Linux Firewalls

Attack Detection and Response with iptables, psad, and fwsnort


Author: Michael Rash

Publisher: No Starch Press

ISBN: 1593271417

Category: Computers

Page: 336

View: 4138

Addressing the firewall capabilities of Linux, a handbook for security professionals describes the Netfilter infrastruction in the Linux kernel and explains how to use Netfilter as an intrusion detection system by integrating it with custom open source software and Snort rulesets, discussin such topics as Linux firewall log analysis and policies, passive network authentication and authorization, and more. Original. (Intermediate)

Linux iptables

kurz & gut


Author: Gregor N. Purdy

Publisher: O'Reilly Germany

ISBN: 9783897215061

Category: Linux

Page: 100

View: 3806

Pro Linux System Administration

Learn to Build Systems for Your Business Using Free and Open Source Software


Author: Dennis Matotek,James Turnbull,Peter Lieverdink

Publisher: Apress

ISBN: 1484220080

Category: Computers

Page: 998

View: 451

Implement a SOHO or SMB Linux infrastructure to expand your business and associated IT capabilities. Backed by the expertise and experienced guidance of the authors, this book provides everything you need to move your business forward. Pro Linux System Administration makes it easy for small- to medium–sized businesses to enter the world of zero–cost software running on Linux and covers all the distros you might want to use, including Red Hat, Ubuntu, Debian, and CentOS. Pro Linux System Administration takes a layered, component–based approach to open source business systems, while training system administrators as the builders of business infrastructure. Completely updated for this second edition, Dennis Matotek takes you through an infrastructure-as-code approach, seamlessly taking you through steps along the journey of Linux administration with all you need to master complex systems. This edition now includes Jenkins, Ansible, Logstash and more. What You'll Learn: Understand Linux architecture Build, back up, and recover Linux servers Create basic networks and network services with Linux Build and implement Linux infrastructure and services including mail, web, databases, and file and print Implement Linux security Resolve Linux performance and capacity planning issues Who This Book Is For: Small to medium–sized business owners looking to run their own IT, system administrators considering migrating to Linux, and IT systems integrators looking for an extensible Linux infrastructure management approach.

CompTIA Linux+ Study Guide

2009 Exam


Author: Roderick W. Smith

Publisher: John Wiley & Sons

ISBN: 0470579498

Category: Computers

Page: 672

View: 4742

Authoritative coverage on the first Linux+ exam revision in more than five years The Linux+ exam is an entry-level Linux certification exam administered by CompTIA that covers your knowledge of basic Linux system administration skills. With this being the first update to the exam in more than five years, you'll need to be prepared on the most up-to-date information on all Linux administration topics. Boasting clear and concise material, practical examples, and insights drawn from real-world experience, this study guide is an indispensable resource. Completely updated for the newest Linux+ exam-the first exam revision in more than five years Thorough coverage on key exam topics, including installation and configuration, system maintenance and operations, application and services, networking, and security Packed with chapter review questions, real-world scenarios, hands-on exercises, and a glossary of the most important terms you need to know CD features two practice exams, electronic flashcards, interactive chapter review questions, and the book in a searchable PDF Written by a highly respected and recognized author in the field of Linux, this study guide prepares you for the completely new Linux+ exam.


System- und Netzwerk-Monitoring


Author: Wolfgang Barth,Christian Schneemann,Tobias D. Oestreicher

Publisher: N.A

ISBN: 9783941841253

Category: Nagios

Page: 736

View: 5338

Cisco Routers for the Desperate, 2nd Edition

Router and Switch Management, the Easy Way


Author: Michael W. Lucas

Publisher: No Starch Press

ISBN: 159327193X

Category: Computers

Page: 144

View: 7966

A guide to Cisco routers and switches provides informaton on switch and router maintenance and integration into an existing network.

Network Flow Analysis


Author: Michael W. Lucas

Publisher: No Starch Press

ISBN: 1593273002

Category: Computers

Page: 224

View: 5930

You know that servers have log files and performance measuring tools and that traditional network devices have LEDs that blink when a port does something. You may have tools that tell you how busy an interface is, but mostly a network device is a black box. Network Flow Analysis opens that black box, demonstrating how to use industry-standard software and your existing hardware to assess, analyze, and debug your network. Unlike packet sniffers that require you to reproduce network problems in order to analyze them, flow analysis lets you turn back time as you analyze your network. You'll learn how to use open source software to build a flow-based network awareness system and how to use network analysis and auditing to address problems and improve network reliability. You'll also learn how to use a flow analysis system; collect flow records; view, filter, and report flows; present flow records graphically; and use flow records to proactively improve your network. Network Flow Analysis will show you how to: –Identify network, server, router, and firewall problems before they become critical –Find defective and misconfigured software –Quickly find virus-spewing machines, even if they’re on a different continent –Determine whether your problem stems from the network or a server –Automatically graph the most useful data And much more. Stop asking your users to reproduce problems. Network Flow Analysis gives you the tools and real-world examples you need to effectively analyze your network flow data. Now you can determine what the network problem is long before your customers report it, and you can make that silly phone stop ringing.

