Red Hat Enterprise Linux 4

Guia de Segurança

ISBN: N/A
Índice
Introdução
1. Informações específicas da arquitetura
2. Convenções de Documentos
3. Ative Sua Assinatura
3.1. Prover um Login para a Red Hat
3.2. Prover Seu Número de Assinatura
3.3. Conectar Seu Sistema
4. Mais por vir
4.1. Envie-nos Seu Feedback
I. Uma Introdução Genérica à Segurança
1. Visão Geral de Segurança
1.1. O que é Segurança em Computadores?
1.2. Controles de Segurança
1.3. Conclusão
2. Atacantes e Vulnerabilidades
2.1. Uma Breve História sobre Hackers
2.2. Ameaças à Segurança da Rede
2.3. Ameaças à Segurança do Servidor
2.4. Ameaças à Segurança da Estação de Trabalho e PC Pessoal
II. Configurando o Red Hat Enterprise Linux para Segurança
3. Atualizações de Segurança
3.1. Atualizando Pacotes
4. Segurança da Estação de Trabalho
4.1. Avaliando a Segurança da Estação de Trabalho
4.2. Segurança do BIOS e do Gestor de Início
4.3. Segurança da Senha
4.4. Controles Administrativos
4.5. Serviços de Rede Disponíveis
4.6. Firewalls Pessoais
4.7. Ferramentas de Comunicação de Segurança Aprimorada
5. Segurança do Servidor
5.1. Protegendo Serviços com TCP Wrappers e xinetd
5.2. Protegendo o Portmap
5.3. Protegendo o NIS
5.4. Protegendo o NFS
5.5. Protegendo o Servidor HTTP Apache
5.6. Protegendo o FTP
5.7. Protegendo o Sendmail
5.8. Verificando Quais Portas estão Escutando
6. Redes Privadas Virtuais (Virtual Private Networks)
6.1. VPNs e Red Hat Enterprise Linux
6.2. IPsec
6.3. Instalação do IPsec
6.4. Configuração Máquina-a-Máquina do IPsec
6.5. Configuração Rede-a-Rede do IPsec
7. Firewalls
7.1. Netfilter e iptables
7.2. Usando o iptables
7.3. Filtragem Comum do iptables
7.4. Regras FORWARD e NAT
7.5. Vírus e Endereços IP Espionados (spoofed)
7.6. iptables e Registro de Conexão
7.7. ip6tables
7.8. Recursos Adicionais
III. Avaliando Sua Segurança
8. Avaliação de Vulnerabilidade
8.1. Pensando Como o Inimigo
8.2. Definindo Avaliação e Testes
8.3. Avaliando as Ferramentas
IV. Intrusões e Resposta a Incidentes
9. Detecção de Invasão
9.1. Definindo Sistemas de Detecção de Intrusão
9.2. IDS baseado no servidor
9.3. IDS baseado em rede
10. Resposta ao Incidente
10.1. Definindo Resposta ao Incidente
10.2. Criando um Plano de Resposta ao Incidente
10.3. Implementando o Plano de Resposta ao Incidente
10.4. Investigando o Incidente
10.5. Restaurando e Recuperando Recursos
10.6. Reportando o Incidente
V. Apêndices
A. Proteção ao Hardware e à Rede
A.1. Topologias de Rede Segura
A.2. Segurança de Hardware
B. Exploits e Ataques Comuns
C. Portas Comuns
Índice Remissivo
Considerações finais