande ce que je veux dire par le mot "pirate hacker", je cite l'exemple le plus simple: en tant qu'administrateur que vous avez installé et obligé de travailler au système d'exploitation, mais si vous avez réussi à le configurer pour une performance et une sécurité maximales, vous êtes un pirate informatique.

Les compétences en pirate de hacker devraient viser à créer quelque chose de mieux que d'autres (plus rapides, plus pratiques et plus sûrs). C'est comme ça qui est Linux OS elle-même, créée par des pirates informatiques pour le monde entier.

Ce livre considère le système d'exploitation, en commençant par les bases très bases à des manipulations complexes par le système. Tout le matériel décrit est présenté par de simples et accessibles à chaque langue. Grâce à cela, vous n'aurez pas besoin de littérature supplémentaire pour explorer Linux OS. Toutes les informations peuvent être obtenues d'une main. Pour une étude plus approfondie de la question, vous n'avez peut-être peut-être que de bonnes connaissances en anglais et de lire l'OIT HOWTO et les fichiers fournis avec le système Linux.

La principale différence du livre est que nous parlerons de la sécurité et des performances dans certains chapitres concluses, ce qui est une grosse erreur, mais au besoin. Lorsqu'une personne a déjà acquis les compétences d'un travail inefficace avec le système, il sera difficile de racheter. C'est pourquoi nous serons désassemblés de manière cohérente (d'AZov à des questions complexes) tous les aspects de chaque sujet à l'étude, en décrivant doucement les connaissances "sur les étagères".

Description de l'application et simplement l'administration de Linux peuvent toujours être trouvées sur Internet ou dans la documentation sur le système d'exploitation, mais il est plus difficile de trouver des informations sur une utilisation efficace, et toutes les informations disponibles sont fragmentées, et il est difficile de réduire en une. Mais la sécurité n'aime pas les restes. Si vous manquez au moins une inflexion, l'ordinateur s'avère être vulnérable au piratage.

En tant qu'informations supplémentaires sur la sécurité informatique et les réseaux, je vous conseille de lire mon livre "ordinateur à travers les yeux d'un pirate informatique", qui contient beaucoup d'informations générales sur ces problèmes.

Malgré le fait que ce livre soit attribué à une plus grande mesure sur la description de la sécurité de Linux, de nombreux problèmes peuvent être utiles et lors de la construction d'un serveur Linux sécurisé. De même, le livre "Linux des yeux de la pirate de pirate" sera utile pour les deux systèmes de sécurité du système Windows.

Ce livre ne résout pas les problèmes liés aux virus, car l'activité virale de Linux est minimale, mais cela ne signifie pas qu'il n'y a pas de danger. Il y a toujours une menace et la protection contre les virus est similaire à la protection contre les programmes de Troie, qui sont assez nombreuses pour Linux. Sur les attaques de virus et les possibilités de leur réflexion peuvent également être lues dans le livre "Ordinateur à travers les yeux d'un pirate informatique".

Alors, mettons connaissance avec Linux du point de vue du pirate informatique, et je suis sûr que vous regardez ses yeux complètement différents et trouvez beaucoup de nouvelles choses et intéressantes pour vous-même.

Préface

Ce livre est consacré à la considération de l'un des systèmes d'exploitation les plus populaires installés sur des serveurs - Linux OS. Pour un usage domestique, ce système n'a pas encore été aussi populaire que parmi les administrateurs professionnels, mais récemment, il existe des conditions préalables à la capture et à ce marché.

L'installation du système d'exploitation est en train de devenir plus facile et l'interface graphique et la commodité de travail dans certains cas ne sont pas inférieures aux fenêtres les plus célèbres de l'environnement des petites entreprises.

Ce livre sera utile aux administrateurs Linux et aux utilisateurs qui souhaitent se familiariser avec ce système plus près. Les problèmes à l'étude des paramètres et de la sécurité seront utiles aux spécialistes utilisant divers systèmes d'exploitation, car la plupart des informations ne sont pas liées à un système spécifique.