LPIC-2 Linux Professional Institute Certification Study Guide

Exams 201 and 202


Author: Roderick W. Smith

Publisher: John Wiley & Sons

ISBN: 1118100441

Category: Computers

Page: 696

View: 9595

The first book to cover the LPIC-2 certification Linux allows developers to update source code freely, making it an excellent, low-cost, secure alternative to alternate, more expensive operating systems. It is for this reason that the demand for IT professionals to have an LPI certification is so strong. This study guide provides unparalleled coverage of the LPIC-2 objectives for exams 201 and 202. Clear and concise coverage examines all Linux administration topics while practical, real-world examples enhance your learning process. On the CD, you’ll find the Sybex Test Engine, electronic flashcards, and a glossary containing the most important terms you need to understand.. Prepares you for exams 201 and 202 of the Linux Professional Institute Certification Offers clear, concise coverage on exam topics such as the Linux kernel, system startup, networking configuration, system maintenance, domain name server, file sharing, and more Addresses additional key topics for the exams including network client management, e-mail services, system security, and troubleshooting This must-have study guide serves as an invaluable roadmap to attaining LPI certification.

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester


Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 6770

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Programmieren mit Perl


Author: Larry Wall,Tom Christiansen,Jon Orwant

Publisher: O'Reilly Verlag DE

ISBN: 9783897211445

Category: Perl (Computer program language)

Page: 1094

View: 1741

Programmieren mit Perl ist die Übersetzung der 2. Auflage von Programming Perl, der anerkannten Perl-Bibel. Perl selbst ist die erste von Larry Wall geschaffene Legende, dieses Buch (überall liebevoll nur das "Kamel-Buch" genannt) ist die zweite. Gemeinsam mit anderen Perl-Experten lüftet Wall die vielen neuen Geheimnisse der Version 5 von Perl, liefert dabei gleichzeitig aber auch neue Einsichten in die alten und erprobten Features. Perl ist zur ungekrönten Königin der Programmiersprachen herangewachsen und wird zunehmend als die nützlichste Sprache angesehen, wenn es darum geht, eine Vielzahl von Aufgaben über viele Plattformen hinweg und so portabel wie möglich zu erledigen. Nicht mehr zufrieden damit, nur die Unix-Umgebung zu dominieren, zog Perl aus, nun auch noch die Web- Programmierung zu beherrschen. Programmieren mit Perl enthält unter anderem: Eine ausführliche Einführung in die Sprache und ihre Syntax; eine vollständige Referenz aller Perl-Funktionen, Perl-Operationen und Standard-Bibliotheksmodule; eine Erläuterung der Perl-Referenzen und komplexen Datenstrukturen; eine detaillierte Darstellung der objektorientierten Eigenschaften von Perl; weiterführende Themen wie Effizienz, Debugging, Aufrufoptionen, Sicherheit von Programmen, Interprozesskommunikation, Autoloading und vieles mehr.

Clusterbau: Hochverfügbarkeit mit Linux


Author: Michael Schwartzkopff

Publisher: O'Reilly Germany

ISBN: 3868993584


Page: 404

View: 8476

Von modernen IT-Diensten wird erwartet, dass sie ohne wahrnehmbare Ausfallzeit kontinuierlich zur Verfugung stehen. Wie Systemadministratoren dies mit Hilfe des leistungsfahigen Systems aus pacemaker und corosync erreichen konnen, zeigt Clusterprofi Michael Schwartzkopff in diesem Handbuch. Das Standardwerk zur Hochverfugbarkeit wurde fur die 3. Auflage aktualisiert und um ein Kapitel zur geeigneten Infrastruktur von Clustern erganzt. Das zentrale Prinzip: Redundanz, Redundanz, Redundanz: Das Buch erlautert, was Hochverfugbarkeit eigentlich bedeutet, fuhrt die zentralen Begriffe ein und erklart, worauf es beim Einrichten von Clustern ankommt. Sie erfahren dann, wie corosync und pacemaker funktionieren und welche Aufgaben diese fur Sie losen konnen. Alles ist eine Ressource: Nach der Installation und Konfiguration der Software geht es um die Einrichtung und Verwaltung Ihrer Ressourcen. Gema dem Motto "If we can manage it, it's a resource" tragen Sie in der zentralen Cluster Information Base (CIB) alle Dienste ein und legen Verknupfungen fest. Sei es mit der GUI oder uber die Kommandozeile -- nun haben Sie Ihre Ressourcen und die Knoten des Clusters fest im Griff. Der Experte zeigt, wie's geht: Grau ist alle Theorie! Am meisten lernt man doch von Menschen mit reicher Praxiserfahrung: Neben den Tipps und Tricks zu Planung und Betrieb ist das Kapitel mit typischen konkreten Szenarien besonders wertvoll: - Distributed Redundant Block Devices (DRBD) als Grundlage der Datenspeicherung im Cluster - DRBD in einem NFSv4-Dateiserver oder einem iSCSI-SAN - Cluster als Basis fur virtuelle Rechner, die als komplette Einheit verschoben werden konnen - Eine hochverfugbare Firewall



