注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络操作系统LinuxLinux服务器安全策略详解

Linux服务器安全策略详解

Linux服务器安全策略详解

定 价:¥69.80

作 者: 曹江华 编著
出版社: 电子工业出版社
丛编项: 曹江华作品系列
标 签: LINUX

购买这本书可以去


ISBN: 9787121045714 出版时间: 2007-07-01 包装: 平装
开本: 16开 页数: 626 字数:  

内容简介

  Linux主要用于架设网络服务器。如今关于服务器和网站被黑客攻击的报告几乎每天都可以见到,而且随着网络应用的丰富多样,攻击的形式和方法也千变万化。如何增强Linux服务器的安全性是Linux系统管理员最关心的问题之一。 本书用20章和8个附录的内容,全面解析Linux服务器安全策略分四部分内容:第一部分分级介绍对Linux服务器的攻击情况,以及Linux网络基础;第二部分是本书的核心,针对不同的Linux服务器分别介绍各自的安全策略;第三部分介绍Linux服务器的安全工具;第四部分是8个附录,介绍Linux帮助信息和Linux常用命令汇总。 本书适合作为大专院校计算机专业师生的教材或教参书,也适合于Linux网络管理员和系统管理员,以及对安全方面感兴趣的读者。

作者简介

  曹江华,毕业于工科大学机电一体化专业,从事CAD设计。后从事小型数据库的应用。目前从事构建网络、管理维护、数据库管理工作并从1999年开始接触Linux。历任计算机世界、IBM开发者、中国计算机报、赛迪网、天极网、IT168、《开放系统世界》、《网管员世界》专栏作者,先后发表计算Linux网络构建维护和安全的文章200多篇,累计150万字,目前关注开放系统和网络安全。

图书目录

第1章  Linux网络基础与Linux 1
     服务器的安全威胁 1
1.1  Linux网络基础 1
1.1.1  Linux网络结构的特点 1
1.1.2  TCP/IP四层模型和OSI七层模型 2
1.1.3  TCP/IP提供的主要用户应用程序 4
1.1.4  端口号分配 4
1.2  Linux的TCP/IP网络配置 6
1.2.1  Linux的TCP/IP网络配置文件 7
1.2.2  网络配置工具 7
1.2.3  配置网络接口 9
1.3  分级解析对Linux服务器的攻击 14
1.3.1  攻击者使用什么操作系统 15
1.3.2  典型的攻击者有什么特征 15
1.3.3  攻击者典型的目标是什么 15
1.3.4  实施攻击的原因是什么 15
1.3.5  攻击级别 16
1.3.6  反击措施 18
1.4  开源软件网络安全概述 19
1.5  本章小结 21
第2章  OpenSSL与Linux网络安全 22
2.1  理解SSL和OpenSSL如何工作 22
2.1.1  SSL功能 22
2.1.2  SSL协议简介 23
2.1.3  SSL工作流程 23
2.1.4  OpenSSL简介 25
2.1.5  OpenSSL的组成 25
2.2  理解服务器证书(CA) 26
2.2.1  X.509协议简介 26
2.2.2  金字塔结构的优缺点 27
2.2.3  相关名词解释 27
2.3  Linux下安装和配置OpenSSL 28
2.3.1  下载OpenSSL源代码 28
2.3.2  安装 OpenSSL 29
2.3.3  产生CA凭证 30
2.3.4  CA产生次级凭证 30
2.3.5  OpenSSL应用 32
2.3.6  OpenSSL常用命令 35
2.4  数字证书在客户端的应用 37
2.5  OpenSSL面临的安全问题及其解决思路 38
2.5.1  OpenSSL面临的安全问题 38
2.5.2  解决思路 39
2.6  本章小结 39
第3章  PAM与Open LDAP 40
3.1  PAM工作原理 40
3.1.1  什么是PAM 40
3.1.2  为什么使用PAM 41
3.1.3  PAM体系结构 41
3.1.4  PAM工作流程图 42
3.2  PAM配置文件 43
3.3  建立PAM应用程序 44
3.4  PAM常用认证模块及其应用 46
3.4.1  PAM常用认证模块 46
3.4.2  PAM模块应用实例 47
3.5  安全应用PAM 48
