IntermédiaireNetworkingDefensiveLinux

Linux Firewalls

Attack Detection and Response with iptables, psad, and fwsnort

4 / 5

Michael Rash, auteur de psad et fwsnort, sur la construction et l'exploitation d'un filtrage de paquets Linux-natif et d'un tooling de réponse aux intrusions. Pré-nftables en détail mais conceptuellement durable.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2007
Éditeur
No Starch Press
Pages
336
Langue
English

À lire si

Administrateurs Linux et praticiens défensifs qui ont besoin de configurer réellement un firewall, pas juste de comprendre le concept. La couverture iptables de Rash reste l'introduction pratique la plus nette ; psad et fwsnort pour le côté réponse active.

À éviter si

Lecteurs entièrement sur nftables / firewalld / security groups cloud-native, ou quiconque voulant un traité niveau architecture. Le livre est règles iptables hands-on et analyse, pas un cadre stratégique.

Points clés

  • iptables reste le modèle mental fondamental ; même dans des environnements nftables-ou-eBPF, comprendre les chaînes match-and-target est requis pour lire les rule sets que le champ expédie encore.
  • La réponse active est une vraie option défensive qu'il est facile de surestimer ; le chapitre du livre sur les compromis est convenablement prudent.
  • La détection de port scanning (psad) et le blocking signature-based (fwsnort) sont encore des primitives utiles qui frappent au-dessus de leur poids dans les environnements à budget contraint.

Notes

À coupler avec The Practice of Network Security Monitoring (Bejtlich) pour le cadre stratégique et Practical Linux Forensics (Nikkel) pour le contexte côté host. Pour la documentation iptables / nftables actuelle, le Wiki kernel.org et la documentation netfilter sont autoritatifs. Le cipherdyne.org de Rash maintient les projets psad et fwknop qu'il a écrits.

Thématiques liées