注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络操作系统LinuxLinux安全最大化:第二版

Linux安全最大化:第二版

Linux安全最大化:第二版

定 价:¥69.00

作 者: (美)Anonymous John Ray著;汪辉,张冕洲等译;汪辉译
出版社: 电子工业出版社
丛编项:
标 签: Linux

购买这本书可以去


ISBN: 9787505372863 出版时间: 2002-01-01 包装:
开本: 26cm+光盘1片 页数: 633 字数:  

内容简介

  本书详细论述了Linux系统的安全问题。全书共分五大部分,分别讨论Linux安全基础、Linux用户安全、Linux网络安全、Linux Internet安全和各种Linux安全命令。涉及的问题包括物理安全、安装问题、基本Linux系统管理,如何防御口令攻击,恶意代码、嗅探器和电子窍听,扫描器及电子欺骗的原理和防范措施,各种Internet服务的安全性、防火墙、入侵检测、日志和审计跟踪、灾难恢复等。本书适合于Linux系统管理员和网络管理员使用。也适合于对Linux安全感兴趣的用户和学生学习阅读。

作者简介

暂缺《Linux安全最大化:第二版》作者简介

图书目录

前言
第一部分 Linux安全基础
第1章 Linux概述
1.1 什么是Linux
1.1.1 Linux是自由的
1.1.2 Linux非常类似于Unix
1.1.3 Linux来自哪里
1.1.4 为什么Linux不适合所有人
1.2 Linux作为独立的系统使用
1.3 Linux作为Intranet/Internet服务器
1.4 Linux安全概述
1.4.1 用户账号
1.4.2 自主访问控制
1.4.3 网络访问控制
1.4.4 加密
1.4.5 内置日志、审计和网络监视功能
1.4.6 入侵检测
1.5 小结
第2章 物理安全
2.1 服务器的位置和物理访问
2.1.1 网络运行中心
2.1.2 公共计算实验室
2.1.3 计算机使用策略
2.2 网络拓扑结构
2.2.1 网络拓扑结构分类
2.2.2 拓扑结构安全小结
2.3 网络硬件
2.3.1 常规的网络硬件安全措施
2.3.2 网络硬件小结
2.4 工作站和安全
2.4.1 BIOS和控制台口令
2.4.2 生物统计学访问控制
2.4.3 调制解调器安全
2.4.4 防盗设备
2.4.5 惟一数字、标价和其他技术
2.5 小结
第3章 安装问题
3.1 关于不同Linux版本、安全性及安装方法
3.1.1 不同Linux版本不尽相同
3.2 分区和安全
3.2.1 分区究竟是什么
3.2.2 把Linux集中安装在单一分区
3.2.3 多分区的其他优点
3.2.4 分区大小
3.2.5 创建交换分区和根分区
3.2.6 创建扩展分区
3.2.7 在扩展分区中创建逻辑分区
3.2.8 其他分区工具
3.2.9 分区和安全小结
3.3 安装时选择网络服务
3.3.1 提高系统安全5分钟
3.3.2 chkconfig
3.4 引导加载程序
3.4.1 /etc/lilo.conf:LILO配置文件
3.4.2 引导装载程序小结
3.5 小结
第4章 基本Linux系统管理
4.1 基本概念
4.1.1 你自己的账号
4.2 创建和管理账号
4.2.1 账号策略
4.2.2 账号结构
4.2.3 添加用户
4.2.4 使用自己的工具添加用户
4.2.5 删除用户
4.3 使用su执行管理任务
4.3.1 su——替代用户
4.4 访问控制
4.5 访问权限和所有权
4.5.1 chmod:更改文件访问权限
4.6 进一步了解组
4.6.1 创建组
4.6.2 chown:设置用户所有者和组访问权限
4.6.3 删除组
4.7 关闭系统
4.7.1 shutdown:关闭Linux系统
4.8 小结
第二部分 Linux用户安全
第5章 口令攻击
5.1 什么是口令攻击
5.2 Linux如何生成和保存口令
5.2.1 口令回顾
5.3 数据加密标准
5.3.1 字典攻击
5.4 案例研究:通过字典攻击来破解Linux口令
5.4.1 字典攻击:历史透视
5.5 口令隐藏和隐藏套件
5.5.1 /etc/shadow:口令shadow数据库
5.5.2 创建和删除用户和组的背后
5.5.3 针对隐藏系统的可能的攻击
5.6 安装完shadow套件之后
5.6.1 口令选择及系统安全
5.7 其他口令安全问题
5.7.1 口令增殖和安全
5.8 嵌入式认证模块
5.9 其他口令安全解决方案