3.5.1  删除不再需要的PAM配置文件
3.5.1  和模块 48
3.5.2  对PAM配置进行备份 48
3.5.3  设置资源限制 48
3.5.4  限制su命令 49
3.6  动手制作Linux下基于PAM机制的
3.6  USB Key 49
3.6.1  什么是USB Key 49
3.6.2  建立pam_usb应用 49
3.7  Liunx目录服务器介绍 51
3.8  安装配置OpenLDAP服务器 53
3.8.1  安装OpenLDAP服务器 53
3.8.2  配置OpenLDAP 服务器 53
3.8.3  启动OpenLDAP服务器 55
3.9  配置OpenLDAP客户端 56
3.9.1  配置Linux OpenLDAP客户端 56
3.9.2  Outlook如何使用OpenLDAP 56
3.10  监控OpenLDAP服务器 57
3.10.1  使用uptime命令 57
3.10.2  使用cron命令定时监测
3.10.2  系统负载 57
3.10.3  OpenLDAP进程的监控 57
3.10.4  端口的监控 58
3.11  安全管理OpenLDAP服务器 58
3.11.1  自动启动OpenLDAP服务器 58
3.11.2  使用访问控制(Access Control)
3.11.2  实现用户认证 58
3.11.3  禁止整个服务器的匿名访问 59
3.11.4  配置OpenLDAP使用TLS通信 59
3.11.5  管理OpenLDAP服务器 59
3.11.6  OpenLDAP在Linux上集群
3.11.6  的应用 61
3.12  本章小结 61
第4章  Linux网络服务和xinetd 62
4.1  Linux启动过程 62
4.1.1  Linux的启动过程详解 62
4.1.2  Linux运行级 66
4.1.3  /etc/inittab文件详解 67
4.1.4  init和/etc/inittab 68
4.2  守护进程 69
4.2.1  Linux守护进程的概念 69
4.2.2  Linux系统提供的服务及其守护
4.2.2  进程列表 70
4.2.3  Linux守护进程的运行方式 73
4.3  xinetd 75
4.3.1  什么是xinetd 75
4.3.2  xinetd的特色 75
4.3.3  使用xinetd启动守护进程 76
4.3.4  解读/etc/xinetd.conf和
4.3.4  /etc/xinetd.d/* 76
4.3.5  配置xinetd 77
4.3.6  xinetd防止拒绝服务攻击
4.4.1  (Denial of Services)的原因 82
4.4  Linux服务管理工具 83
4.4.1  redhat-config-services 83
4.4.2  ntsysv 84
4.4.3  chkconfig 85
4.5  安全选择Linux服务 85
4.6  本章小结 86
第5章  DNS服务器的安全策略 87
5.1  DNS服务器的工作原理 87
5.2  域名服务的解析原理和过程 88
5.3  DNS服务器面临的安全问题 90
5.3.1  DNS欺骗 90
5.3.2  拒绝服务攻击 92
5.3.3  缓冲区漏洞攻击 92
5.3.4  分布式拒绝服务攻击 92
5.3.5  缓冲区溢出漏洞攻击 93
5.3.6  不安全的DNS动态更新 93
5.4  增强DNS安全性的方法 94
5.4.1  选择安全没有缺陷的DNS版本 94
5.4.2  保持DNS服务器配置正确、可靠 94
5.5  建立一个完整的DNS 95
5.5.1  DNS分类 95
5.5.2  安装BIND域名服务器软件 95
5.5.3  named配置文件族内容 96
5.5.4  配置惟高速存域名服务器 96
5.5.5  配置主域名服务器 96
5.5.6  配置辅助域名服务器 98
5.5.7  配置域名服务器客户端 99
5.6  DNS故障排除工具 100
5.6.1  dlint 100
5.6.2  DNS服务器的工作状态检查 101
5.7  全面加固DNS服务器 103
5.7.1  使用TSIG技术 103
5.7.2  使用DNSSEC技术 105
5.8  配置安全的DNS服务器 106
5.8.1  隔离DNS服务器 106