Vous pouvez savoir comment pénétrer dans les pirates pénétrant les serveurs et protéger contre l'invasion. Étant donné que certains exemples de ce livre peuvent être utilisés non seulement pour la défense, mais également pour une attaque, je voudrais avertir les jeunes pirates informatiques. La curiosité saine est bonne, mais rappelez-vous que les agences de la force publique ne dortent pas et n'atteignent toujours pas leur propre. Si une fois que vous avez eu de la chance avec le piratage et que personne ne l'a fait attention, la prochaine fois que vous pourrez être entre les mains de la justice.

Une partie du livre est écrite en termes de pirate informatique et démontre la manière dont ils pénétrent dans le système. Dans l'espoir que ces informations ne seront pas utilisées pour casser les serveurs, j'ai essayé de me concentrer sur la défense et certaines choses laissées à l'extérieur de la présentation ou n'ont tout simplement pas négocié que la tentation ne semblait pas tirer parti des méthodes de pirates et de violer la loi. Bien sûr, pour mettre en œuvre mes idées (apporter à une extrémité logique), vous devez passer quelques minutes à la programmation ou à la recherche sur Internet. Mais malgré le fait que le livre peut servir de point de départ pour Hacker, j'espère que cela ne se produira pas. Rappelez-vous la légalité de vos actions.

Tout objet peut être considéré à partir de différents points de vue. Un simple exemple de vie - un couteau, un sujet de table, dans certaines circonstances devient un outil de meurtre ou un moyen de légitime défense. De même, les méthodes de pirate informatique, qui seront considérées dans ce livre, peuvent être perçues comme des conseils pour les soins quotidiens du système d'exploitation, des méthodes de protection contre la pénétration et des moyens de piratage. J'espère que vous n'utiliserez pas les connaissances acquises dans des fins destructrices, elle ne découvre pas une personne. Pourquoi avez-vous besoin d'une popularité "noire" du pirate informatique? Il n'est pas préférable de vous consacrer à des choses plus utiles.

Malgré le désir explicite de Linux de s'installer dans des ordinateurs domestiques, la configuration est toujours trop compliquée dans ce système d'exploitation et contient de nombreux paramètres que la plupart des utilisateurs ne sont pas nécessaires. Si vous fermez simplement vos yeux et laissez toutes les valeurs par défaut, la vraie sécurité de Linux ne peut pas être la parole. Aucun système d'exploitation ne fonctionnera de manière fiable et avec une protection maximale avec de tels paramètres. Le fabricant ne peut pas savoir à l'avance de ce dont nous avons besoin et fait tout ce qui est possible de travailler sur n'importe quel système et, pour cela, vous devez inclure de nombreuses fonctions supplémentaires, ce qui rend le système redondant.

Il était tellement nécessaire que les administrateurs Linux aient plus d'expérience et de connaissances que des experts de Windows, et cela est dû aux défis de la configuration. Dans ce livre, j'ai essayé de vous dire le plus accessible à vous à propos de Linux OS, et j'ai essayé en même temps de le faire de la position de la pirate informatique.

Pourquoi le livre est-il appelé "Linux à travers les yeux d'un pirate informatique" et quels sont tes yeux? Cette question s'intéresse à beaucoup de mes lecteurs. Lorsque nous prenons entre les mains d'un livre, nous espérons que son apparence correspond à l'intérieur. Dans ce cas, nous parlons de ce que le contenu sera responsable de ce nom? Pour répondre à cette question, il est nécessaire de comprendre clairement qui est un tel pirate informatique et ce qu'il voit dans le système d'exploitation.

Quand on me demande ce que je veux dire par le mot "pirate hacker", je cite l'exemple le plus simple: en tant qu'administrateur que vous avez installé et obligé de travailler au système d'exploitation, mais si vous avez réussi à le configurer pour une performance et une sécurité maximales, vous êtes un pirate informatique.

Les compétences en pirate de hacker devraient viser à créer quelque chose de mieux que d'autres (plus rapides, plus pratiques et plus sûrs). C'est comme ça qui est Linux OS elle-même, créée par des pirates informatiques pour le monde entier.

