Linux服务器安全策略详解PDF电子书下载
- 电子书积分:21 积分如何计算积分?
- 作 者:曹江华编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2009
- ISBN:9787121086809
- 页数:772 页
第1章 Linux网络基础与Linux服务器的安全威胁 1
1.1 Linux网络基础 1
1.1.1 Linux网络结构的特点 1
1.1.2 TCP/IP四层模型和OSI七层模型 2
1.1.3 TCP/IP提供的主要用户应用程序 4
1.1.4 端口号分配 5
1.2 Linux的TCP/IP网络配置 7
1.2.1 Linux的TCP/IP网络配置文件 7
1.2.2 网络配置工具 8
1.2.3 配置网络接口 9
1.3 分级解析对Linux服务器的攻击 16
1.3.1 攻击者使用什么操作系统 16
1.3.2 典型的攻击者有什么特征 16
1.3.3 攻击者典型的目标是什么 16
1.3.4 实施攻击的原因是什么 17
1.3.5 攻击级别 17
1.3.6 反击措施 20
1.4 开源软件网络安全概述 20
1.5 本章小结 22
第2章 OpenSSL与Linux网络安全 23
2.1 理解SSL和OpenSSL如何工作 23
2.1.1 SSL功能 23
2.1.2 SSL协议简介 24
2.1.3 SSL工作流程 24
2.1.4 OpenSSL简介 26
2.1.5 OpenSSL的组成 27
2.2 理解服务器证书(CA) 27
2.2.1 X.509协议简介 27
2.2.2 金字塔结构的优缺点 28
2.2.3 相关名词解释 28
2.3 Linux下安装和配置OpenSSL 30
2.3.1 下载OpenSSL源代码 30
2.3.2 安装OpenSSL 30
2.3.3 产生CA凭证 31
2.3.4 CA产生次级凭证 32
2.3.5 OpenSSL应用 34
2.3.6 OpenSSL常用命令 37
2.4 数字证书在客户端的应用 39
2.5 OpenSSL面临的安全问题及其解决思路 40
2.5.1 OpenSSL面临的安全问题 40
2.5.2 解决思路 41
2.6 本章小结 42
第3章 PAM与Open LDAP 43
3.1 PAM工作原理 43
3.1.1 什么是PAM 43
3.1.2 为什么使用PAM 44
3.1.3 PAM体系结构 44
3.1.4 PAM工作流程图 45
3.2 PAM配置文件 46
3.3 建立PAM应用程序 47
3.4 PAM常用认证模块及其应用 49
3.4.1 PAM常用认证模块 49
3.4.2 PAM模块应用实例 51
3.5 安全应用PAM 51
3.5.1 删除不再需要的PAM配置文件和模块 51
3.5.2 对PAM配置进行备份 51
3.5.3 设置资源限制 52
3.5.4 限制su命令 52
3.6 动手制作Linux下基于PAM机制的USB Key 52
3.6.1 什么是USB Key 52
3.6.2 建立pam_ usb应用 53
3.7 Liunx目录服务器介绍 55
3.8 安装配置OpenLDAP服务器 56
3.8.1 安装OpenLDAP服务器 56
3.8.2 配置OpenLDAP服务器 57
3.8.3 启动OpenLDAP服务器 59
3.9 配置OpenLDAP客户端 60
3.9.1 配置Linux OpenLDAP客户端 60
3.9.2 Outlook如何使用OpenLDAP 60
3.10 监控OpenLDAP服务器 61
3.10.1 使用uptime命令 61
3.10.2 使用cron命令定时监测系统负载 61
3.10.3 OpenLDAP进程的监控 62
3.10.4 端口的监控 62
3.11 安全管理OpenLDAP服务器 62
3.11.1 自动启动OpenLDAP服务器 62
3.11.2 使用访问控制(Access Control)实现用户认证 62
3.11.3 禁止整个服务器的匿名访问 63
3.11.4 配置OpenLDAP使用TLS通信 63
3.11.5 管理OpenLDAP服务器 64
3.11.6 OpenLDAP在Linux上集群的应用 66
3.12 本章小结 66
第4章 Linux网络服务和xinetd 67
4.1 Linux启动过程 67
4.1.1 Linux的启动过程详解 67
4.1.2 Linux运行级 71
4.1.3 /etc/inittab文件详解 72
4.1.4 init和/etc/inittab 74
4.2 守护进程 75
4.2.1 Linux守护进程的概念 75
4.2.2 Linux系统提供的服务及其守护进程列表 75
4.2.3 Linux守护进程的运行方式 79
4.3 xinetd 81
4.3.1 什么是xinetd 81
4.3.2 xinetd的特色 81
4.3.3 使用xinetd启动守护进程 82
4.3.4 解读/etc/xinetd.conf和/etc/xinetd.d/* 83