5.8.2  为BIND创建chroot 106
5.8.3  隐藏BIND的版本号 107
5.8.4  避免透露服务器的信息 107
5.8.5  关闭DNS服务器的glue fetching
5.8.5  选项 107
5.8.6  控制区域(zone)传输 107
5.8.7  请求限制 108
5.8.8  其他强化措施 108
5.8.9  为DNS服务器配置
5.8.9  DNS Flood Detector 109
5.8.10  建立完整的域名服务器 110
5.8.11  建立DNS日志 111
5.8.12  增强DNS服务器的防范
5.8.12  DoS/DDoS功能 112
5.8.13  使用分布式DNS负载均衡 112
5.8.14  防范DNS服务器网络 113
5.8.15  配置防火墙 113
5.9  本章小结 113
第6章  Web服务器的安全策略 114
6.1  Web服务器软件Apache简介 114
6.1.1  Apache的发展历史 114
6.1.2  市场情况 115
6.1.3  Apache的工作原理 116
6.1.4  Apache服务器的特点 117
6.2  Apache服务器面临的安全问题 118
6.2.1  HTTP拒绝服务 118
6.2.2  缓冲区溢出 119
6.2.3  攻击者获得root权限 119
6.3  配置一个安全的Apache服务器 119
6.3.1  勤打补丁 119
6.3.2  隐藏和伪装Apache的版本 120
6.3.3  建立一个安全的目录结构 120
6.3.4  为Apache使用专门的用户
6.3.4  和用户组 121
6.3.5  Web目录的访问策略 121
6.3.6  Apache服务器访问控制方法 122
6.3.7  管理Apache服务器访问日志 122
6.3.8  Apache服务器的密码保护 130
6.3.9  减少CGI和SSI风险 132
6.3.10  让Apache服务器在“监牢”
6.3.10  中运行 133
6.3.11  使用SSL加固Apache 135
6.3.12  Apache服务器防范DoS 140
6.3.13  利用LDAP对Apache进行认证 140
6.3.14  其他安全工具 141
6.4  本章小结 142
第7章  电子邮件服务器的安全策略 143
7.1  电子邮件系统的组成和相关协议 143
7.1.1  操作系统 144
7.1.2  邮件传输代理MTA 144
7.1.3  邮件分发代理MDA 146
7.1.4  邮件用户代理MUA 146
7.1.5  电子邮件服务器协议及其
7.1.5  相关命令 146
7.2  电子邮件服务器的工作原理 152
7.2.1  电子邮件的工作流程 152
7.2.2  电子邮件的历史 153
7.2.3  电子邮件地址的组成 153
7.2.4  电子邮件系统和DNS的联系 154
7.3  电子邮件服务器面临的安全隐患 155
7.3.1  Linux病毒 155
7.3.2  网络攻击 155
7.3.3  垃圾邮件及其防范 155
7.4  安装安全的Sendmail服务器 159
7.4.1  安装Sendmail服务器 159
7.4.2  提高Sendmail的防垃圾邮件能力 160
7.4.3  其他保护Sendmail的安全措施 162
7.4.4  配置基于Sendmail的Webmail 163
7.4.5  增强Webmail邮件服务器的安全 167
7.4.6  监控Sendmail的日志文件 168
7.5  安装安全的Postfix服务器 169
7.5.1  安装Postfix服务器 169
7.5.2  保护Postfix服务器 173
7.5.3  自动监控Postfix 邮件服务器 174
7.6  本章小结 177
第8章  FTP服务器的安全策略 178
8.1  FTP的工作原理 178
8.1.1  FTP简介 178
8.1.2  FTP的功能 179
8.1.3  FTP服务器登录方式的分类 179
8.1.4  FTP的工作原理 179
8.1.5  FTP的典型消息和子命令 181
8.1.6  Linux服务器端的主要FTP软件 184
8.2  FTP服务器面临的安全隐患 185
8.2.1  缓冲区溢出攻击 185