5.9.1 关于网络信息服务和口令安全
5.10 小结
第6章 数据攻击
6.1 什么时候需要考虑数据安全
6.1.1 现实的攻击
6.2 数据安全的类型
6.2.1 私钥系统
6.2.2 公共密钥系统
6.3 通用加密算法
6.4 mcrypt:安装和使用
6.4.1 使用mcrypt
6.5 GnuPG:安装和使用公共密钥加密工具
6.5.1 生成密钥对
6.5.2 使用密钥链
6.5.3 加密和解密文档
6.5.4 为GnuPG添加GUI
6.6 隐藏术——另类加密
6.6.1 安装和使用JPHIDE/JPSEEK
6.7 其他资源
6.8 小结
第三部分 Linux网络安全
第7章 恶意代码
7.1 什么是恶意代码
7.1.1 什么是特洛伊
7.1.2 病毒
7.2 检测恶意代码
7.2.1 Tripwire
7.2.2 Tripwire的获得
7.2.3 安装Tripwire
7.2.4 配置和运行Tripwire
7.2.5 使用Tripwire检查文件完整性
7.2.6 Tripwire小结
7.3 其他文件完整性检查软件
7.3.1 TAMU
7.3.2 Aide
7.3.3 ATP(反篡改程序)
7.3.4 Distributed L6
7.3.5 Hobgoblin
7.3.6 sXid
7.3.7 trojan.pl
7.3.8 其他资源
7.4 小结
第8章 嗅探器和电子窃听
8.1 嗅探器工作原理
8.2 案例分析:执行几个简单的嗅探器攻击
8.2.1 linsniffer
8.2.2 linux_sniffer
8.2.3 hunt
8.2.4 sniffit
8.3 其他嗅探器和网络监听工具
8.4 嗅探器引起的风险
8.5 嗅探器攻击的防范
8.5.1 ifconfig
8.5.2 NEPED:Ethernet网络混乱模式检测器
8.5.3 其他更通用的嗅探器防范工具
8.6 更多资料
8.7 小结
第9章 扫描器
9.1 扫描器简介
9.1.1 剖析系统扫描器
9.1.2 剖析网络扫描器
9.2 扫描器构件和扫描器发展
9.2.1 SATAN
9.3 将扫描器融入安全体系
9.4 各种扫描工具
9.4.1 SAINT
9.4.2 Nessus
9.4.3 nmap——网络映射器
9.4.4 CGI扫描器v1.0
9.4.5 扫描器是否合法
9.5 防范扫描器攻击
9.5.1 courtney(SATAN和SAINT检测器)
9.5.2 IcmpInfo(ICMP扫描/炸弹探测器)
5.5.3 scan-detector(通用UDP扫描检测器)
9.5.4 klaxon
9.5.5 Psionic PortSentry
9.6 相关资源
9.7 小结
第10章 电子欺骗
10.1 电子欺骗的真正含义
10.2 TCP和IP欺骗
10.3 案例分析:一个简单的欺骗攻击
10.3.1 攻击实例
10.3.2 TCP和IP欺骗工具
10.3.3 容易遭受IP欺骗的服务
10.4 阻止IP欺骗攻击
10.5 ARP欺骗
10.5.1 阻止ARP欺骗攻击
10.6 DNS欺骗
10.7 其他古怪的欺骗攻击
10.8 Couic
10.9 进一步的阅读
10.10 小结
第四部分 Linux Internet安全
第11章 FTP安全
11.1 文件传输协议
11.1.1 FTP安全历史
11.2 FTP默认的安全功能
11.2.1 /etc/ftpusers:受限制的用户访问文件
11.2.2 /etc/ftpcess:ftpd配置文件
11.3 SSH文件传输
11.3.1 scp
11.3.2 sftp
11.3.3 替代方案:SSLftp和sftp
11.4 特定的FTP应用程序的安全
11.4.1 ncftp
11.4.2 filerunner
11.4.3 ftpwatch
11.4.4 wu-ftpd
11.5 小结
第12章 邮件安全
12.1 SMTP服务器和客户端
12.1.1 一个简单的SMTP客户程序
12.2 sendmail安全基础
12.2.1 sendmail服务保护
12.2.2 其他sendmail资源
12.3 用Qmail替代sendmail
12.3.1 Qmail的安装
12.3.2 其他Qmail资源
12.4 小结
第13章 Telnet和SSH安全
13.1 Telnet的安全历史
13.2 安全telnet系统
13.3 deslogin
13.3.1 安装deslogin软件包
13.3.2 STEL(安全Telnet)
13.4 德克萨斯农业与机械大学开发的SRA Telnet
