当前位置:首页 > 工业技术
Linux安全最大化  第2版
Linux安全最大化  第2版

Linux安全最大化 第2版PDF电子书下载

工业技术

  • 电子书积分:18 积分如何计算积分?
  • 作 者:(美)Anonymous John Ray著;汪辉,张冕洲等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2002
  • ISBN:7505372866
  • 页数:633 页
图书介绍:本书共分五大部分,详细地论述了Linux安全基础、Linux用户安全、Linux网络安全、LinuxInternet安全和各种Linux安全命令。
《Linux安全最大化 第2版》目录
标签:最大化

前言 1

第一部分 Linux安全基础 5

第1章 Linux概述 6

1.1 什么是Linux 6

1.1.1 Linux是自由的 6

1.1.2 Linux非常类似于Unix 8

1.1.3 Linux来自哪里 10

1.1.4 为什么Linux不适合所有人 10

1.2 Linux作为独立的系统使用 11

1.3 Linux作为Intranet/Internet服务器 12

1.4 Linux安全概述 13

1.4.1 用户账号 13

1.4.2 自主访问控制 14

1.4.3 网络访问控制 15

1.4.4 加密 16

1.4.5 内置日志、审计和网络监视功能 17

1.4.6 入侵检测 18

1.5 小结 19

第2章 物理安全 20

2.1 服务器的位置和物理访问 21

2.1.1 网络运行中心 21

2.1.2 公共计算实验室 22

2.1.3 计算机使用策略 22

2.2 网络拓扑结构 23

2.2.1 网络拓扑结构分类 23

2.2.2 拓扑结构安全小结 27

2.3.1 常规的网络硬件安全措施 28

2.3 网络硬件 28

2.3.2 网络硬件小结 30

2.4 工作站和安全 30

2.4.1 BIOS和控制台口令 30

2.4.2 生物统计学访问控制 32

2.4.3 调制解调器安全 35

2.4.4 防盗设备 36

2.4.5 惟一数字、标价和其他技术 38

2.4 小结 40

第3章 安装问题 41

3.1 关于不同Linux版本、安全性及安装方法 41

3.1.1 不同Linux版本不尽相同 43

3.2.1 分区究竟是什么 45

3.2 分区和安全 45

3.2.2 把Linux集中安装在单一分区 49

3.2.3 多分区的其他优点 50

3.2.4 分区大小 51

3.2.5 创建交换分区和根分区 53

3.2.6 创建扩展分区 55

3.2.7 在扩展分区中创建逻辑分区 56

3.2.8 其他分区工具 58

3.2.9 分区和安全小结 59

3.3 安装时选择网络服务 61

3.3.1 提高系统安全5分钟 62

3.3.2 chkconfig 64

3.4 引导加载程序 65

3.4.1 /etc/lilo.conf:LILO配置文件 66

3.5 小结 67

3.4.2 引导装载程序小结 67

第4章 基本Linux系统管理 68

4.1 基本概念 68

4.1.1 你自己的账号 69

4.2 创建和管理账号 69

4.2.1 账号策略 70

4.2.2 账号结构 70

4.2.3 添加用户 73

4.2.4 使用自己的工具添加用户 78

4.2.5 删除用户 78

4.3 使用su执行管理任务 79

4.3.1 su——替代用户 79

4.5 访问权限和所有权 82

4.4 访问控制 82

4.5.1 chmod:更改文件访问权限 84

4.6 进一步了解组 91

4.6.1 创建组 92

4.6.2 chown:设置用户所有者和组访问权限 95

4.6.3 删除组 96

4.7 关闭系统 97

4.7.1 shutdown:关闭Linux系统 97

4.8 小结 98

第二部分 Linux用户安全 99

第5章 口令攻击 100

5.1 什么是口令攻击 100

5.2 Linux如何生成和保存口令 101

5.2.1 口令回顾 102

5.3 数据加密标准 104

5.3.1 字典攻击 105

5.4 案例研究:通过字典攻击来破解Linux口令 106

5.4.1 字典攻击:历史透视 111

5.5 口令隐藏和隐藏套件 113

5.5.1 /etc/shadow:口令shadow数据库 113

5.5.2 创建和删除用户和组的背后 122

5.5.3 针对隐藏系统的可能的攻击 123

5.6 安装完shadow套件之后 124

5.6.1 口令选择及系统安全 124

5.7 其他口令安全问题 131

5.7.1 口令增殖和安全 131

5.8 嵌入式认证模块 133

5.9 其他口令安全解决方案 134

5.9.1 关于网络信息服务和口令安全 135

5.10 小结 136

第6章 数据攻击 138

6.1 什么时候需要考虑数据安全 138

6.1.1 现实的攻击 139

6.2 数据安全的类型 139

