Linux网络安全实践PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:雷文·奥尔德著
- 出 版 社:北京:科学出版社
- 出版年份:2009
- ISBN:9787030236364
- 页数:297 页
第1章 开源软件的商业应用案例 1
引言 2
使用免费方案的花费 2
培训费用 2
购买硬件 2
咨询费用 3
隐性开销 3
使用免费方案节省的经费 4
节省购买成本 4
节省维护成本 5
节省定制成本 5
免费与商业解决方案的比较 5
免费方案的优势 6
免费方案的缺点 7
评估独立的解决方案 7
“推销”免费方案 9
演示 10
提交提议 10
小结 11
快速解决方案 11
常见问题 11
第2章 构筑安全的操作系统 13
引言 14
升级操作系统 14
Red Hat Linux的errata与升级包 14
系统维护 15
Red Hat Linux Errata:修复补丁和警告 15
手动关闭不必要的服务和端口 20
禁用服务 20
锁定端口 22
通用端口和注册端口 22
确定要被阻塞的端口 23
阻塞端口 24
使用Bastille加固系统 25
Bastille的功能 26
Bastille的版本 27
运行Bastille 27
撤销Bastille的操作 31
限定Sudo的root用户权限 32
系统需求 33
Sudo命令 34
安装Sudo 34
配置Sudo 36
运行Sudo 38
不使用密码 40
Sudo日志 41
管理日志文件 43
使用日志增强工具 44
SWATCH 44
scanlogd 45
syslogd-ng 46
SELinux 48
使Novell SUSE Linux更安全 51
防火墙配置 54
Novell AppArmor 55
主机入侵防御系统 58
Linux基准测试(Benchmark)工具 59
小结 62
快速解决方案 63
常见问题 65
第3章 列举与扫描网络 67
引言 68
扫描 68
列举 68
扫描原理 69
端口扫描 70
列举背后的秘密 71
开源工具 72
扫描 72
unicornscan:端口扫描 76
scanrand:端口扫描 77
列举 78
nmap:获取标语 78
小结 85
常见问题 86
第4章 入侵检测系统和Snort介绍 89
引言 90
入侵检测系统是如何工作的 91
入侵检测系统能做什么? 92
入侵检测系统不能做什么? 92
Snort适用于哪些地方 93
Snort系统需求 94
硬件需求 94
探索Snort的功能 95
包嗅探器 96
预处理器 97
检测引擎 98
报警/日志模块 98
Snort在网络中的应用 100
Snort的用途 101
Snort和网络架构 106
Snort安全考虑 111
Snort易成为攻击目标 111
保障Snort系统的安全 112
小结 112
快速解决方案 113
常见问题 114
第5章 Snort与相关插件的安装配置 115
部署网络入侵检测系统 116
在Linux系统中配置Snort 117
配置Snort选项 117
使用图形界面的Snort 121
其他Snort插件 127
使用Oinkmaster 127
其他工具 128
效力论证 128
小结 129
快速解决方案 130
常见问题 130
第6章 Snort的高级部署 133
引言 134
监听网络 134
VLAN 134
配置Linux系统的通道绑定 135
Snort规则集 135
插件 139
预处理器插件 139
检测插件 145
输出插件 146
Snort联机模式(Inline) 146
解决具体的安全需求 147
策略的执行 147
网络操作支持 148
数字取证和事件处理 148
小结 149
快速解决方案 149
常见问题 150
第7章 网络分析、故障诊断排除和数据包嗅探 151
引言 152
什么是网络分析和嗅探? 152
谁使用网络分析? 154
入侵者如何利用嗅探器? 154
嗅探到的数据是什么样? 156
嗅探器是如何工作的? 158
什么是以太网 158
了解开放系统互连模型(OSI) 159
CSMA/CD 166
主要协议:IP、TCP、UDP和ICMP 166
硬件:网络taps、集线器和交换机 168
端口镜像 170
破解交换机 170
无线网络嗅探 172
硬件需求 172
软件 172
协议解析 173
DNS 173
NTP 175
HTTP 176
SMTP 177
嗅探器的防范 178
网络分析和策略 180
小结 181
快速解决方案 181
常见问题 183
第8章 密码学和加密基础 185
引言 186
算法 186
什么是加密 187
对称加密算法 187
IDEA 189
非对称加密算法 190
散列算法 192
应用密码学的概念 194
保密性 194
完整性 195
认证 197
不可抵赖性 198
访问控制 198
一次性密码 198
小结 198
快速解决方案 199
常见问题 199
第9章 边界安全、安全区、远程访问与专有网络 201
引言 202
防火墙分类 202
防火墙体系结构 203
屏蔽子网 203
One-Legged 204
真正的安全区DMZ 205
防火墙的实现 206
硬件防火墙与软件防火墙 206
配置netfilter 207
提供安全远程访问 238
专有网络访问 239
VPN的优势 242
VPN的不足 243
小结 248
快速解决方案 248
常见问题 249
第10章 Linux堡垒主机 251
引言 252
系统安装 252
磁盘分区 252
选择Linux版本 253
选择发布载体 253
删除组件 255
精简服务 255
卸载可选软件 257
选择窗口管理器 260
补充加固措施 260
配置自动时间同步 260
补丁和升级 262
更新软件包 262
删除SUID程序 263
SELinux策略开发 263
加固TCP/IP协议栈 265
自动化加固脚本 266
资源的访问控制 267
基于地址的访问控制 267
审计对资源的访问 270
激活审计守护进程 270
激活Syslog守护进程 270
查看日志和管理日志 271
远程管理 273
SSH 273
远程图形界面 274
堡垒主机的配置 275
配置Web服务器 275
配置FTP服务器 276
配置SMTP转发服务 276
配置DNS服务器 277
堡垒主机的维护和支持 278
Linux堡垒主机清单 279
小结 279
快速解决方案 280
常见问题 280
第11章 加固Apache Web服务器 283
了解Apache Web服务器的常见漏洞 284
应用程序配置不完善 284
基于Web的不安全代码 284
Apache固有的安全性漏洞 284
底层操作系统的漏洞 284
修补和保护操作系统 285
修补UNIX、Linux和BSD操作系统 285
配置一个安全的操作系统 285
加固Apache应用程序 286
为Apache Web服务器准备操作系统 286
获取、编译并安装Apache Web服务器软件 287
配置httpd.conf文件 290
监控服务器安全地运行 297
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《语文教育教学实践探索》陈德收 2018
- 《彼得·布鲁克导演实践研究》邓小玲著 2019
- 《反思性实践》胡红梅, 2019
- 《高含硫气藏开发腐蚀控制技术与实践》唐永帆,张强 2018
- 《环境影响评价公众参与理论与实践研究》樊春燕主编 2019
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《王蒙文集 新版 35 评点《红楼梦》 上》王蒙著 2020
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《燕堂夜话》蒋忠和著 2019
- 《经久》静水边著 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看书琐记与作文秘诀》鲁迅著 2019
- 《酒国》莫言著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019