Security Quick-Start HOWTO for Red Hat Linux

Hal Burgiss

     
    

原 啓介 - 日本語訳

kahara@mars.dti.ne.jp

v. 1.2, 2002-07-21

Revision History
Revision v. 1.22002-07-21Revised by: hb
A few small additions, and fix the usual broken links.
Revision v. 1.12002-02-06Revised by: hb
A few fixes, some additions and many touch-ups from the original.
Revision v. 1.02001-11-07Revised by: hb
Initial Release.

この文書は Linux を侵入者から守るための基本的なステップを説明するものです。 特にその最初の手引きになることを目指しています。 これはこの文書の Redhat 個別版です。


Table of Contents
1. Introduction
1.1. どうして私が?
1.2. 注意
1.3. コピーライト(著作権)
1.4. 謝辞
1.5. 免責事項
1.6. 新しいバージョンと変更ログ
1.7. フィードバック
2. はじめに
2.1. 理想的な設定
2.2. 始める前に
3. ステップ1:本当に必要なのはどのサーヴィスか?
3.1. システム検査
3.2. 危険地帯(または r00t m3 pl34s3)
3.3. サーヴィスの停止
3.4. 例外事項
3.5. ステップ1のまとめと結論
4. ステップ2:アップデート作業
4.1. ステップ2のまとめと結論
5. ステップ3:ファイアーウォールとアクセスポリシーの設定
5.1. 戦略
5.2. パケットフィルター — ipchains と iptables
5.3. Tcpwrappers (libwrap)
5.4. PortSentry
5.5. プロキシ
5.6. 個別のアプリケーション
5.7. 検証
5.8. ログ
5.9. 始まりの場所
5.10. ステップ3のまとめと結論
6. 不正侵入の発見
6.1. 侵入発見システム(Intrusion Detection System, IDS)
6.2. もうハックされてる?
6.3. 信頼を失ったシステムの復旧
7. 一般的な Tips
8. 補遺
8.1. サーバ、ポート、パケット
8.2. ポート
8.3. Netstat チュートリアル
8.4. 攻撃と脅威
8.5. リンク集
8.6. テキストファイルの編集
8.7. nmap
8.8. Sysctl のオプション
8.9. セキュアな代替物
8.10. ipchains と iptables 再び
9. 日本語版謝辞