8.2.2  数据嗅探 185
8.2.3  匿名访问缺陷 185
8.2.4  访问漏洞 186
8.3  配置安全的Wu-ftpd服务器 186
8.3.1  配置Wu-ftpd服务器 186
8.3.2  Wu-ftpd服务器的配置文件
8.3.2  /etc/ftpaccess 187
8.3.3  其他配置文件 190
8.3.4  增强Wu-ftpd服务器安全性
8.3.4  的方法 191
8.4  配置安全的ProFTPD服务器 195
8.4.1  配置ProFTPD服务器 195
8.4.2  增强ProFTPD服务器的安全性
8.4.2  的方法 198
8.5  配置安全的Vsftpd服务器 207
8.5.1  快速构建Vsftpd服务器 207
8.5.2  Vsftpd配置文件 208
8.5.3  Vsftpd的设置选项 209
8.5.4  通过Web浏览器管理Vsftpd
8.5.4  服务器 215
8.5.5  分析Vsftpd服务器的日志文件 217
8.5.6  使用BlockHosts对抗暴力破解 218
8.5.7  在RHEL 4.0下安装支持SSL的
8.5.7  最新版本的Vsftpd 218
8.5.8  使用quota为ftpuser加入磁盘
8.5.8  限额 218
8.6  安全使用客户端工具 219
8.6.1  命令行模式 219
8.6.2  图形界面模式(gFTP) 220
8.7  本章小结 221
第9章  Samba服务器的安全策略 222
9.1  Samba简介 222
9.1.1  什么是Samba 222
9.1.2  Samba的历史起源 222
9.1.3  SMB协议 223
9.1.4  为什么使用Samba 223
9.1.5  Samba 软件包的功能 224
9.2  安装配置Samba服务器 225
9.2.1  安装Samba服务器 225
9.2.2  Samba配置文件 225
9.2.3  设置Samba密码文件 229
9.2.4  启动Samba服务器 230
9.2.5  测试Samba配置文件 230
9.2.6  在Windows环境测试RHEL 4.0
9.2.6  默认配置 231
9.3  配置Samba服务器共享文件及打印机 233
9.3.1  配置文件共享 233
9.3.2  配置共享打印机 234
9.3.3  在Linux环境下应用Samba服务 235
9.4  其他配置Samba的方法和用好Linux
9.4  下的网络邻居 236
9.4.1  图形化配置工具system-config-
9.4.1  samba 236
9.4.2  使用SWAT管理工具管理Samba 239
9.4.3  其他工具 241
9.4.4  用好Linux下的网络邻居 241
9.5  Samba服务器面临的安全隐患 245
9.5.1  非法访问数据 245
9.5.2  计算机病毒 245
9.5.3  Samba文件服务器的安全级别 245
9.6  提升Samba服务器的安全性 246
9.6.1  不要使用明语密码 246
9.6.2  尽量不使用共享级别安全 246
9.6.3  尽量不要浏览器服务访问 246
9.6.4  通过网络接口控制Samba访问 247
9.6.5  通过主机名称和IP地址列表
9.6.5  控制Samba访问 247
9.6.6  使用pam_smb对Windows NT/2000
9.6.6  服务器的用户进行验证 247
9.6.7  为Samba配置防范病毒软件 248
9.6.8  使用Iptables防火墙保护Samba 249
9.6.9  使用Gsambad管理监控Samba
9.6.9  服务器 249
9.6.10  使用SSL加固Samba 252
9.7  本章小结 252
第10章  NFS服务器的安全策略 253
10.1  NFS服务器的工作原理 253
10.1.1  NFS简介 253
10.1.2  为何使用NFS 254
10.1.3  NFS协议 254
10.1.4  什么是RPC(Remote
10.1.4  Procedure Call) 255
10.2  安装配置NFS服务器 257
10.2.1  NFS网络文件的系统结构 257
10.2.2  配置/etc/exports文件 258
10.2.3  激活服务portmap和nfsd 259
