Red Hat Enterprise Linux 3
Security Guide
Copyright
© 2003 Red Hat, Inc.
ISBN: N/A
Sommario
Introduzione
1.
Convenzioni del documento
2.
Molto altro ancora
2.1.
Inviateci i vostri suggerimenti
I.
Una introduzione generale sulla sicurezza
1.
Panoramica sulla sicurezza
1.1.
Cosa significa sicurezza del computer?
1.2.
Comandi di sicurezza
1.3.
Conclusione
2.
Aggressori e vulnerabilità
2.1.
Un breve cenno storico sugli Hacker
2.2.
Minacce alla sicurezza della rete
2.3.
Minacce alla sicurezza del server
2.4.
Minacce alla sicurezza di una workstation o di un PC
II.
Configurare Red Hat Enterprise Linux alla sicurezza
3.
Aggiornamenti sulla sicurezza
3.1.
Aggiornare i pacchetti
4.
Sicurezza della workstation
4.1.
Valutazione sulla sicurezza della workstation
4.2.
Sicurezza del BIOS e del Boot Loader
4.3.
Sicurezza della password
4.4.
Controlli amministrativi
4.5.
Servizi di rete disponibili
4.6.
Firewall personali
4.7.
Aumento della sicurezza degli strumenti di comunicazione
5.
Sicurezza del server
5.1.
Rendere sicuri tutti i servizi con i wrapper TCP e
xinetd
5.2.
Sicurezza del Portmap
5.3.
Sicurezza di un NIS
5.4.
Sicurezza di NFS
5.5.
Rendere sicuro il Server HTTP Apache
5.6.
Sicurezza dell'FTP
5.7.
Sicurezza di sendmail
5.8.
Verifica di quali porte sono in ascolto
6.
Reti private virtuali
6.1.
VPN e Red Hat Enterprise Linux
6.2.
Crypto IP Encapsulation (CIPE)
6.3.
Perchè usare CIPE
6.4.
Installazione CIPE
6.5.
Configurazione del server CIPE
6.6.
Configurazione dei client per CIPE
6.7.
Personalizzare CIPE
6.8.
Gestione della chiave CIPE
6.9.
IPsec
6.10.
Installazione IPsec
6.11.
Configurazione Host-to-Host di IPsec
6.12.
Configurazione Network-to-Network IPsec
7.
Firewall
7.1.
Netfilter e IPTables
7.2.
Uso di IPTables
7.3.
Filtraggio comune di
iptables
7.4.
Regole
FORWARD
e
NAT
7.5.
DMZ e
iptables
7.6.
Indirizzi IP fasulli e virus
7.7.
IP6Tables
7.8.
Risorse aggiuntive
III.
Valutare la vostra sicurezza
8.
Valutazione sulla vulnerabilità
8.1.
Pensare come il nemico
8.2.
Definizione di valutazione e di prova
8.3.
Valutazione degli strumenti
IV.
Intrusioni e risposta ad un incidente
9.
Intrusion Detection
9.1.
Definizione dell'Intrusion Detection System
9.2.
IDS del tipo host-based
9.3.
IDS del tipo Network-based
10.
Incident Response
10.1.
Definizione di Incident Response
10.2.
Creazione di un piano per l'Incident Response
10.3.
Implementazione di un piano di risposta ad un incidente
10.4.
Investigazione di un incidente
10.5.
Ripristino e recupero delle risorse
10.6.
Riporto di un incidente
V.
Appendici
A.
Protezione dell'hardware e della rete
A.1.
Topologie di sicurezza della rete
A.2.
Sicurezza dell'hardware
B.
Exploit comuni e attacchi
C.
Porte comuni
Indice
Colophon
Avanti
Introduzione