注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络操作系统LinuxLinux黑客防范开放源代码安全指南

Linux黑客防范开放源代码安全指南

Linux黑客防范开放源代码安全指南

定 价:¥49.00

作 者: (美)James Stanger,(美)Patrick T.Lane著;钟日红,宋建才等译
出版社: 机械工业出版社
丛编项: 网络与信息安全技术丛书
标 签: 网络安全

购买这本书可以去


ISBN: 9787111095293 出版时间: 2002-01-01 包装:
开本: 24cm+光盘1片 页数: 407页 字数:  

内容简介

  这是开放源代码安全的完全手册,是一本极具价值的学习Linux安全的参考书。它从开放源代码的角度,以一个黑客的思维全面介绍了Linux操作系统的攻击与防御,涵盖了Linux的安全知识。书中不仅注重Linux安全基本知识的讲解,而且介绍了许多安全常识、安全技巧、安全工具、系统漏洞等知识。 本书语言生动、图文并茂,对于Linux安全、网络安全、系统管理等领域的从业人员具有实用价值。随书所附光盘中包括了众多实用程序。

作者简介

暂缺《Linux黑客防范开放源代码安全指南》作者简介

图书目录

第1章 开放源代码安全简介
1.1 简介
1.2 使用GNU通用公共许可证
1.2.1 收费的 GPL软件
1.2.2 在公司可以使用GPL软件冯
1.3 处理开放源代码怪问题的技巧
1.3.1 普遍地缺少安装程序和配置支持
1.3.2 较少的或不定期的升级
1.3.3 命令行方式占统治地位
1.3.4 缺乏向后的兼容性和没有正规的发布版本
1.3.5 升级途径不方便
1.3.6 供应库文件的冲突和有限的平台支持
1.3.7 接口的改变
1.3.8 未开发完的解决方案
1.4 应该选用RPM还是Tarball
1.4.1 Tarball
1.4.2 Raf ffet Pachag Mihagr(RPM)
1.4.3 Debian
1.5 获得开放源代码软件
1.5.1 SourceForge
1.5.2 Freshmeat
1.5.3 PacketStorm
1.5.4 SecurityFocus
1.5.5 那样下载安全吗
1.6 加密的简短回顾
1.6.1 对称密钥加密体制
1.6.2 非对称赛铜加密体制
1.7公钥和信任关系
1.7.1单向加密体制
1.7.2 GNU ffeV8cy Guar
1.7.3 超过公钥验征
1.7.4 使用GPG验证Trahall包的签名
1.7.5 使用Mdssum
1.8 监测过程
1.8.1 初定你的网络主机
1.8.2 在网上安全传输数据
1.8.3 保护网络周边
1.9 小结
1.10 解决方案快速回顾
1.11 常见问题
第2章 化操作系统
2.1 简介
2.2 升级操作系统
2.3 处理管理方面问题
2.4 手工禁止某些不必要的服务和端口
2.5 关掉喘口
2.5.1 众所周知的和已注册端口号码
2.5.2 确定要禁止的端口
2.5.3 禁止端口
2.6 使用 Basille强化系统
2.6.1 Bastille的功能
2.6.2 Bastille的版本
2.6.3 使用Bastille
2.6.4 撤销Bastille的
2.7 用Sudo控制和监测root访问
2.7.1 系统需求
2.7.2 Sudo命令
2.7.3 下载 Sudo
2.7.4 安装Sudo
2.7.5 配置Sudo
2.7.6 运行Sudo
2.7.7 不用密码
2.7.8 Sudo日志
2.8 管理日志文件
2.9 使用日志增强器
2.9.1 SWATCH
2.9.2 Scanlogd
2.9.3 Syslogd-ng
2.10 小结
2.11 解决方案快速回顾
2.12 常见问题
第3章 系统扫描和检测
3.1 简介
3.2 使用 AntiVir Antivirus应用程序来检测病毒
3.2.1 理解Linux病毒防护
3.2.2 使用AntiVir
3.2.3 使用TkAntiVir
3.3 使用Zombie Zapper扫描系统来检查DDoS攻击软件
3.3.1 zombies如何工作以及如何停止
3.3.2 何时使用zombie zapper
3.4 使用 Gnome Service Scan端口扫描器扫描系统端口
3.4.1 需要的库
3.4.2 为什么使用瑞口扫描器
3.5 使用Nmap
3.5.1 Nmap仅仅是另外一个端口扫描器吗
3.5.2 获得并安装 Nmap
3.5.3 应用示例
3.5.4 在交互方式下使用Nmap
3.6 使用NmapFE作为图形化的FrontEnd
3.7 使用远端Nmap作为中心扫描设备
3.8 使用 Cheops监视你的网络
3.8.1 Cheops如何工作
3.8.2 Cheops界面
3.9 使用Nessus来测试监控程序的安全性
3.9.1 Nessus客户端/报务器关系
3.9.2 配置插件
3.9.3 升级Nessus
3.9.4 理解不同的、分离的和连续的扫描
3.10 小结
3.11 解决方案快速回顾
3.12 常见问题
第4章 实现入侵检测系统
4.1 简介
4.2 理解IDS的策略和类型
4.2.1 IDS类型
4.2.2 基于网络的IDS应用和防火墙
4.3 安装Tripwire检测文件改变
4.3.1 Tripwire依赖性
4.3.2 可获得世
4.3.3 部署Tripwire
4.3.4 Tripwire安装步骤
4.4 为操作系统中的合法变化升级Tripwire
4.5 配置Tripwire来通知你关心的改变
4.6 部署PortSentry作为基于主机的IDS
4.6.1 重要的PortSentry文件
4.6.2 安装PortSentry