Ce livre considère le système d'exploitation, en commençant par les bases très bases à des manipulations complexes par le système. Tout le matériel décrit est présenté par de simples et accessibles à chaque langue. Grâce à cela, vous n'aurez pas besoin de littérature supplémentaire pour explorer Linux OS. Toutes les informations peuvent être obtenues d'une main. Pour une étude plus approfondie de la question, vous n'avez peut-être peut-être que de bonnes connaissances en anglais et de lire l'OIT HOWTO et les fichiers fournis avec le système Linux.

La principale différence du livre est que nous parlerons de la sécurité et des performances dans certains chapitres concluses, ce qui est une grosse erreur, mais au besoin. Lorsqu'une personne a déjà acquis les compétences d'un travail inefficace avec le système, il sera difficile de racheter. C'est pourquoi nous serons désassemblés de manière cohérente (d'AZov à des questions complexes) tous les aspects de chaque sujet à l'étude, en décrivant doucement les connaissances "sur les étagères".

Description de l'application et simplement l'administration de Linux peuvent toujours être trouvées sur Internet ou dans la documentation sur le système d'exploitation, mais il est plus difficile de trouver des informations sur une utilisation efficace, et toutes les informations disponibles sont fragmentées, et il est difficile de réduire en une. Mais la sécurité n'aime pas les restes. Si vous manquez au moins une inflexion, l'ordinateur s'avère être vulnérable au piratage.

En tant qu'informations supplémentaires sur la sécurité informatique et les réseaux, je vous conseille de lire mon livre "ordinateur à travers les yeux d'un pirate informatique", qui contient beaucoup d'informations générales sur ces problèmes.

Malgré le fait que ce livre soit attribué à une plus grande mesure sur la description de la sécurité de Linux, de nombreux problèmes peuvent être utiles et lors de la construction d'un serveur Linux sécurisé. De même, le livre "Linux des yeux de la pirate de pirate" sera utile pour les deux systèmes de sécurité du système Windows.

Ce livre ne résout pas les problèmes liés aux virus, car l'activité virale de Linux est minimale, mais cela ne signifie pas qu'il n'y a pas de danger. Il y a toujours une menace et la protection contre les virus est similaire à la protection contre les programmes de Troie, qui sont assez nombreuses pour Linux. Sur les attaques de virus et les possibilités de leur réflexion peuvent également être lues dans le livre "Ordinateur à travers les yeux d'un pirate informatique".

Alors, mettons connaissance avec Linux du point de vue du pirate informatique, et je suis sûr que vous regardez ses yeux complètement différents et trouvez beaucoup de nouvelles choses et intéressantes pour vous-même.

Merci

Dans chacun de son livre, j'essaie de remercier tous ceux qui ont participé à sa création et ont contribué à naître. Sans ces personnes, cela n'aurait pas eu lieu.

Tout d'abord, je voudrais célébrer la maison d'édition "Bhv-Petersburg", avec laquelle je travaille depuis plusieurs années. Grâce aux dirigeants, aux éditeurs et aux correcteurs qui travaillent avec moi et aident à faire un livre ce que je pensais. Après tout, il est nécessaire d'écrire dans des conditions difficiles, mais sinon c'est impossible, car Les informations seront complètes auparavant que le livre frappera le comptoir.

Il n'est pas ressenti des parents, de la femme et des enfants pour leur patience. Après le travail principal, je rentre à la maison et m'inquiéter du prochain livre. Ainsi, la famille ne peut me voir que sur un ordinateur et il est très difficile de communiquer avec moi, car toutes les pensées se précipitent dans la réalité virtuelle.

Grande appréciation de mes amis et de mes connaissances qui ont suggéré quelque chose, aidé des idées et des programmes.

Des remerciements spéciaux aux administrateurs de mon fournisseur, qui ont permis de tester certaines méthodes décrites dans ce livre sur leur équipement et leurs serveurs. J'ai essayé de travailler avec soin et de ne pas détruire quoi que ce soit. Il semble le cas et le faisait-il ?.

Il s'avère donc, mais les animaux sont également impliqués dans l'écriture de chaque livre. Ce travail n'a pas dépassé. Mon nouveau chat Chikist de 23h00 à 1h00 Night promenades autour de l'appartement et des cris, je ne peux pas m'endormir, ce qui signifie que nous payons plus de temps.

