Stikordsregister

Symboler

/etc/hosts.allow, Adgang til din maskine
/etc/hosts.deny, Adgang til din maskine
/etc/services, Netværksprotokoller og porte
/etc/xinetd.d, Inetd
/etc/xinetd.d/, Epilog
/var/log/maillog, /var/log/maillog
/var/log/messages, /var/log/messages
/var/log/secure, /var/log/secure
ÅDL, Ophavsret

A

adgangskode
Sendt over netværk, Pas på adgangskoder sendt over netværk
afprøvning af en firewall, Afprøvning af en firewall
Aide, Aide
alarmer, Alarmer
Apache, Apache webserveren

B

backup, Alarmer
bruger-ID, Hvem er root?
Brute force, Hvilke angreb kan jeg blive udsat for

C

cheops, Har mit system sikkerhedsproblemer?
chroot af ftp, Ftp
copyright, Ophavsret
CRC, Ændringer af filsystemet

D

Daemons, Daemons
Denial of service angreb, Denial of Service angreb
DES, DES kryptering af passwords
Destination NAT, Destination NAT
DHP, Honeypot - lær at forsvare dig før det koster
DNS, DNS
DOS, Denial of Service angreb
dørvogter, Hvad er en firewall?, Linux som firewall

E

Exploits, Hvilke angreb kan jeg blive udsat for

F

filsystem
Følge ændringer, Ændringer af filsystemet
finger, TCP/IP-services, Finger
firewall, Hvad er en firewall?, Linux som firewall
afprøvning, Afprøvning af en firewall
grundlæggende funktioner, Firewallens funktioner
test, Afprøvning af en firewall
fish, Brugervenlighed
KDE, Brugervenlighed
ftp, TCP/IP-services, Ftp
sikker erstatning, Krypteret dataoverførsel
sikkerhed, ftp
FTP og sikkerhed, Ftp-problemet

H

hash, Ændringer af filsystemet
Honeypot, Honeypot - lær at forsvare dig før det koster
http, TCP/IP-services
huske SSH-nøgler, Krypteret dataoverførsel

I

Inetd, Inetd
IP spoofing, Hvilke angreb kan jeg blive udsat for
Iptables, Iptables og netfilter i kerne 2.4 og 2.6

K

KDE
fish, Brugervenlighed
Kommunikation over netværk
sikkert, Nem og sikker netværkstrafik
kontrol af trafik, Kontrol af trafik-typer.
krypteret kanel
Konqueror, Brugervenlighed

L

Links på nettet, Links
linuxconf, Linuxconf
logcheck, Rapporting af log-meddelelser
logfiler, Log-filer
/var/log/maillog, /var/log/maillog
/var/log/messages, /var/log/messages
/var/log/secure, /var/log/secure
rapportering, Rapporting af log-meddelelser
rotering af, Rotering af log-filer
logwatch, Rapporting af log-meddelelser

M

Mail, Sendmail
Man-in-the-middle angreb, Hvilke angreb kan jeg blive udsat for
Masquerading, Masquerading med ipchains (kerne 2.2)
MD5, MD5, Ændringer af filsystemet
md5sum, Ændringer af filsystemet

N

NAT, Source/Destination NAT og omdirigering
netadgang til maskine, Adgang til din maskine
Netfilter, Iptables og netfilter i kerne 2.4 og 2.6
netindbrud, Har du haft net-indbrud?
netværksaflytning, Remote login og netværksaflytning
netværkssikkerhed
spoofing, Kontrol af trafik-typer.
NFS, TCP/IP-services, NFS
NIS, NIS og NIS+
NIS+, NIS og NIS+
nmap, Har mit system sikkerhedsproblemer?
nntp, TCP/IP-services

O

OpenSSH, Nem og sikker netværkstrafik
Brug af, Brug af SSH
grafiske programmer gennem sikker tunnel, Krypteret dataoverførsel
installation, Installation af OpenSSH
OpenSSL, Installation af OpenSSH
Opsætning, Brugeropsætning af OpenSSH
Version 2, Brug af SSH
OpenSSL
OpenSSH, Installation af OpenSSH
ophavsret, Ophavsret

