Red Hat Enterprise Linux 3
Guia de Segurança
Copyright
© 2003 por Red Hat, Inc.
ISBN: N/A
Índice
Introdução
1.
Convenções de Documentos
2.
Mais por vir
2.1.
Envie-nos Seu Feedback
I.
Uma Introdução Genérica à Segurança
1.
Visão Geral de Segurança
1.1.
O que é Segurança em Computadores?
1.2.
Controles de Segurança
1.3.
Conclusão
2.
Atacantes e Vulnerabilidades
2.1.
Uma Breve História sobre Hackers
2.2.
Ameaças à Segurança da Rede
2.3.
Ameaças à Segurança do Servidor
2.4.
Ameaças à Segurança da Estação de Trabalho e PC Pessoal
II.
Configurando o Red Hat Enterprise Linux para Segurança
3.
Atualizações de Segurança
3.1.
Atualizando Pacotes
4.
Segurança da Estação de Trabalho
4.1.
Avaliando a Segurança da Estação de Trabalho
4.2.
Segurança do BIOS e do Gestor de Início
4.3.
Segurança da Senha
4.4.
Controles Administrativos
4.5.
Serviços de Rede Disponíveis
4.6.
Firewalls Pessoais
4.7.
Ferramentas de Comunicação de Segurança Melhorada
5.
Segurança do Servidor
5.1.
Protegendo Serviços com TCP Wrappers e
xinetd
5.2.
Protegendo o Portmap
5.3.
Protegendo o NIS
5.4.
Protegendo o NFS
5.5.
Protegendo o Servidor HTTP Apache
5.6.
Protegendo o FTP
5.7.
Protegendo o Sendmail
5.8.
Verificando Quais Portas estão Escutando
6.
Redes Privadas Virtuais (Virtual Private Networks)
6.1.
VPNs e Red Hat Enterprise Linux
6.2.
CIPE (Crypto IP Encapsulation)
6.3.
Por que usar o CIPE?
6.4.
Instalação do CIPE
6.5.
Configuração do Servidor CIPE
6.6.
Configurando Clientes para o CIPE
6.7.
Personalizando o CIPE
6.8.
Gerenciamento da Chave do CIPE
6.9.
IPsec
6.10.
Instalação do IPsec
6.11.
Configuração Máquina-a-Máquina do IPsec
6.12.
Configuração Rede-a-Rede do IPsec
7.
Firewalls
7.1.
Netfilter e IPTables
7.2.
Usando o IPTables
7.3.
Filtragem Comum do
iptables
7.4.
Regras
FORWARD
e
NAT
7.5.
DMZs e
iptables
7.6.
Vírus e Endereços IP Espionados (spoofed)
7.7.
IP6Tables
7.8.
Recursos Adicionais
III.
Avaliando Sua Segurança
8.
Avaliação de Vulnerabilidade
8.1.
Pensando Como o Inimigo
8.2.
Definindo Avaliação e Testes
8.3.
Avaliando as Ferramentas
IV.
Intrusões e Resposta a Incidentes
9.
Detecção de Invasão
9.1.
Definindo Sistemas de Detecção de Intrusão
9.2.
IDS baseado no servidor
9.3.
IDS baseado em rede
10.
Resposta ao Incidente
10.1.
Definindo Resposta ao Incidente
10.2.
Criando um Plano de Resposta ao Incidente
10.3.
Implementando o Plano de Resposta ao Incidente
10.4.
Investigando o Incidente
10.5.
Restaurando e Recuperando Recursos
10.6.
Reportando o Incidente
V.
Apêndices
A.
Proteção ao Hardware e à Rede
A.1.
Topologias de Rede Segura
A.2.
Segurança de Hardware
B.
Exploits Comuns e Ataques
C.
Portas Comuns
Índice Remissivo
Considerações finais
Próxima
Introdução