Je tiens à remercier un autre chat, qui est un assistant dans le paquet logiciel MS Office. J'ai écrit un livre dans MS Word et Linux travaillait dans une machine virtuelle afin que les coups d'écran puissent être pris. Si vous avez "jeté" un enfant, l'assistant de chat a contribué à prendre mon fils d'un an, parlant dans le rôle de nounou. J'ai sauvé le fils de Kirill près et il jouait calmement avec un chat sur l'écran du moniteur et je pourrais continuer à travailler sur un livre. C'est vrai, parfois il était nécessaire de sauver le chat et le moniteur, lorsque le fils a commencé un peu de poignée à la main, caressant maladroitement un animal aimé.

Et le plus grand merci, vous avez acheté un livre, et mes lecteurs réguliers, avec qui je communique régulièrement sur le forum du site www.vr-online.ru.. Des travaux récents sont basés sur leurs problèmes et leurs suggestions. Si vous avez des problèmes, je demande la miséricorde sur ce forum. Je vais essayer d'aider dans la mesure du possible et d'attendre des commentaires sur ce livre. Vos commentaires m'aideront à améliorer mon travail.

Ce texte est un fragment de familiarisation. Du livre C ++ par Hill Murray

La langue de préface forme notre façon de penser et détermine ce que nous pouvons penser. B.l. Velief C ++ est un langage de programmation universel, conçu afin de rendre la programmation plus agréable pour un programmeur sérieux. À l'exception du secondaire

Du centre de musique de livre sur l'ordinateur Auteur Leeltyev Vitaly Petrovich

Préface ordinateur moderne sans son il est peu probable que quiconque puisse maintenant imaginer. Mais d'abord c'était. Les ordinateurs ont été créés pour un calcul sérieux dans des organisations spéciales, dont le seul bruit était le bruit des ventilateurs et des imprimantes. DE

De Microsoft Office Book Auteur Leeltyev Vitaly Petrovich

La préface est qu'il ne fait aucun doute que les programmes dites de bureau sont les programmes les plus populaires et les plus utiles de tout ce qui ne peut vivre que dans le ventre de fer de votre ordinateur. Et si vous savez déjà comment exécuter l'ordinateur, installez des programmes, travaillez avec

Du livre, des processus de cycle de vie logiciel Auteur auteur inconnu

De la technologie de l'information du livre. Guide de gestion de la documentation logicielle Auteur auteur inconnu

Préface 1. Développé et soumis par le Comité technique sur la normalisation TC 22 "Technologies de l'information" 2. Approuvé et mis en vigueur par la résolution de la norme d'État de la Russie à partir de 20.12.93 N ° 260TAndard préparé sur la base de l'utilisation du texte authentique de technique

Du livre, le facteur humain dans la programmation Auteur Konstantin Larry L.

Préface L'autre côté du logiciel est un livre sur l'autre côté du logiciel - celui qui regarde dans le monde extérieur. Ce côté des ordinateurs concerne les personnes - Tech-Tech, comme toi et moi, et des gens ordinaires comme toi et moi. Dans les notes assemblées ici sont étudiées

Du livret 300 des meilleurs programmes pour toutes les occasions Auteur Leeltyev Vitaly Petrovich

La préface dans toutes les choses les plus essentielles de ce monde il y a un seul type de propriété: au bon moment, ils ne se révèlent jamais être à portée de main. La conséquence de savoir s'il s'agit de la notoire "loi du sandwich" ou de la dispersion humaine élémentaire - la science inconnue. Le résultat de tout

Du livre BPWIN et ERWIN. Outils de cas pour le développement des systèmes d'information Auteur

La création de préface de systèmes d'information modernes est une tâche complexe qui nécessite l'utilisation de techniques et d'outils spéciaux. Il n'est pas surprenant que récemment parmi les analystes et les développeurs du système aient considérablement augmenté

Du livre de modélisation de livre avec BPWIN 4.0 Auteur Maklakov Sergey Vladimirovich

La préface en 1998 a publié l'auteur de l'auteur dédié au moyen instrumental de l'analyse système et de la conception des systèmes d'information - PPWIN et ERWIN. (Maclakov S. BPWin et Erwin. Cas-outils de développement de systèmes d'information. M: dialog mefi). Le livre était essentiel de deux publications et