4.7 配置PortSentry来阻断用户
4.8 优化PortSentry来感知攻击类型
4.9 安装并配置Snort
4.9.1 可获得性
4.9.2 理解Snort规则
4.9.3 Snort变量
4.9.4 Snort文件和目录
4.9.5 Snort插件
4.9.6 启动Snort
4.10 作为基于网络的IDS运行Snort
4.11 配置Snort来日志数据库
4.11.1 控制日志和警报
4.11.2 获得信息
4.12 识别Snort Add-Ons
4.12.1 Snortsnarf
4.12.2 为入侵数据库分析控制台
4.13 小结
4.14 解决方案快速回顾
4.15 常见问题
第5章 用嗅探器诊断网络故障
5.1 简介
5.2 理解包分析和TCP握手协议规范
5.3 用Tcpdump生成过滤器
5.4 配置Ethereal来截获网络数据包
5.4.1 Ethereal选项
5.4.2 Etherml过滤器
5.4.3 配置Ethereal截获数据包
5.5 使用EtherApe查看主机间网络流量
5.6 小结
5.7 解决方案快速回顾
5.8 常见问题
第6章 网络认证与加密
6.1 简介
6.2 理解网络认证
6.3 创建认证和加密方案
6.4 实现一次性密码
6.4.1 OPIE取代哪些文件
6.4.2 OPIE如何工作
6.4.3 OPIE文件和应用程序
6.4.4 使用Opieinfo和Opiekey来产生列表
6.4.5 安装OPIE
6.4.6 卸载 OPIE
6.5 实现 Kerberos第五版
6.5.1 Kerberos为何如此庞大
6.5.2 Kerberos术语
6.5.3 Kerberos主信息条
6.5.4 Kerberos认证过程
6.5.5 信息如何穿过网络
6.5.6 创建 Kerberos数据库
6.5.7 使用Kadmin.1oca1
6.6 使用kadmin以及创建Kerberos用户密码
6.6.1 设置策略(policy)
6.6.2 使用Kinit
6.6.3 管理Kerbeim客户信任状
6.6.4 kdestroy命令
6.7 通过kadrnin命令建立Kerberos客户信任关系
6.8 登录一个Kerberos主机监控程序
6.8.1 常见Kereros客户端疑问及其解决方案
6.8.2 Kerberos客户应用程序
6.8.3 Kerberos认证和 klogin
6.9 小结
6.10 解决方案快速回顾
6.11 常见问题
第7章 通过加密避免嗅探攻击
7.1 简介
7.2 理解网络加密
7.3 截获并分析未加密网络流量
7.4 用OpenSSH对两个主机间的数据流加密
7.5 安装OpenSSH
7.6 配置SSH
7.7 通过实现SSH使在不安全网络传输数据安全化
7.8 截获并分析加密后网络流量
7.9 小结
7.10 解决方案快速回顾
7.11 常见问题
第8章 创建虚拟专用网
8.1 简介
8.2 VPN安全隧道技术
8.2.1 远距离工作者VPN解决方案
8.2.2 路由器一路由器WN解决方案
8.2.3 主机-主机VPN解决方案
8.2.4 隧道技术协议
8.3 阐述IP安全体系结构
8.3.1 VPN隧道技术协议中使用IPSec
8.3.2 因特网密钥交换协议
8.4 使用FreeS/WAN创建虚拟专用网
8.4.1 下载并解压FreeS/WAN
8.4.2 编译内核运行FreeS/WAN
8.4.3 重新将FreeS/WAN编译到新内核中
8.4.4 配置 FreeS/WAN
8.5 小结
8.6 解决方案快速回顾
8.7 常见问题
第9章 用Ipchains和Iptables实现防火墙
9.1 简介
9.2 理解为什么需要防火墙
9.3 配置IP转发和伪装
9.4 配置防火墙过滤网络数据包
9.5 理解Linux防火墙中的表和链
9.5.1 内置目标和用户定义链
9.5.2 使用Ipehains伪装连接
9.5.3 使用Iptabes伪装连接
9.6 在防火墙中记录数据包
9.6.1 设置记录限制
9.6.2 增加和去除包过滤规则
9.6.3 在IpChains和Iptabes中重走向端口
9.7 配置防火墙
9.8 计算带宽利用
9.9 使用和获取自动防火墙脚本和图形界面防火墙工具
9.10 小结
9.11 解决方案快速回顾
9.12 常见问题
第10章 配置Squid Web代理缓存服务器
10.1 简介
10.2 代理服务器方案的好处
10.2.1 代理缓存
10.2.2 网络地址转换
10.3 包过滤器和代理服务器之间的区别
10.4 实现Squid Web代理缓存服务器
10.4.1 代理缓存系统要求
10.4.2 安装Squid
10.4.3 配置Squid
10.4.4 启动和测试Squid
10.5 配置代理客户机
10.5.1 配置Netscape Navigator和Lynx
10.5.2 配置Internet Explorer
10.6 小结
10.7 解决方案快速回顾
10.8 常见问题
第11章 维护防火墙
11.1 简介
11.2 测试防火墙
11.3 用Telnet、Ipchains、Netcat和SendIP探测防火墙
11.3.1 Ipchains
11.3.2 Telnet
11.3.3 Netcat
11.3.4 SendIP
11.4 理解防火墙日志、拦截和警告选项
11.4.1 Firewall be Inemon
11.4.2 Fwlogwatch
11.4.3 使Fwlogwatch自动化
11.4.4 用CGI脚本使用Fwlogwatch
11.5 获取另外的防火墙日志工具
11.6 小结
11.7 解决方案快速回顾
11.8 常见问题
附录A Bastille日志
附录B GNU通用公共许可证(GPU)

本目录推荐