13.5 斯坦福SRP Telnet/FTP软件包
13.5.1 重要文档
13.6 Secure Shell
13.6.1 ssh核心工具
13.6.2 快速安装ssh软件包
13.6.3 ssh服务器配置
13.6.4 sshd启动命令行选项
13.6.5 启动sshd
13.6.6 使用ssh客户程序
13.7 scp:安全拷贝远程文件拷贝程序
13.8 为多操作系统网络提供ssh服务
13.8.1 PuTTY
13.8.2 Tera Term
13.8.3 Macintosh下的ssh支持
13.8.4 运行中的ssh实例
13.9 ssh安全问题
13.10 更多资料
13.11 小结
第14章 Web服务器安全
14.1 删除不必要的服务
14.1.1 文件传输协议(FTP)
14.1.2 finger
14.1.3 网络文件系统(NFS)
14.1.4 其他RPC服务
14.1.5 rwalld(rwall服务器)
14.1.6 R服务
14.1.7 其他服务
14.1.8 对运行服务实施访问控制
14.2 Web服务器安全
14.2.1 httpd
14.2.2 控制外部访问:httpd.conf
14.2.3 影响安全的配置选项
14.2.4 ExecCGI选项:允许CGI程序运行
14.2.5 FollowSymLinks选项:允许用户跟随符号链接浏览
14.2.6 Includes选项:激活服务器端嵌入(SSI)
14.2.7 Indexes选项:激活目录索引
14.3 使用基本的HTTP认证添加目录访问控制
14.3.1 htpasswd
14.4 基本HTTP认证的弱点
14.5 HTTP和加密认证
14.5.1 添加MD5摘要认证
14.6 运行chroot Web环境
14.7 WebDAV
14.7.1 安装和配置WebDAV
14.7.2 在Mac OS X下使用WebDAV
14.7.3 在Windows下使用WebDAV
14.8 授权和认证
14.8.1 PricewaterhouseCoopers,Resource Protection Services(USA)
14.8.2 美国合格公共会计师协会(AICPA)
14.8.3 国际计算机安全协会(ICSA,其前身为NCSA)
14.8.4 Troy Systems
14.9 小结
第15章 安全Web协议
15.1 问题
15.2 Netscape Communications公司开发的安全套接字层(SSL)
15.2.1 SSL的安全历史
15.3 安装mod_ssl
15.3.1 解压、编译和安装OpenSSL
15.3.2 解压、编译和安装mod_ssl
15.3.3 测试服务器
IS.3.4 关于证书和证书管理机构
15.3.5 Apache-SSL小结
15.3.6 SSL的进一步阅读资料
15.4 小结
第16章 安全Web开发
16.1 开发风险因素概论
16.2 生成Shell
16.2.1 使用system()执行Shell命令
16.2.2 C和C++中的popen()
16.2.3 Perl中的open()
16.2.4 eval(Perl和shell)
16.2.5 Perl中的exec()
16.3 缓冲溢出(Buffer Overrun)
16.3.1 关于通常的用户输入
16.4 路径、目录和文件
16.4.1 chdir()
16.4.2 文件
16.5 嵌入式编程语言
16.5.1 安装PHP
16.5.2 其他嵌入式语言
16.6 自动化CGI测试工具
16.6.1 其他值得关注的安全编程和测试工具
16.7 其他在线资源
16.8 小结
第17章 文件共享安全
17.1 Linux作为文件服务器
17.2 Samba
17.2.1 全局安全指令
17.2.2 共享级别指令
17.2.3 SWAT
17.2.4 其他资源
17.3 Netatalk
17.3.1 基本Netatalk配置
17.3.2 更多信息
17.4 NFS安全
17.4.1 exports
17.4.2 其他参考资料
17.5 虚拟专用网
17.5.1 IPSEC
17.6 小结
第18章 拒绝服务攻击
18.1 什么是拒绝服务攻击
18.2 拒绝服务攻击带来的危险
18.2.1 分布式拒绝服务攻击(DDoS)
18.3 本章的组织结构
18.4 网络硬件DoS攻击
18.5 针对Linux网络的攻击
18.5.1 knfsd攻击
18.5.2 ICMP分段攻击
18.5.3 sesquipedalian.c
18.5.4 inetd和NMAP
18.5.5 lpd伪造打印请求