4.3.5 配置xinetd 84
4.3.6 xinetd防止拒绝服务攻击(Denial of Services)的原因 89
4.4 Linux服务管理工具 90
4.4.1 redhat-config-services 90
4.4.2 ntsysv 91
4.4.3 chkconfig 92
4.5 安全选择Linux服务 92
4.6 本章小结 92
第5章 DNS服务器的安全策略 93
5.1 DNS服务器的工作原理 93
5.2 域名服务的解析原理和过程 94
5.3 DNS服务器面临的安全问题 95
5.3.1 DNS欺骗 97
5.3.2 拒绝服务攻击 99
5.3.3 缓冲区漏洞攻击 99
5.3.4 分布式拒绝服务攻击 99
5.3.5 缓冲区溢出漏洞攻击 99
5.3.6 不安全的DNS动态更新 100
5.4 增强DNS安全性的方法 100
5.4.1 选择安全没有缺陷的DNS版本 100
5.4.2 保持DNS服务器配置正确、可靠 101
5.5 建立一个完整的DNS 102
5.5.1 DNS分类 102
5.5.2 安装BIND域名服务器软件 102
5.5.3 named配置文件族内容 102
5.5.4 配置惟高速存域名服务器 103
5.5.5 配置主域名服务器 103
5.5.6 配置辅助域名服务器 105
5.5.7 配置域名服务器客户端 106
5.6 DNS故障排除工具 107
5.6.1 dlint 107
5.6.2 DNS服务器的工作状态检查 108
5.7 全面加固DNS服务器 110
5.7.1 使用TSIG技术 110
5.7.2 使用DNSSEC技术 113
5.8 配置安全的DNS服务器 114
5.8.1 隔离DNS服务器 114
5.8.2 为BIND创建chroot 114
5.8.3 隐藏BIND的版本号 114
5.8.4 避免透露服务器的信息 115
5.8.5 关闭DNS服务器的gluefetching选项 115
5.8.6 控制区域(zone)传输 115
5.8.7 请求限制 115
5.8.8 其他强化措施 116
5.8.9 为DNS服务器配置DNS Flood Detector 117
5.8.10 建立完整的域名服务器 118
5.8.11 建立DNS日志 119
5.8.12 增强DNS服务器的防范DoS/DDoS功能 120
5.8.13 使用分布式DNS负载均衡 121
5.8.14 防范DNS服务器网络 121
5.8.15 配置防火墙 121
5.9 本章小结 121
第6章 Web服务器的安全策略 122
6.1 Web服务器软件Apache简介 122
6.1.1 Apache的发展历史 122
6.1.2 市场情况 123
6.1.3 Apache的工作原理 124
6.1.4 Apache服务器的特点 125
6.2 Apache服务器面临的安全问题 126
6.2.1 HTTP拒绝服务 127
6.2.2 缓冲区溢出 127
6.2.3 攻击者获得root权限 128
6.3 配置一个安全的Apache服务器 128
6.3.1 勤打补丁 128
6.3.2 隐藏和伪装Apache的版本 128
6.3.3 建立一个安全的目录结构 129
6.3.4 为Apache使用专门的用户和用户组 129
6.3.5 Web目录的访问策略 130
6.3.6 Apache服务器访问控制方法 130
6.3.7 管理Apache服务器访问日志 131
6.3.8 Apache服务器的密码保护 139
6.3.9 减少CGI和SSI风险 142
6.3.10 让Apache服务器在“监牢”中运行 142
6.3.11 使用SSL加固Apache 145
6.3.12 Apache服务器防范DoS 150
6.3.13 利用LDAP对Apache进行认证 150
6.3.14 其他安全工具 151
6.4 本章小结 152
第7章 电子邮件服务器的安全策略 153
7.1 电子邮件系统的组成和相关协议 153
7.1.1 操作系统 154
7.1.2 邮件传输代理MTA 154
7.1.3 邮件分发代理MDA 156
7.1.4 邮件用户代理MUA 156
7.1.5 电子邮件服务器协议及其相关命令 157
7.2 电子邮件服务器的工作原理 163
7.2.1 电子邮件的工作流程 163
7.2.2 电子邮件的历史 163
7.2.3 电子邮件地址的组成 164
7.2.4 电子邮件系统和DNS的联系 165
7.3 电子邮件服务器面临的安全隐患 166
7.3.1 Linux病毒 166
7.3.2 网络攻击 166
7.3.3 垃圾邮件及其防范 166
7.4 安装安全的Sendmail服务器 170
7.4.1 安装Sendmail服务器 170
7.4.2 提高Sendmail的防垃圾邮件能力 171
7.4.3 其他保护Sendmail的安全措施 173
7.4.4 配置基于Sendmail的Webmail 174