10.2.4  exportfs 命令 259
10.2.5  检验目录/var/lib/nfs/xtab 259
10.2.6  showmount 259
10.2.7  观察激活的端口号 260
10.2.8  NFS服务器的启动和停止 260
10.3  NFS的图形化配置 260
10.3.1  NFS服务器配置窗口 261
10.3.2  添加NFS共享 261
10.3.3  常规选项 262
10.3.4  用户访问 262
10.3.5  编辑NFS共享 263
10.4  NFS的客户端配置 263
10.4.1  使用mount命令 264
10.4.2  扫描可以使用的NFS Server
10.4.2  目录 265
10.4.3  卸载NFS网络文件系统 265
10.4.4  应用实例 265
10.4.5  其他挂载NFS文件系统的方法 266
10.5  NFS服务器面临的安全隐患 267
10.6  提升NFS服务器的安全性 267
10.6.1  使用tcp_wrappers 267
10.6.2  注意配置文件语法错误 267
10.6.3  使用Iptables防火墙 267
10.6.4  把开放目录限制为只读权限 268
10.6.5  禁止对某些目录的访问 268
10.6.6  root Squashing访问问题 268
10.6.7  使用nosuid和noexec选项 268
10.6.8  保护portmap的安全性 269
10.6.9  保留ACL 269
10.7  本章小结 270
第11章  DHCP服务器的安全策略 271
11.1  DHCP服务器的工作原理 271
11.1.1  DHCP简介 271
11.1.2   为什么使用DHCP 271
11.1.3  DHCP的工作流程 272
11.1.4  DHCP的设计目标 273
11.2  安装DHCP服务器 273
11.2.1  DHCP配置文件 273
11.2.2  配置实例 274
11.2.3  启动DHCP服务器 276
11.2.4  设置DHCP客户端 278
11.3  DHCP服务器的故障排除 279
11.3.1  客户端无法获取IP地址 279
11.3.2  DHCP客户端程序和DHCP
11.3.  2服务器不兼容 280
11.4  提升DHCP服务器的安全性 280
11.4.1  管理监控DHCP服务器 280
11.4.2  让DHCP服务器在监牢中运行 282
11.4.3  提供备份的DHCP设置 284
11.5  本章小结 285
第12章  Squid服务器的安全策略 286
12.1  代理服务器的工作原理 286
12.1.1  各种代理服务器的比较 286
12.1.2  Squid工作原理和流程图 287
12.1.3  代理服务器的优点 288
12.1.4  代理服务器的分类及特点 289
12.2  配置安全的Squid代理服务器 289
12.2.1  Squid的启动 290
12.2.2  Squid的配置文件 290
12.2.3  Squid的命令参数 291
12.3  代理服务器面临的安全隐患 293
12.3.1  客户端非法访问不良网站 293
12.3.2  计算机病毒 294
12.4  提升Squid代理服务器的安全性 294
12.4.1  控制对客户端访问 294
12.4.2  管理代理服务器端口 296
12.4.3  使用用户认证 296
12.5  全面监控Squid代理服务器的运行 297
12.6  关注Squid代理服务器的日志 301
12.6.1  Squid日志格式 301
12.6.2  分析access.log日志文件 302
12.6.3  使用Linux命令 302
12.6.4  使用专业软件分析 303
12.7  为Squid代理服务器串联HAVP 306
12.8  本章小结 308
第13章  SSH服务器的安全策略 309
13.1  SSH服务器的工作原理 309
13.1.1  传统远程登录的安全隐患 309
13.1.2  SSH能保护什么 309
13.1.3  SSH服务器和客户端工作流程 310
13.2  安装配置OpenSSH服务器 311
13.2.1  安装与启动OpenSSH 311
13.2.2  配置文件 312
