Perl для системного администрирования


Безопасность и наблюдение за сетью


Безопасность и наблюдение за сетью
Безопасность и наблюдение за сетью Обращаем внимание на неожиданные или несанкционированные измененияОбращайте внимание на подозрительную активностьПротокол SNMPОпасность на проводеПредотвращение...
Обращаем внимание на неожиданные или несанкционированные изменения
Обращаем внимание на неожиданные или несанкционированные измененияХороший сторож замечает перемены. Он знает, когда что-то оказывается не на месте в вашем окружении. Если ценного мальтийского соко...
Изменения локальной файловой системы
Изменения локальной файловой системы Файловые системы - это отличное место для начала исследований программ, следящих за изменениями. Мы собираемся исследовать способы проверки неизменности важных...
Таблица 10 1 Сравнение значений возвращаемых функцией stat( )
Таблица 10.1. Сравнение значений, возвращаемых функцией stat( ) № Описание поля в Unix Действительно вNT/2000 Действительно в MacOS 0 Номер устройства файловой системы Да (порядковый но-мер д...
Изменения сетевых служб
Изменения сетевых служб Мы узнали, как обнаружить изменения в локальных файловых системах. Как насчет того, чтобы заметить изменения на других машинах или в службах, ими поддерживаемых? Мы уже вид...
Обращайте внимание на подозрительную
К сожалению, зачастую мы учимся замечать признаки подозрительной активности только в результате потерь и желания избежать их в дальнейшем. Достаточно всего нескольких взломов, чтобы заметить, что...
Поиск проблемных образцов
Поиск проблемных образцов Теперь воспользуемся тем, что мы узнали в главе 9 и перейдем дальше. Только что мы говорили о поиске подозрительных объектов; давайте теперь рассмотрим образцы (patterns)...
Протокол SNMP Давайте отвлечемся
Один из способов использовать протокол SNMP из Perl - вызвать программу, работающую в командной строке, наподобие UCD-SNMP, при веденной в демонстрационных целях в приложении Е. Этот процесс безо...
Опасность на проводе SNMP хорош
Вот правдивая история об этом, рассказывающая, как в таких случаях может помочь Perl. Однажды субботним вечером я, как обычно, зарегистрировался на одной из машин в моей сети, чтобы почитать почт...
Предотвращение подозрительных
Таблица 10.2. Файлы, созданные командой h2xs -A n Cracklib Чтобы получить нужную нам функциональность, следует изменить два файла. Начнем с более сложного: склейки с кодом на С. Вот как эта функци...
Информация о модулях из этой главы
Информация о модулях из этой главы Модуль Идентификатор на CPAN Версия Getopt : : Std (входит в состав Perl) 1.01 Digest: :MD5 GAAS 2.09 Net: :DNS MFUHR 0.12 FreezeThaw ILYAZ 0.3 File : : Find...
Рекомендуемая дополнительная литература Инструменты для обнаружения изменений
Рекомендуемая дополнительная литература Инструменты для обнаружения изменений http://www.securityfocus.com — один из лучших сайтов в Сети, посвященных безопасности. Помимо того что здесь поддержив...
Другие ресурсы
Другие ресурсы «Advanced Perl Programming», Sriram Srinivasan (O'Reilly, 1997). В книге есть хороший раздел о создании модулей. http://www.bb4.com и http://www.kernel.org/software/mon/ - домашние...


- Начало -