De la technologie XSLT du livre Auteur Valikov Alexey Nikolaevich

Préface Quel est ce livre? Il est difficile de surestimer l'influence que ces dernières années ont fourni la technologie de l'information à l'émergence et à la diffusion d'une langue de balisage XML extensible (à partir de la langue de balisage extensible anglais). La technologie XML a trouvé une application dans une variété de régions et

Du livre prenant la création d'intérieurs de différents styles L'auteur Timofeev S. M. M.

La préface 3DS Max est un programme très populaire de création de projets intérieurs. Le programme offre de nombreuses possibilités de créer une image photoréaliste de l'intérieur futur, vous permet de transférer plusieurs concepts de conception de la même pièce,

Du livre 19 des péchés mortels Sécurité du programme menaçant par Howard Michael

La préface est basée sur la théorie des ordinateurs réside l'hypothèse du comportement déterministe des machines. Nous nous attendons généralement à ce que l'ordinateur se comporte comme nous l'avons programmé. En fait, ce n'est qu'une hypothèse approximative. Ordinateurs modernes en commun

Du livre Comment nourrir un éléphant ou les premières étapes de l'auto-organisation avec Evernote par l'auteur de Sultan Gani.

Préface Le livre est consacré au système de gestion des affaires et de collecte d'informations à l'aide du service Evernote. Ce qui est écrit sur ce mini-livre sur le blog officiel Evernote: "Le livre sera particulièrement intéressant pour ceux qui ont longtemps regardé la méthode d'améliorer l'efficacité personnelle GTD

De l'introduction du livre à la cryptographie Auteur Tsimmermann Philip

La cryptographie préférée - un sujet fréquent des bandes dessinées pour enfants et des histoires d'espionnage. Les enfants une fois collectés d'étiquettes OvalTine® pour obtenir une bague secrète-décodeur de capitaine minuit. À peine tout le monde a regardé un film de télévision sur une convivialité habillée dans un gentleman avec

De ios book. Techniques de programmation Auteur Nakavandipur Wandad

Préface Cette édition du livre n'est pas simplement une version complétée, mais entièrement retravaillée de la précédente. Dans iOS 7, tout a changé: l'apparition et le côté fonctionnel du système d'exploitation, les moyens d'utiliser nos appareils avec iOS et, surtout, les principes

Du programmateur fanatique du livre Auteur Fowler ched.

Préface Je suis sûr que dans chacun de nous, il y a quelque chose de remarquable, mais la masse de temps va comprendre ce qui est vraiment important de le retirer de vous-même. Vous ne pourrez pas devenir exceptionnel, si vous n'aimez pas votre environnement, vos outils, votre région

Systèmes d'exploitation Linux Flens M.E: Linux à travers les yeux du pirate informatique

Flens m.e.: Linux à travers les yeux du pirate informatique

09.10.2006

Considéré comme des paramètres de système d'exploitation Linux pour une performance et une sécurité maximales. Des vulnérabilités potentielles et des recommandations pour la prévention des attaques éventuelles sont décrites. Une description détaillée de la définition des droits d'accès et de la configuration de l'écran de réseau est donnée. Il est montré comment agir lors de l'attaque ou de la piratage du système pour restaurer rapidement ses performances et prévenir la perte de données.

Une forme simple et intelligible décrit les vulnérabilités et recommandations potentielles de Linux pour empêcher les attaques, il est décrit dans la définition des droits d'accès et la configuration de l'écran de réseau. Nous considérons les problèmes de la définition du système d'exploitation pour une performance et une sécurité maximales. Ce livre Fens a pris plus sérieusement. L'auteur remercie son chat, convient aux considérations sur le sujet "Qui de tels pirates informatiques" sur deux pages, après quoi il s'avère et dit avec diligence qu'il menace le pilote de réseau sur la base du système d'exploitation Linux et de la manière de traiter avec elle (et assez intelligible ), si possible, conduit des exemples pratiques et réels.

Avez-vous aimé l'article? Partager avec des amis: