Red Hat Enterprise Linux 4

Security Guide

ISBN: N/A
Sommario
Introduzione
1. Informazioni specifiche sull'architettura
2. Convenzioni del documento
3. Attivate la vostra sottoscrizione
3.1. Fornite un login di Red Hat
3.2. Fornite il numero della vostra sottoscrizione
3.3. Collegate il vostro sistema
4. Molto altro ancora
4.1. Inviateci i vostri suggerimenti
I. Introduzione generale sulla sicurezza
1. Panoramica sulla sicurezza
1.1. Cosa significa sicurezza del computer?
1.2. Controlli di sicurezza
1.3. Conclusione
2. Aggressori e vulnerabilitÓ
2.1. Un breve cenno storico sugli Hacker
2.2. Minacce alla sicurezza della rete
2.3. Minacce alla sicurezza del server
2.4. Minacce alla sicurezza di una workstation o di un PC
II. Configurare Red Hat Enterprise Linux in modo da ottenere una maggiore sicurezza
3. Aggiornamenti sulla sicurezza
3.1. Aggiornare i pacchetti
4. Sicurezza della workstation
4.1. Valutazione sulla sicurezza della workstation
4.2. Sicurezza del BIOS e del Boot Loader
4.3. Sicurezza della password
4.4. Controlli amministrativi
4.5. Servizi di rete disponibili
4.6. Firewall personali
4.7. Aumento della sicurezza degli strumenti di comunicazione
5. Sicurezza del server
5.1. Rendere sicuri tutti i servizi con i wrapper TCP e xinetd
5.2. Sicurezza del Portmap
5.3. Sicurezza di un NIS
5.4. Sicurezza di NFS
5.5. Rendere sicuro il Server HTTP Apache
5.6. Sicurezza dell'FTP
5.7. Sicurezza di sendmail
5.8. Verifica delle porte in ascolto
6. Reti private virtuali
6.1. VPN e Red Hat Enterprise Linux
6.2. IPsec
6.3. Installazione IPsec
6.4. Configurazione Host-to-Host di IPsec
6.5. Configurazione IPsec Network-to-Network
7. Firewall
7.1. Netfilter e iptables
7.2. Utilizzo di iptables
7.3. Filtraggio comune di iptables
7.4. Regole FORWARD e NAT
7.5. Virus e indirizzi IP fasulli
7.6. iptables e controllo del collegamento
7.7. ip6tables
7.8. Risorse aggiuntive
III. Valutazione della vostra sicurezza
8. Valutazione dei punti deboli
8.1. Pensare come il nemico
8.2. Definizione di valutazione e di prova
8.3. Valutazione degli strumenti
IV. Intrusioni e risposta ad un incidente
9. Intrusion Detection
9.1. Definizione dell'Intrusion Detection System
9.2. IDS di tipo host-based
9.3. IDS di tipo Network-based
10. Incident Response
10.1. Definizione di Incident Response
10.2. Creazione di un piano per l'Incident Response
10.3. Implementazione di un piano di risposta ad un incidente
10.4. Investigazione di un incidente
10.5. Ripristino e recupero delle risorse
10.6. Riporto di un incidente
V. Appendici
A. Protezione hardware e della rete
A.1. Topologie di sicurezza della rete
A.2. Sicurezza hardware
B. Exploit comuni e attacchi
C. Porte comuni
Indice
Colophon