13.3  SSH服务器面临的安全隐患 315
13.3.1  软件漏洞 315
13.3.2  口令暴力破解 315
13.3.3  SSH所不能防范的网络攻击 315
13.3.4  OpenSSH中可能安放有
13.3.4  特洛伊木马 315
13.4  提升SSH服务器的安全性 316
13.4.1  升级旧版本 316
13.4.2  使用xinetd模式运行OpenSSH 316
13.4.3  使用BlockHosts对抗暴力破解 317
13.4.4  使用TCP 会绕程序 317
13.4.5  管理SSH监听端口 318
13.4.6  关闭Telnet服务 319
13.4.7  禁止root用户登录SSH服务器 319
13.4.8  启用防火墙保护OpenSSH
13.4.8  服务器 319
13.4.9  使用Protocol 2 319
13.4.10  不使用r系列命令 319
13.4.11  修改配置文件 320
13.5  如何安全应用SSH客户端 321
13.5.1  安全应用Linux下的SSH
13.5.1  客户端 321
13.5.2  生成密钥对 325
13.5.3  命令测试 326
13.5.4  使用Windows SSH客户端登录
13.5.4  OpenSSH服务器 328
13.6  本章小结 334
第14章  Linux防火墙 335
14.1  防火墙简介 335
14.1.1  什么是防火墙 335
14.1.2  防火墙的功能 335
14.1.3  防火墙技术分类 336
14.2  Linux 防火墙 338
14.2.1  Linux防火墙的历史 338
14.2.2  Netfilter/Iptables系统是如何
14.2.2  工作的 339
14.2.3  Iptables的基础 340
14.2.4  建立规则和链 346
14.3  Iptables配置实战 350
14.3.1  初试化配置方案 350
14.3.2  Web服务器设置 351
14.3.3  DNS服务器设置 351
14.3.4  邮件服务器Sendmail设置 351
14.3.5  不回应ICMP封包 351
14.3.6  防止IP Spoofing 351
14.3.7  防止网络扫描 352
14.3.8  允许管理员以SSH方式连接到
14.3.8  防火墙修改设定 352
14.3.9  快速构架Linux个人防火墙 352
14.4  升级Iptables控制BT 356
14.4.1  P2P应用现状 357
14.4.2  下载软件 357
14.4.3  安装 357
14.4.4  测试 357
14.4.5  使用 359
14.5  本章小结 359
第15章  Linux网络环境下的VPN构建 360
15.1  VPN概述 360
15.1.1  VPN定义 360
15.1.2  VPN的功能 361
15.1.3  VPN的分类 361
15.1.4  VPN的隧道协议 362
15.2  Linux下的主要VPN技术 364
15.2.1  IPSec(Internet Protocol
15.2.1  Security) 364
15.2.2  PPP OVER SSH 364
15.2.3  CIPE(Crypto IP
15.2.3  Encapsulation) 364
15.2.4  PPTP 364
15.3  构建基于CIPE技术的Linux VPN 365
15.3.1  CIPE概述 365
15.3.2  使用Red Hat Linux 的网络管理
15.3.2  工具来配置CIPE VPN 366
15.3.3  通过配置文件配置CIPE VPN 369
15.4  构建基于PPTP技术的Linux VPN 373
15.4.1  PPTP以及Poptop简介 373
15.4.2  PPP简介 373
15.4.3  在Linux2.4内核下安装配置
15.4.3  PPTP服务器 374
在Linux2.6内核下安装配置
15.4.4  PPTP服务器 378
15.4.5  Linux下PPTP客户端连接
15.4.5  VPN服务器 379
15.5  构建基于SSH VNC技术的Linux VPN 382
15.5.1  VNC技术概述 382
15.5.2  使用NHC+SSH建立Linux和
