Введение
Как такое могло случиться, или Анатомия преступления
Принципы разграничения доступа
Базовые сведения
Пользователи, права доступа и файловые системы
Подключаемые модули аутентификации
Одноразовые пароли
Учет использования ресурсов
Журнальная регистрация
Как стать суперпользователем: утилита sudo
Защита сетевых служб: демон xinetd
Защищенный интерпретатор команд: система SSH
Программа Crack
Контроль системы: программа Bastille
Программа Tripwire
Программа ipchains
Программа iptables
Сетевые сканеры, анализаторы и детекторы
Управление журнальными файлами
Внедрение средств защиты
Приложение А Web-ресурсы
Приложение Б Программа OPIE
Приложение В Защита сетевых служб: программы TCP_Wrappers и portmap
Приложение Г CFS и TCFS
Предметный указатель