18.5.6 mimeflood.pl
18.5.7 portmap(以及其他RPC服务)
18.5.8 Unix Socket垃圾收集DoS
18.5.9 time和daytime DoS
18.5.10 teardrop.c
18.5.11 identd打开的套接字泛洪
18.5.12 Lynx/chargen浏览器攻击
18.5.13 nestea.c
18.5.14 pong.c和ICMP泛洪
18.5.15 Ping of Death
18.5.16 octopus.c
18.6 针对Linux应用程序的攻击
18.6.1 Netscape Communicator内容类型(1)
18.6.2 Netscape Communicator内容类型(2)
18.6.3 passwd资源枯竭
18.6.4 xdm
18.6.5 wtmp锁
18.7 其他DoS攻击
18.8 防范拒绝服务攻击
18.9 在线资源
18.10 小结
第19章 Linux和防火墙
19.1 什么是防火墙
19.1.1 网络级防火墙:数据包过滤器
19.1.2 应用程序-代理防火墙/应用程序网关
19.2 评估是否真正需要防火墙
19.3 Internet网关/防火墙
19.4 tcpd:TCP Wrappers
19.4.1 TCP Wrappers和网络访问控制
19.4.2 TCP Wrappers小结
19.5 ipfwadm
19.5.1 ipfwadm基础
19.5.2 配置ifwadm
19.6 ipchains
19.6.1 ipchains的安全历史
19.7 iptables
19.8 Linux下的免费防火墙工具和附件
19.9 商业防火墙
19.9.1 CSM Proxy/企业版
19.9.2 GNAT Box Firewall
19.9.3 NetScreen
19.9.4 Sun Cobalt Adaptive Firewall
19.9.5 PIX Firewal
19.10 其他资源
19.11 小结
第20章 入侵检测
20.1 什么是入侵检测
20.2 入侵检测基本概念
20.3 一些值得关注的入侵检测工具
20.3.1 chkwtmp
20.3.2 tcplogd
20.3.3 Snort
20.3.4 HostSentry
20.3.5 Shadow
20.3.6 MOM
20.3.7 蜂鸟系统
20.3.8 AAFID
20.4 实用入侵检测
20.4.1 PortSentry
20.4.2 安装并配置PortSentry
20.4.3 自动启动
20.4.4 入侵检测文档
20.5 小结
第21章 日志和审计跟踪
21.1 日志究竟是什么
21.2 Linux日志
21.2.1 lastlog
21.2.2 last
21.2.3 xferlog
21.2.4 httpd日志
21.2.5 Samba
21.2.6 系统和内核消息
21.2.7 /Var/log/messages:记录系统和内核消息
21.2.8 从自己的程序写入syslog
21.2.9 备份和处理日志
21.3 其他值得关注的日志和审计工具
21.3.1 SWATCH(系统监视器)
21.3.2 SNORT
21.3.3 Watcher
21.3.4 NOCOL/NetConsole v4.0
21.3.5 PingLogger
21.3.6 LogSurfer
21.3.7 Netlog
21.3.8 Analog
21.4 小结
第22章 灾难恢复
22.1 什么是灾难恢复
22.1.1 为什么需要灾难恢复计划
22.2 在建立Linux网络前应采取的步骤
22.2.1 硬件标准化
22.2.2 软件标准化:基本配置
22.3 选择备份工具
22.4 简单归档:tar、Zip文件和目录
22.4.1 创建tar档案文件
22.4.2 使用gzip压缩tar档案文件
22.4.3 kArchiver
22.4.4 cpio:另一个文件档案工具
22.4.5 创建“热”档案站点
22.5 备份类型和备份策略
22.6 备份软件包
22.6.1 KDat
22.6.2 KBackup(由Karsten开发)
22.6.3 Enhanced Software Technologies的BRU
22.6.4 AMANDA(高级马里兰自动网络磁盘归档器)
22.7 其他
22.8 小结
第五部分 附录
附录A Linux安全命令参考
附录B Linux安全索引——已往的Linux安全问题
附录C 其他有用的Linux安全工具
附录D 更多的信息来源
附录E 术语表

本目录推荐