15.5.2  Windows的安全隧道 383
15.5.3  使用SSHTools实现Linux下远程
15.5.3  VPN办公 385
15.5.4  VNC服务器维护技巧 390
15.6  构建基于IPSec技术的Linux VPN 392
15.6.1  IPSec及IKE简介 392
15.6.2  在RHEL 4.0配置IPSec 392
15.7  本章小结 395
第16章  使用IDS保护Linux服务器 396
16.1  什么是IDS 396
16.1.1  IDS定义 396
16.1.2  IDS的工作流程 396
16.1.3  IDS部署的位置 397
16.1.4  IDS的功能 398
16.1.5  IDS(入侵检测系统)模型 398
16.1.6  IDS分类 399
16.2  Linux下配置基于主机的IDS 399
16.2.1  RPM包管理器作为一种IDS 399
16.2.2  其他基于主机的IDS 400
16.2.3  安装配置Tripwire 401
16.3  Linux下配置基于网络的IDS 403
16.3.1  什么是基于网络的IDS 403
16.3.2  Snort简介 404
16.4  Snort的安装配置 404
16.4.1  配置IDS的网络拓扑结构 405
16.4.2  安装Snort 406
16.4.3  建立Snort数据库 406
16.4.4  安装配置ACID 407
16.4.5  配置Apache服务器用户认证 407
16.4.6  建立Snort规则 408
16.4.7  启动Apache和MySQL
16.4.7  服务进程 408
16.4.8  为Snort创建专用的用户和
16.4.8  组来启动Snort 408
16.4.9  使用Web浏览器监控Snort 409
16.5  建立分布式Snort入侵检测系统 409
16.5.1  安装SnortCenter3 409
16.5.2  修改配置文件 410
16.5.3  snortcenter-agent下载配置步骤 410
16.5.4  完成配置 410
16.6  本章小结 411
第17章  Linux网络监控策略 413
17.1  安装配置MRTG监控Linux网络 413
17.1.1  SNMP简介和MRTG监控过程 413
17.1.2  Linux下MRTG的安装与配置 414
17.1.3  建立MRTG监控中心 415
17.1.4  MRTG软件的不足和RRDTool
17.1.4  的对比 416
17.2  安装配置NTOP监控Linux网络 417
17.2.1  P2P对于网络流量提出挑战 417
17.2.2  NTOP的安装 419
17.2.3  软件使用方法 422
17.3  NTOP的安全策略 427
17.3.1  经常查看NTOP的进程和日志 428
17.3.2  进行Web访问认证 428
17.3.3  加密连接NTOP 429
17.3.4  NTOP使用技巧和总结 430
17.4  本章小结 431
第18章  Linux常用安全工具 432
18.1  使用SAINT执行安全审核 432
18.1.1  什么是SAINT 432
18.1.2  工作模式 433
18.1.3  安装SAINT 433
18.1.4  SAINT设置 434
18.1.5  启动SAINT 435
18.2  使用端口扫描软件Nmap 439
18.2.1  Nmap简介 439
18.2.2  使用Nmap 439
18.2.3  nmap命令实例 439
18.2.4  Nmap图形前端 442
18.2.5  Nmap使用注意事项 442
18.3  使用网络数据采集分析工具Tcpdump 442
18.3.1  Tcpdump简介 442
18.3.2  Tcpdump的安装 443
18.3.3  Tcpdump的命令行选项 443
18.3.4  Tcpdump的过滤表达式 444
18.3.5  Tcpdump过滤数据包实例 445
18.3.6  Tcpdump的输出结果 445
18.4  使用Ethereal分析网络数据 447
18.4.1  Ethereal简介 447
18.4.2  安装Ethereal 447
18.4.3  使用Ethereal 447