7.4.5 增强Webmail邮件服务器的安全 179
7.4.6 监控Sendmail的日志文件 180
7.5 安装安全的Postfix服务器 181
7.5.1 安装Postfix服务器 181
7.5.2 保护Postfix服务器&1 85
7.5.3 自动监控Postfix邮件服务器 186
7.6 本章小结 189
第8章 FTP服务器的安全策略 190
8.1 FTP的工作原理 190
8.1.1 FTP简介 190
8.1.2 FTP的功能 191
8.1.3 FTP服务器登录方式的分类 191
8.1.4 FTP的工作原理 191
8.1.5 FTP的典型消息和子命令 193
8.1.6 Linux服务器端的主要FTP软件 196
8.2 FTP服务器面临的安全隐患 197
8.2.1 缓冲区溢出攻击 197
8.2.2 数据嗅探 198
8.2.3 匿名访问缺陷 198
8.2.4 访问漏洞 198
8.3 配置安全的Vsftpd服务器 198
8.3.1 快速构建Vsftpd服务器 198
8.3.2 Vsftpd配置文件 200
8.3.3 Vsftpd的设置选项 200
8.3.4 通过Web浏览器管理Vsftpd服务器 207
8.3.5 分析Vsftpd服务器的日志文件 209
8.3.6 使用BlockHosts对抗暴力破解 210
8.3.7 在RHEL 4.0下安装支持SSL的最新版本的Vsftpd 210
8.3.8 使用quota为ftpuser加入磁盘限额 211
8.3.9 配置Linux FTP服务器vsftpd以支持IPv6 211
8.4 安全使用客户端工具 212
8.4.1 命令行模式 212
8.4.2 图形界面模式(gFTP) 212
8.4.3 使用Windows FTP客户端 217
8.5 本章小结 219
第9章 Samba服务器的安全策略 220
9.1 Samba简介 220
9.1.1 什么是Samba 220
9.1.2 Samba的历史起源 221
9.1.3 SMB协议 221
9.1.4 为什么使用Samba 222
9.1.5 Samba软件包的功能 222
9.2 安装配置Samba服务器 223
9.2.1 安装Samba服务器 223
9.2.2 Samba配置文件 224
9.2.3 设置Samba密码文件 228
9.2.4 启动Samba服务器 229
9.2.5 测试Samba配置文件 229
9.2.6 在Windows环境测试RHEL 4.0默认配置 229
9.3 配置Samba服务器共享文件及打印机 231
9.3.1 配置文件共享 231
9.3.2 配置共享打印机 232
9.3.3 在Linux环境下应用Samba服务 234
9.4 其他配置Samba的方法和用好Linux下的网络邻居 235
9.4.1 图形化配置工具system-config-samba 235
9.4.2 使用SWAT管理工具管理Samba 237
9.4.3 其他工具 239
9.4.4 用好Linux下的网络邻居 240
9.5 Samba服务器面临的安全隐患 243
9.5.1 非法访问数据 243
9.5.2 计算机病毒 243
9.5.3 Samba文件服务器的安全级别 243
9.6 提升Samba服务器的安全性 245
9.6.1 不要使用明语密码 245
9.6.2 尽量不使用共享级别安全 245
9.6.3 尽量不要浏览器服务访问 245
9.6.4 通过网络接口控制Samba访问 245
9.6.5 通过主机名称和IP地址列表控制Samba访问 245
9.6.6 使用pam_smb对Windows NT/2000服务器的用户进行验证 246
9.6.7 为Samba配置防范病毒软件 247
9.6.8 使用Iptables防火墙保护Samba 248
9.6.9 使用Gsambad管理监控Samba服务器 248
9.6.10 使用SSL加固Samba 250
9.7 本章小结 251
第10章 NFS服务器的安全策略 252
10.1 NFS服务器的工作原理 252
10.1.1 NFS简介 252
10.1.2 为何使用NFS 253
10.1.3 NFS协议 253
10.1.4 什么是RPC(RemoteProcedure Call) 254
10.2 安装配置NFS服务器 256
10.2.1 NFS网络文件的系统结构 257
10.2.2 配置/etc/exports文件 257
10.2.3 激活服务portmap和nfsd 258
10.2.4 exportfs命令 258
10.2.5 检验目录/var/lib/nfs/xtab 259
10.2.6 showmount 259
10.2.7 观察激活的端口号 259
10.2.8 NFS服务器的启动和停止 260
10.3 NFS的图形化配置 260
10.3.1 NFS服务器配置窗口 260
10.3.2 添加NFS共享 261
10.3.3 常规选项 261
10.3.4 用户访问 262