Author: Carla Schroder

Publisher: O'Reilly Germany

ISBN: 3897214059

Category: Linux

Page: 592

View: 2750

Hacks für Raspberry Pi


Author: Ruth Suehle,Tom Callaway

Publisher: O'Reilly Germany

ISBN: 3955616339

Category: Computers

Page: 384

View: 3535

Tipps & Tools für das Basteln mit dem günstigen Linux-Computer. Mit mehr als 60 praktischen und kreativen Hacks hilft Ihnen dieses Buch dabei, den Raspberry Pi als DIE Schaltzentrale von coolen Elektronik-Projekten einzusetzen. Sie wollen eine Controller für eine Kamera oder einen Roboter haben? Oder Sie möchten mit dem Raspberry Pi ein Mediacenter oder eine Telefonanlage einrichten? Das ist nur ein kleiner Teil dessen, was Sie in Hacks für Raspberry Pi finden. Wenn Sie ein Software- oder Hardware-Projekt mit mehr Computerpower erstellen möchten, als der Arduino bieten kann, ist der Raspberry Pi die richtige Wahl. Die Hacks in diesem Buch liefern viele weitere wertvolle Anregungen für eigene Raspberry Pi-Anwendungen. Nutzen Sie Konfigurations-Hacks, um mehr aus Ihrem Pi zu machen. Setzen Sie Ihren eigenen Webserver oder Druckserver auf. Nehmen Sie den Pi mit nach draußen, um Ihren Garten zu überwachen. Schließen Sie sich SETI an oder zaubern Sie sich ein tolles Faschingskostüm. Hacken Sie das Linux-Betriebssystem des Pi, um komplexere Projekte zu ermöglichen. Dekodieren Sie Audio- und Video-Formate oder richten Sie Ihren eigenen Musikplayer ein. Steuern Sie einen Ballon zur Luftfotografie. Bauen Sie ein Computer-Cluster aus Pis oder ein solarbetriebenes Computerlabor.


In 14 Tagen lernen Projekte erfolgreich zu realisieren


Author: Marco Block

Publisher: Springer-Verlag

ISBN: 3642039553

Category: Computers

Page: 300

View: 5833

Das Buch bietet eine kompakte Einführung in die Softwareentwicklung mit Java. Dabei liegt der Fokus eher auf Konzepten und Methoden als auf Sprachelementen. Die Konzepte werden anhand der beispielhaften Realisierung von Projekten vermittelt. Dabei setzt der Autor auf kreative Projektbeispiele, die verschiedene Gebiete der Informatik streifen wie z. B. Künstliche Intelligenz, Bildverarbeitung oder Spieleentwicklung. Die 2. Auflage wurde komplett aktualisiert. Beispiele, Aufgabenlösungen und zusätzliches Material werden auf einer Webseite angeboten.

Das Firewall-Buch

Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux


Author: Wolfgang Barth

Publisher: N.A

ISBN: 9783899901283


Page: 647

View: 9389


Die Kunst des Exploits


Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 918

JavaScript - Schritt für Schritt


Author: Steve Suehring

Publisher: N.A

ISBN: 3866453418

Category: Computers

Page: 480

View: 4467

Lernen Sie die Grundlagen von JavaScript kennen - Schritt für Schritt! Dieses praxisorientierte Buch zeigt Ihnen, wie Sie JavaScript einsetzen und welche Features Sie nutzen können, um interaktive Webanwendungen zu gestalten. Der erste Teil des Buches stellt JavaScript vor und hilft Ihnen bei Ihren ersten Schritten, um JavaScript-Anwendungen zu entwickeln. Es wird gezeigt, wie Sie JavaScript-Dateien mit Microsoft Visual Studio, in Eclipse oder sogar im Windows-Editor (Notepade) oder jedem anderen Editor erstellen können. Als Nächstes beschäftigt sich das Buch mit der Kernsprache und den Funktionen von JavaScript und Sie lernen, welche Beziehungen zwischen JavaScript und dem Webbrowser bestehen. Schließlich erfahren Sie, was AJAX ist und wie Sie damit dynamische Suchformulare erstellen können. Der letzte Teil des Buchs ist den Frameworks und Bibliotheken von JavaScript gewidmet, wobei jQuery und jQuery UI im Mittelpunkt stehen.

Linux-Firewalls mit iptables & Co

Sicherheit mit Kernel 2.4 und 2.6 für Linux-Server und -Netzwerke


Author: Ralf Spenneberg

Publisher: Pearson Deutschland GmbH

ISBN: 9783827321367


Page: 641

View: 3925

Lilith. Die erste Eva

Eine historische und psychologische Studie über dunkle Aspekte des Weiblichen


Author: Siegmund Hurwitz

Publisher: Daimon

ISBN: 3856306331


Page: 302

View: 4980