18.5  使用EtherApe分析网络流量 451
18.5.1  EtherApe简介 451
18.5.2  EtherApe软件下载安装 452
18.5.3  EtherApe软件使用方法 452
18.6  使用GnuPGP进行数据加密 454
18.6.1  GnuPGP简介 454
18.6.2  GnuPGP安装 454
18.6.3  生成密钥 454
18.6.4  查看密钥 455
18.6.5  公钥的使用 455
18.6.6  GnuPGP应用实例(软件包
18.6.6  签名验证) 456
18.6.7  GnuPGP应用实例(在Mutt中
18.6.7  使用GnuPG) 456
18.7  其他安全工具简介 456
18.7.1  密码分析工具John the ripper 456
18.7.2  系统管理工具sudo 457
18.7.3  开放源代码风险评估工具
18.7.3  Nessus 457
18.7.4  网络瑞士军刀Netcat 457
18.7.5  网络探测工具Hping2 457
18.7.6  列出打开的文件命令工具LSOF 457
18.7.7  强大的无线嗅探器Kismet 457
18.7.8  802.11 WEP密码破解工具
18.7.8  AirSnort 457
18.7.9  安全管理员的辅助工具SARA 458
18.7.10  高级的traceroute 工具
18.7.10  Firewalk 458
18.7.11  主动操作系统指纹识别工具
18.7.11  XProbe2 458
18.8  本章小结 458
第19章  防范嗅探器攻击和Linux病毒 459
19.1  防范嗅探器攻击 459
19.1.1  嗅探器攻击原理 459
19.1.2  嗅探器的检测技术 460
19.1.3  嗅探器的安全防范 461
19.2  Linux病毒的防范 463
19.2.1  Linux病毒的历史 463
19.2.2  Linux平台下的病毒分类 464
19.2.3  Linux病毒的防治 465
19.2.4  Linux防病毒软件 465
19.2.5  安装配置f-prot反病毒软件 466
19.3  本章小结 474
第20章  Linux数据备份恢复技术 475
20.1  Linux备份恢复基础 475
20.1.1  什么是备份 475
20.1.2  备份的重要性 476
20.2  Linux备份恢复策略 476
20.2.1  备份前需考虑的因素 476
20.2.2  备份介质的选择 476
20.2.3  Linux备份策略 478
20.2.4  确定要备份的内容 479
20.2.5  Linux常用备份恢复命令 480
20.3  Linux常用备份恢复工具 485
20.3.1  Xtar 486
20.3.2  Kdat 487
20.3.3  Taper 487
20.3.4  Arkeia 488
20.3.5  Ghost for Linux 489
20.3.6  mkCDrec 490
20.3.7  NeroLINUX 491
20.3.8  K3b 492
20.3.9  KOnCD 493
20.3.10  CD Creator 493
20.3.11  X-CD-Roast 494
20.3.12  webCDcreator 495
20.3.13  rsync 496
20.3.14  mirrordir 496
20.3.15  partimage 496
20.3.16  dvdrecord 497
20.3.17  DVD+RW-Tools 498
20.4  Linux备份恢复实例 499
20.4.1  用mirrordir做硬盘分区镜像 499
20.4.2  使用partimage备份恢复
20.4.2  Linux分区 500
20.4.3  Linux异构网络中共享
20.4.3  光盘刻录 509
20.5  本章小结 522
附录A  使用Linux帮助信息 523
附录B  Linux用户和用户组管理命令 534
附录C  Linux文件处理命令 547
附录D  Linux网络设备管理命令 569
附录E  Linux进程管理命令 583
附录F  Linux磁盘管理维护命令 594
附录G  Linux设备管理命令 606
附录H  Linux其他常用命令 616

本目录推荐