ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ЧАСТЬ I. МИР LINUX
Глава 1. ОБЗОР БЕЗОПАСНОСТИ В LINUX
Глава 2. ПРОФИЛАКТИКА АТАК И ВОССТАНОВЛЕНИЕ ПОСЛЕ ВЗЛОМА
Глава 3. ПРЕДВАРИТЕЛЬНЫЙ СБОР ИНФОРМАЦИИ О КОМПЬЮТЕРЕ И СЕТИ
ЧАСТЬ II. АТАКИ ИЗВНЕ
Глава 4. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ, "ТРОЯНСКИЕ КОНИ" И ДРУГИЕ ХИТРОСТИ ХАКЕРОВ
Глава 5. ФИЗИЧЕСКИЕ АТАКИ
Глава 6. АТАКИ ПО СЕТИ
Глава 7. СЕТЬ ПОД ПРИЦЕЛОМ
ЧАСТЬ III. АТАКИ ЛОКАЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ
Глава 8. РАСШИРЕНИЕ ПРИВИЛЕГИЙ
Глава 9. АУТЕНТИФИКАЦИЯ В LINUX
ЧАСТЬ IV. БЕЗОПАСНОСТЬ СЕРВЕРА
Глава 10. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ
Глава 11. ПРОТОКОЛ FTP
Глава 12. WEB-СЕРВЕРЫ
Глава 13. УПРАВЛЕНИЕ ДОСТУПОМ И БРАНДМАУЭРЫ
Глава 14. АТАКИ ОТКАЗА В ОБСЛУЖИВАНИИ
ЧАСТЬ V. ПОСЛЕ ВЗЛОМА
Глава 15. СКРЫТЫЙ ДОСТУП
Глава 16. ПОТАЙНЫЕ ХОДЫ
Глава 17. УСОВЕРШЕНСТВОВАННЫЕ МЕТОДЫ АТАКИ 600
ЧАСТЬ VI. ПРИЛОЖЕНИЯ 617
Приложение А. ВОССТАНОВЛЕНИЕ ПОСЛЕ ВЗЛОМА 618
Приложение Б. ОБНОВЛЕНИЕ ПРОГРАММ 627
Приложение В. ОТКЛЮЧЕНИЕ НЕНУЖНЫХ СЛУЖБ 643
Приложение Г. ПРИМЕРЫ РЕАЛЬНЫХ АТАК 657
Приложение Д. РУССКОЯЗЫЧНЫЕ РЕСУРСЫ 678
ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ 681