P

Packet sniffing, Hvilke angreb kan jeg blive udsat for
pakkefiltering, Kontrol af trafik-typer.
passiv FTP, Ftp-problemet
password
/etc/passwd, Hvordan vælger man passwords ?
/etc/shadow, Shadow files
knække, Jeg knækker dit password
kryptering af, Hvordan vælger man passwords ?
Sendt over netværk, Pas på adgangskoder sendt over netværk
shadow, Shadow files
valg af, Valg af password
Password angreb, Hvilke angreb kan jeg blive udsat for
Ping flooding, Syn flooding og Ping flooding
pop, TCP/IP-services, POP
porte, Har mit system sikkerhedsproblemer?, Netværksprotokoller og porte
portmap, RPC og portmap
Portnumre, Netværksprotokoller og porte
Priviligerede porte, Netværksprotokoller og porte
Proxy klient, Brugerens opsætning
ps aux, Daemons

R

rcp, Remote login, remote shell og remote copy, Krypteret dataoverførsel
Remote copy, Remote login, remote shell og remote copy
remote login, Remote login og netværksaflytning, Remote login, remote shell og remote copy
Remote shell, Remote login, remote shell og remote copy
Revisionshistorie, Revisionshistorie for bogen
Risiko
Fast opkobling, Har mit system sikkerhedsproblemer?
On and off, Har mit system sikkerhedsproblemer?
seriøs surfing, Har mit system sikkerhedsproblemer?
root, Root access - hvem, hvordan og hvorfor ikke?, Hvem er root?
Rotering af logfiler, Rotering af log-filer
rpc, TCP/IP-services, RPC og portmap
rpm -Va, rpm -Va
rsh, Remote login, remote shell og remote copy

S

scp, Krypteret dataoverførsel
GUI - grafisk brugerflade, Brugervenlighed
scp (nem i KDE), Brugervenlighed
Secure Shell, Nem og sikker netværkstrafik
Sendmail, Sendmail
Service, TCP/IP-services
Session hijacking, Hvilke angreb kan jeg blive udsat for
sftp, Krypteret dataoverførsel
SGID, SUID root programmer
shadow password, Shadow files
Sikkerhed, Introduktion til sikkerhed
Debian, Referencer
Linux, Er Linux et usikkert system?
Red Hat, Referencer
SuSE, Referencer
Sikring af maskine, Hvordan sikrer jeg min maskine?
skanne filsystem, Generelt om skanning af filsystemet
SMLI, Firewall typer
smtp, TCP/IP-services
Smurfing, Smurfing
sniffit, Pas på adgangskoder sendt over netværk
Social engineering angreb, Hvilke angreb kan jeg blive udsat for
Source NAT, Source NAT
Squid
installation, Installation af Squid-serveren
squid.conf, Basal opsætning af squid.conf
SSH, Nem og sikker netværkstrafik
-2, Brug af SSH
config-fil, Brug af SSH
grafiske programmer gennem sikker tunnel, Krypteret dataoverførsel
kopier fil med grafisk brugerflade, Brugervenlighed
scp, Krypteret dataoverførsel
ssh-add, Krypteret dataoverførsel
ssh-agent, Krypteret dataoverførsel
~/.ssh/config, Brug af SSH
ssh-add, Krypteret dataoverførsel
ssh-agent, Krypteret dataoverførsel
SSH-nøgler
huske, Krypteret dataoverførsel
su, Hvem er root?
sudo, Root access - hvem, hvordan og hvorfor ikke?, Uddeling af root rettigheder
sudoers, Uddeling af root rettigheder
suid, Root access - hvem, hvordan og hvorfor ikke?, SUID root programmer
super, Uddeling af root rettigheder
Syn flooding, Syn flooding og Ping flooding
systemadministrator-arbejde, Hvem er root?

T

talk, TCP/IP-services
TCP-wrappers, TCP-wrappere
telnet, TCP/IP-services, Telnet
sikkerhed, telnet og xhost
Test af firewall, Afprøvning af en firewall
transparent proxy, Transparent proxy med squid
tripwire, Tripwire
Trojanske heste, Hvilke angreb kan jeg blive udsat for

V

visudo, Uddeling af root rettigheder

W

webserver, Apache webserveren

X

xauth, Krypteret dataoverførsel
XDM, Xdm-lignende login
xhost
sikkerhed, telnet og xhost