Simson Garfinkel, Gene Spafford tłum. Piotr Kresak Bezpieczeństwo w Unixie i Internecie W książce znajduje się mnóstwo praktycznych informacji dla użytkowników i administratorów różnych wersji UNIXa. Można tu znaleźć omówienie możliwości i funkcji wielu implementacji systemów, w tym SunOS, Solaris, BSDI, AIX, HP-UX, Digital UNIX i Linux. Czytelnik zapozna się z zagrożeniami, na jakie narażone są systemy komputerowe i dowie się, jak się przed nimi zabezpieczać. Omówiono także, co robić, gdy dojdzie do włamania. W świetle coraz liczniejszych doniesień prasowych o włamaniach do systemów komputerowych (także w Polsce) trudno nie docenić znaczenia tej książki. Na końcu książki znajdują się dodatki zawierające między innymi odwołania do bezpłatnych narzędzi bezpieczeństwa oraz organizacji zajmujących się bezpieczeństwem. Spis rozdziałów: Część pierwsza: Podstawy bezpieczeństwa komputerów Rozdział 1: Wprowadzenie Rozdział 2: Strategie Część druga: Zadania użytkownika Rozdział 3: Użytkownicy i hasła Rozdział 4: Użytkownicy, grupy i superużytkownik Rozdział 5: System plików Rozdział 6: Kryptografia Część trzecia: Bezpieczeństwo systemu Rozdział 7: Kopie zapasowe Rozdział 8: Ochrona kont Rozdział 9: Zapewnianie spójności Rozdział 10: Audyt i rejestrowanie zdarzeń Rozdział 11: Ochrona przed programami złośliwymi Rozdział 12: Bezpieczeństwo fizyczne Rozdział 13: Bezpieczny personel Część czwarta: Bezpieczeństwo sieci komputerowych i Internetu Rozdział 14: Bezpieczeństwo linii telefonicznych Rozdział 15: UUCP Rozdział 16: Sieci TCP/IP Rozdział 17: Usługi TCP/IP Rozdział 18: Bezpieczeństwo WWW Rozdział 19: RPC, NIS, NIS+ i Kerberos Rozdział 20: NFS Część piąta: Zagadniena zaawansowane Rozdział 21: Zapory sieciowe Rozdział 22: Wrappery i serwery proxy Rozdział 23: Pisanie bezpiecznych programów SUID i programów sieciowych Część szósta: Reagowanie na naruszenia bezpieczeństwa Rozdział 24: Wykrycie włamania Rozdział 25: Ataki przez uniemożliwienie działania Rozdział 26: Bezpieczeństwo systemów komputerowych a prawo w USA Rozdział 27: Komu ufać Część siódma: Dodatki Dodatek A: Lista kontrolna bezpiecznego systemu Unix Dodatek B: Ważne pliki Dodatek C: Procesy w Unixie Dodatek D: Źródła papierowe Dodatek E: Źródła elektroniczne Dodatek F: Organizacje Dodatek G: Tabela usług IP ------------------ ISBN 83-87216-06-2 Wydawnictwo RM Warszawa sierpień 1997 str. 960, format 172x242 oprawa twarda - lakierowana Więcej informacji: http://www.rm.com.pl/rm/bwui.htm