10.3.5 编辑NFS共享 262
10.4 NFS的客户端配置 263
10.4.1 使用mount命令 263
10.4.2 扫描可以使用的NFS Server目录 264
10.4.3 卸载NFS网络文件系统 264
10.4.4 应用实例 265
10.4.5 其他挂载NFS文件系统的方法 265
10.5 NFS服务器面临的安全隐患 266
10.6 提升NFS服务器的安全性 266
10.6.1 使用tcp_wrappers 266
10.6.2 注意配置文件语法错误 267
10.6.3 使用Iptables防火墙 267
10.6.4 把开放目录限制为只读权限 267
10.6.5 禁止对某些目录的访问 268
10.6.6 root Squashing访问问题 268
10.6.7 使用nosuid和noexec选项 268
10.6.8 保护portmap的安全性 269
10.6.9 保留ACL 269
10.7 本章小结 270
第11章 DHCP服务器的安全策略 271
11.1 DHCP服务器的工作原理 271
11.1.1 DHCP简介 271
11.1.2 为什么使用DHCP 272
11.1.3 DHCP的工作流程 272
11.1.4 DHCP的设计目标 273
11.2 安装DHCP服务器 273
11.2.1 DHCP配置文件 273
11.2.2 配置实例 275
11.2.3 启动DHCP服务器 276
11.2.4 设置DHCP客户端 278
11.3 DHCP服务器的故障排除 280
11.3.1 客户端无法获取IP地址 280
11.3.2 DHCP客户端程序和DHCP服务器不兼容 280
11.4 提升DHCP服务器的安全性 281
11.4.1 管理监控DHCP服务器 281
11.4.2 让DHCP服务器在监牢中运行 283
11.4.3 提供备份的DHCP设置 285
11.5 本章小结 286
第12章 Squid服务器的安全策略 287
12.1 代理服务器的工作原理 287
12.1.1 各种代理服务器的比较 287
12.1.2 Squid工作原理和流程图 288
12.1.3 代理服务器的优点 289
12.1.4 代理服务器的分类及特点 290
12.2 配置安全的Squid代理服务器 291
12.2.1 Squid的启动 291
12.2.2 Squid的配置文件 292
12.2.3 Squid的命令参数 293
12.3 代理服务器面临的安全隐患 295
12.3.1 客户端非法访问不良网站 295
12.3.2 计算机病毒 295
12.4 提升Squid代理服务器的安全性 296
12.4.1 控制对客户端访问 296
12.4.2 管理代理服务器端口 297
12.4.3 使用用户认证 298
12.5 全面监控Squid代理服务器的运行 299
12.6 关注Squid代理服务器的日志 304
12.6.1 Squid日志格式 304
12.6.2 分析access.log日志文件 304
12.6.3 使用Linux命令 305
12.6.4 使用专业软件分析 305
12.7 为Squid代理服务器串联HAVP 309
12.8 本章小结 311
第13章 SSH服务器的安全策略 312
13.1 SSH服务器的工作原理 312
13.1.1 传统远程登录的安全隐患 312
13.1.2 SSH能保护什么 313
13.1.3 SSH服务器和客户端工作流程 313
13.2 安装配置OpenSSH服务器 314
13.2.1 安装与启动OpenSSH 314
13.2.2 配置文件 315
13.3 SSH服务器面临的安全隐患 318
13.3.1 软件漏洞 318
13.3.2 口令暴力破解 318
13.3.3 SSH所不能防范的网络攻击 318
13.3.4 OpenSSH中可能安放有特洛伊木马 319
13.4 提升SSH服务器的安全性 319
13.4.1 升级旧版本 319
13.4.2 使用xinetd模式运行OpenSSH 319
13.4.3 使用BlockHosts对抗暴力破解 320
13.4.4 使用TCP会绕程序 320
13.4.5 管理SSH监听端口 322
13.4.6 关闭Telnet服务 322
13.4.7 禁止root用户登录SSH服务器 323
13.4.8 启用防火墙保护OpenSSH服务器 323
13.4.9 使用Protocol 2 323
13.4.10 不使用r系列命令 323
13.4.11 修改配置文件 323
13.5 如何安全应用SSH客户端 325
13.5.1 安全应用Linux下的SSH客户端 325
13.5.2 生成密钥对 329
13.5.3 命令测试 331
13.5.4 使用Windows SSH客户端登录OpenSSH服务器 333
13.6 本章小结 338
第14章 Linux防火墙 339
14.1 防火墙简介 339
14.1.1 什么是防火墙 339
14.1.2 防火墙的功能 339
14.1.3 防火墙技术分类 340
14.2 Linux防火墙 342
14.2.1 Linux防火墙的历史 342
14.2.2 Netfilter/Iptables系统是如何工作的 343
14.2.3 Iptables的基础 345
14.2.4 建立规则和链 351
14.3 Iptables配置实战 355
14.3.1 初试化配置方案 356
14.3.2 Web服务器设置 356
14.3.3 DNS服务器设置 356
14.3.4 邮件服务器Sendmail设置 356
14.3.5 不回应ICMP封包 356
14.3.6 防止IP Spoofing 357
14.3.7 防止网络扫描 357
14.3.8 允许管理员以SSH方式连接到防火墙修改设定 357
14.3.9 快速构架Linux个人防火墙 357
14.4 升级Iptables控制BT 362
14.4.1 P2P应用现状 362
14.4.2 下载软件 362
14.4.3 安装 363
14.4.4 测试 363
14.4.5 使用 364
14.5 本章小结 364
第15章 Linux网络环境下的VPN构建 366
15.1 VPN概述 366
15.1.1 VPN定义 366
15.1.2 VPN的功能 367
15.1.3 VPN的分类 367
15.1.4 VPN的隧道协议 369
15.2 Linux下的主要VPN技术 370
15.2.1 IPSec(Internet Protocol Security) 370
15.2.2 PPP OVER SSH 370
15.2.3 CIPE(Crypto IP Encapsulation) 371
15.2.4 PPTP 371
15.3 构建基于CIPE技术的Linux VPN 371
15.3.1 CIPE概述 371
15.3.2 使用Red Hat Linux的网络管理工具来配置CIPE VPN 372
15.3.3 通过配置文件配置CIPE VPN 376
15.4 构建基于PPTP技术的Linux VPN 380
15.4.1 PPTP以及Poptop简介 380
15.4.2 PPP简介 381
15.4.3 在Linux2.4内核下安装配置PPTP服务器 381
15.4.4 在Linux2.6内核下安装配置PPTP服务器 386
15.4.5 Linux下PPTP客户端连接VPN服务器 387
15.5 构建基于SSH VNC技术的Linux VPN 390
15.5.1 VNC技术概述 390
15.5.2 使用NHC+SSH建立Linux和Windows的安全隧道 391
15.5.3 使用SSHTools实现Linux下远程VPN办公 393
15.5.4 VNC服务器维护技巧 398
15.6 构建基于IPSec技术的Linux VPN 400
15.6.1 IPSec及IKE简介 400
15.6.2 在RHEL 4.0配置IPSec 401
15.7 本章小结 404
第16章 使用IDS保护Linux服务器 405
16.1 什么是IDS 405
16.1.1 IDS定义 405
16.1.2 IDS的工作流程 405
16.1.3 IDS部署的位置 406
16.1.4 IDS的功能 407
16.1.5 IDS(入侵检测系统)模型 407
16.1.6 IDS分类 408
16.2 Linux下配置基于主机的IDS 408
16.2.1 RPM包管理器作为一种IDS 408
16.2.2 其他基于主机的IDS 410
16.2.3 安装配置Tripwire 410
16.3 Linux下配置基于网络的IDS 412
16.3.1 什么是基于网络的IDS 412
16.3.2 Snort简介 413
16.4 Snort的安装配置 414
16.4.1 配置IDS的网络拓扑结构 415
16.4.2 安装Snort 416
16.4.3 建立Snort数据库 416
16.4.4 安装配置ACID 416
16.4.5 配置Apache服务器用户认证 417
16.4.6 建立Snort规则 417
16.4.7 启动Apache和MySQL服务进程 418
16.4.8 为Snort创建专用的用户和组来启动Snort 418
16.4.9 使用Web浏览器监控Snort 419
16.5 建立分布式Snort入侵检测系统 419
16.5.1 安装SnortCenter3 419
16.5.2 修改配置文件 420
16.5.3 snortcenter-agent下载配置步骤 420
16.5.4 完成配置 420
16.6 本章小结 422
第17章 Linux网络监控策略 423
17.1 安装配置MRTG监控Linux网络 423
17.1.1 SNMP简介和MRTG监控过程 423
17.1.2 Linux下MRTG的安装与配置 424
17.1.3 建立MRTG监控中心 426
17.1.4 MRTG软件的不足和RRDTool的对比 426
17.2 安装配置NTOP监控Linux网络 427
17.2.1 P2P对于网络流量提出挑战 427
17.2.2 NTOP的安装 430
17.2.3 软件使用方法 432
17.3 NTOP的安全策略 438
17.3.1 经常查看NTOP的进程和日志 439
17.3.2 进行Web访问认证 439
17.3.3 加密连接NTOP 440
17.3.4 NTOP使用技巧和总结 441
17.4 本章小结 443
第18章 Linux常用安全工具 444
18.1 使用SAINT执行安全审核 444
18.1.1 什么是SAINT 444
18.1.2 工作模式 445
18.1.3 安装SAINT 445
18.1.4 SAINT设置 446
18.1.5 启动SAINT 447
18.2 使用端口扫描软件Nmap 451
18.2.1 Nmap简介 451
18.2.2 使用Nmap 452
18.2.3 nmap命令实例 452
18.2.4 Nmap图形前端 454
18.2.5 Nmap使用注意事项 455
18.3 使用网络数据采集分析工具Tcpdump 455
18.3.1 Tcpdump简介 455
18.3.2 Tcpdump的安装 456
18.3.3 Tcpdump的命令行选项 456
18.3.4 Tcpdump的过滤表达式 457
18.3.5 Tcpdump过滤数据包实例 458
18.3.6 Tcpdump的输出结果 458
18.4 使用Ethereal分析网络数据 460
18.4.1 Ethereal简介 460
18.4.2 安装Ethereal 460
18.4.3 使用Ethereal 461
18.5 使用EtherApe分析网络流量 465
18.5.1 EtherApe简介 465
18.5.2 EtherApe软件下载安装 465
18.5.3 EtherApe软件使用方法 466
18.6 使用GnuPGP进行数据加密 468
18.6.1 GnuPGP简介 468
18.6.2 GnuPGP安装 468
18.6.3 生成密钥 468
18.6.4 查看密钥 469
18.6.5 公钥的使用 469
18.6.6 GnuPGP应用实例(软件包签名验证) 470
18.6.7 GnuPGP应用实例(在Mutt中使用GnuPG) 470
18.7 其他安全工具简介 470
18.7.1 密码分析工具John the ripper 471
18.7.2 系统管理工具sudo 471
18.7.3 开放源代码风险评估工具Nessus 471
18.7.4 网络瑞士军刀Netcat 471
18.7.5 网络探测工具Hping2 471
18.7.6 列出打开的文件命令工具LSOF 471
18.7.7 强大的无线嗅探器Kismet 471
18.7.8 802.11 WEP密码破解工具AirSnort 472
18.7.9 安全管理员的辅助工具SARA 472
18.7.10 高级的traceroute工具Firewalk 472
18.7.11 主动操作系统指纹识别工具XProbe2 472
18.8 本章小结 472
第19章 防范嗅探器攻击和Linux病毒 473
19.1 防范嗅探器攻击 473
19.1.1 嗅探器攻击原理 473
19.1.2 嗅探器的检测技术 475
19.1.3 嗅探器的安全防范 475
19.2 Linux病毒的防范 477
19.2.1 Linux病毒的历史 477
19.2.2 Linux平台下的病毒分类 478
19.2.3 Linux病毒的防治 479
19.2.4 Linux防病毒软件 480
19.2.5 安装配置f-prot反病毒软件 480
19.3 本章小结 490
第20章 Linux数据备份恢复技术 491
20.1 Linux备份恢复基础 491
20.1.1 什么是备份 491
20.1.2 备份的重要性 492
20.2 Linux备份恢复策略 492
20.2.1 备份前需考虑的因素 492
20.2.2 备份介质的选择 492
20.2.3 Linux备份策略 494
20.2.4 确定要备份的内容 495
20.2.5 Linux常用备份恢复命令 497
20.3 Linux常用备份恢复工具 502
20.3.1 Xtar 503
20.3.2 Kdat 503
20.3.3 Taper 504
20.3.4 Arkeia 505
20.3.5 Ghost for Linux 506
20.3.6 mkCDrec 507
20.3.7 NeroLINUX 508
20.3.8 K3b 509
20.3.9 KOnCD 510
20.3.10 CD Creator 510
20.3.11 X-CD-Roast 511
20.3.12 webCDcreator 512
20.3.13 rsync 513
20.3.14 mirrordir 514
20.3.15 partimage 514
20.3.16 dvdrecord 515
20.3.17 DVD+RW-Tools 515
20.4 Linux备份恢复实例 516
20.4.1 用mirrordir做硬盘分区镜像 516
20.4.2 使用partimage备份恢复Linux分区 518
20.4.3 Linux异构网络中共享光盘刻录 527
20.5 本章小结 541
第21章 数据库简介Linux开源数据库安全现状 542
21.1 数据库简介 542
21.1.1 数据库和DBMS简介 542
21.1.2 数据管理技术的产生和发展 544
21.2 SQL简介 546
21.2.1 SQL语言具有四个特点: 546
21.2.2 SQL语法的分类 546
21.2.3 SQL语言的功能 547
21.2.4 SQL语言的种类及结构 547
21.2.5 SQL语言的执行类型 548
21.3 Linux下数据库安全现状 549
21.4 本章小结 553
第22章 MySQL数据库服务器安全 554
22.1 MySQL简介 554
22.1.1 MySQL的历史和现状 554
22.1.2 MySQL的技术特点 555
22.2 MySQL服务器的安装与配置 556
22.2.1 安装测试MySQL服务器 556
22.2.2 管理MySQL服务器 558
22.2.3 MySQL服务器的用户管理 564
22.2.4 MySQL服务器日志管理 565
22.3 使用GUI工具管理MySQL服务器 568
22.3.1 使用MySQL Control Center 568
22.3.2 使用phpMyAdmin 570
22.4 MySQL服务器数据备份、恢复 576
22.4.1 使用MySQL相关命令进行简单的本地备份 576
22.4.2 使用网络备份 578
22.4.3 实时恢复MySQL数据方法 580
22.4.4 使用phpMyBackupPro备份恢复MySQL数据库 582
22.5 全面了解MySQL安全漏洞 586
22.5.1 安全漏洞相关术语 586
22.5.2 主要MySQL安全漏洞 588
22.6 MySQL的SQL注入 602
22.6.1 SQL注入简介 602
22.6.2 MySQL中的SQL注入 603
22.7 MySQL的安全配置 608
22.7.1 操作系统的安全 608
22.7.2 MySQL用户安全配置 609
22.7.3 MySQL有些加固配置 611
22.7.4 MySQL的安全例行审计 612
22.7.5 了解MySQL安全信息 614
22.7.6 用GreenSQL为MySQL服务器建立防火墙 615
第23章 PoStgreSQL数据库服务器安全 619
23.1 PostgreSQL简介 619
23.1.1 什么是PostgreSQL 619
23.1.2 PostgreSQL的历史简介 620
23.1.3 postgreSQL体系基本概念 621
23.2 安装使用PostgreSQL 622
23.2.1 安装 622
23.2.2 为数据库管理员postgres设置密码 624
23.2.3 测试PostgreSQL 624
23.2.4 数据库状态管理 625
23.2.5 PostgreSQL数据库用户管理 625
23.2.6 PostgreSQL数据库的管理与维护 626
23.2.7 postgreSQL数据库的备份和恢复 627
23.2.8 使用psql访问PostgreSQL 628
23.2.9 启动PostgreSQL时指定数据存储的位置 630
23.3 关注PostgreSQL安全问题 630
23.4 掌握PostgreSQL访问认证设置 634
23.4.1 访问认证基础 634
23.4.2 配置实例 639
23.4.3 TCP/IP安全连接 640
23.4.4 安全认证总结 640
23.5 保护PostgreSQL数据库的安全性指导方针 640
23.5.1 使pg_hba.conf文件中各条目尽量受到限制 640
23.5.2 启用SSL并且使用客户机证书 641
23.5.3 尽量运行单用户系统 641
23.5.4 关注数据库补丁并保持更新 642
23.5.5 其他方面 644
第24章 搭建Linux新闻组服务器 645
24.1 新闻组简介 645
24.1.1 什么是新闻组服务 645
24.1.2 新闻组应用流程 646
24.1.3 服务器端有四种存储方法 648
24.2 搭建INN新闻组服务器 648
24.2.1 INN安装软件配置 648
24.2.2 新闻组的管理命令: 655
24.3 使用Dnews搭建Linux新闻组服务器 656
24.3.1 安装DNEWS 656
24.3.2 监控管理新闻组服务器 657
24.4 Linux网络环境使用新闻组客户端 660
24.4.1 Linux新闻组客户端应用软件特点 660
24.4.2 应用实例 660
24.4.3 Linux新闻组资源和使用注意事项 665
24.5 本章小结 667
第25章 在Linux网络环境下防范网络钓鱼 668
25.1 网络钓鱼简介 668
25.1.1 什么是网络钓鱼及其发展 668
25.1.2 网络钓鱼的最新发展 669
25.2 Linux用户对网络钓鱼的防范 671
25.2.1 电子邮件防范网络钓鱼的设置 671
25.2.2 增强火狐(Firefox)的安全性防范钓鱼攻击 673
25.3 其他方面 676
25.3.1 个人的责任 676
25.3.2 企业领导和网络管理员的责任 677
25.4 本章小结 678
第26章 Linux无线网络构建及其安全策略 679
26.1 Linux无线网络简介 679
26.1.1 Linux无线网络驱动模型 679
26.1.2 主要Linux驱动程序 680
26.1.3 802.11标准 681
26.1.4 WPA:Wi-Fi保护访问 682
26.1.5 Linux无线工具wireless_tools 683
26.2 Linux无线网络组建 687
26.2.1 迅驰无线网卡笔记本Linux驱动安装 687
26.2.2 Atheros AR5007EG无线网卡笔记本Linux驱动安装 688
26.2.3 USB接口无线网卡台式机Linux无线驱动安装 689
26.2.4 使用wpa_supplicant 692
26.3 Linux无线网络高级应用 692
26.3.1 把Linux无线计算机配置一个AP 692
26.3.2 蓝牙技术以及在Linux计算机中应用 697
26.4 Linux无线网络安全策略 705
26.4.1 对Linux无线网络安全的主要威胁 705
26.4.2 Linux无线工具 706
26.4.3 Linux无线网络安全策略 711
26.5 本章总结 714
第27章 Linux安全审计系统 716
27.1 安装软件包并且配置审计守护进程 716
27.1.1 安装软件包 716
27.1.2 了解Audit配置文件 717
27.2 启动auditd守护进程 724
27.3 分析auditd记录 725
27.4 使用ausearch命令使用搜索记录 727
27.5 使用autrace用审计跟踪进程 728
27.6 SUSE Linux服务器下的audit简介 729
27.6.1 日志文件 729
27.6.2 auditd发送程序配置 730
27.6.3 auditd磁盘空间配置 730
27.7 本章小结 731
第28章 使用SELinux系统 732
28.1 SeLinux简介 732
28.1.1 SELinux起源 732
28.1.2 SELinux构架 733
28.1.3 为什么使用SELinux 736
28.1.4 SELinux决策进程 738
28.1.5 SELinux相关的文件 738
28.2 SELinux使用实战 740
28.2.1 启动SELinux 740
28.2.2 SELinux布尔值和上下文配置 742
28.2.3 SELinux的日志文件 750
28.3 SELinux典型应用案例总结 753
28.3.1 RHEL5.0中,如何去掉/var/log/audit/audit.log文件中的虚假审计信息 753
28.3.2 使用mount命令时如何指定SELinux上下文 753
28.3.3 在RHEL4.0上怎么只禁用SELinux对Apache的保护 753
28.3.4 如何打开SELinux的enforcing和permissive模式 754
28.3.5 在RHEL 5.0下如何设置让SELinux阻止一个守护进程监听和默认端口不同的端口 755
28.3.6 如何查看文件或者目录的安全上下文属性 755
28.3.7 如何重新应用SELinux的安全标签到指定的文件或目录 755
28.3.8 系统登录或是su的时候,会有消息“choose a different context” 756
28.3.9 在RHEL 4.0上转换SELinux的状态方法 756
28.3.10 SELinux下Apache使用SSL加密配置,当服务启动的时候,为什么服务器没有要求密码短语而是直接启动失败了 757
28.3.11 如果重新应用SELinux的安全标签到指定的文件或目录 757
28.4 SELinux小结 758
附录A Linux服务器应急响应流程与步骤 759
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《体育公共服务改革 理想之美与现实之殇》齐超 2019
- 《高等数学试题与详解》西安电子科技大学高等数学教学团队 2019
- 《事业单位招聘护士综合应试策略》杨会香,井秀玲,马小霞主编 2019
- 《会议服务》黄程主编 2015
- 《创新的脚步 全国社区治理和服务创新实验区成果集萃》民政部编写组编著 2018
- 《手工皮艺 时尚商务皮革制品制作详解》王雅倩责任编辑;陈涤译;(日)高桥创新出版工坊 2019
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017