6.2.1 私钥系统 140

6.2.2 公共密钥系统 141

6.3 通用加密算法 142

6.4 mcrypt:安装和使用 143

6.4.1 使用mcrypt 146

6.5 GnuPG:安装和使用公共密钥加密工具 148

6.5.1 生成密钥对 149

6.5.2 使用密钥链 151

6.5.4 为GnuPG添加GUI 153

6.5.3 加密和解密文档 153

6.6 隐藏术——另类加密 156

6.6.1 安装和使用JPHIDE/JPSEEK 157

6.7 其他资源 159

6.8 小结 159

第三部分 Linux网络安全 161

第7章 恶意代码 162

7.1 什么是恶意代码 162

7.1.1 什么是特洛伊 162

7.1.2 病毒 165

7.2 检测恶意代码 167

7.2.1 Tripwire 170

7.2.3 安装Tripwire 171

7.2.2 Tripwire的获得 171

7.2.4 配置和运行Tripwire 177

7.2.5 使用Tripwire检查文件完整性 179

7.2.6 Tripwire小结 181

7.3 其他文件完整性检查软件 181

7.3.1 TAMU 182

7.3.2 Aide 182

7.3.3 ATP(反篡改程序) 182

7.3.4 Distributed L6 183

7.3.5 Hobgoblin 183

7.3.6 sXid 183

7.3.7 trojan.pl 183

7.3.8 其他资源 183

7.4 小结 184

8.1 嗅探器工作原理 185

第8章 嗅探器和电子窃听 185

8.2 案例分析:执行几个简单的嗅探器攻击 187

8.2.1 linsniffer 187

8.2.2 linux_sniffer 190

8.2.3 hunt 197

8.2.4 sniffit 200

8.3 其他嗅探器和网络监听工具 203

8.4 嗅探器引起的风险 205

8.5 嗅探器攻击的防范 206

8.5.1 ifconfig 207

8.5.2 NEPED:Ethernet网络混乱模式检测器 207

8.5.3 其他更通用的嗅探器防范工具 208

8.7 小结 209

8.6 更多资料 209

第9章 扫描器 210

9.1 扫描器简介 210

9.1.1 剖析系统扫描器 211

9.1.2 剖析网络扫描器 214

9.2 扫描器构件和扫描器发展 217

9.2.1 SATAN 219

9.3 将扫描器融入安全体系 224

9.4 各种扫描工具 225

9.4.1 SAINT 225

9.4.2 Nessus 226

9.4.3 nmap——网络映射器 230

9.4.4 CGI扫描器v 1.0 232

9.4.5 扫描器是否合法 236

9.5.1 courtney(SATAN和SAINT检测器) 237

9.5 防范扫描器攻击 237

9.5.2 IcmpInfo(ICMP扫描/炸弹探测器) 238

9.5.3 scan-detector(通用UDP扫描检测器) 240

9.5.4 klaxon 240

9.5.5 Psionic PortSentry 241

9.6 相关资源 242

9.7 小结 243

第10章 电子欺骗 244

10.1 电子欺骗的真正含义 244

10.2 TCP和IP欺骗 244

10.3 案例分析:一个简单的欺骗攻击 246

10.3.1 攻击实例 247

10.3.2 TCP和IP欺骗工具 248

10.3.3 容易遭受IP欺骗的服务 249

10.4 阻止IP欺骗攻击 251

10.5 ARP欺骗 252

10.5.1 阻止ARP欺骗攻击 253

10.6 DNS欺骗 254

10.7 其他古怪的欺骗攻击 255

10.8 Couic 257

10.9 进一步的阅读 258

10.10 小结 259

第四部分 Linux Internet安全 261

第11章 FTP安全 262

11.1 文件传输协议 262

11.1.1 FTP安全历史 262

11.2.1 /etc/ftpusers:受限制的用户访问文件 265

11.2 FTP默认的安全功能 265

11.2.2 /etc/ftpaccess:ftpd配置文件 267

11.3 SSH文件传输 270

11.3.1 scp 270

11.3.2 sftp 271

11.3.3 替代方案:SSLftp和sftp 272

11.4 特定的FTP应用程序的安全 273

11.4.1 ncftp 273

11.4.2 filerunner 273

11.4.3 ftpwatch 274

11.4.4 wu-ftpd 274

11.5 小结 274

12.1 SMTP服务器和客户端 275

第12章 邮件安全 275

12.1.1 一个简单的SMTP客户程序 277

12.2 sendmail安全基础 281

12.2.1 sendmail服务保护 286

12.2.2 其他sendmail资源 294

12.3 用Qmail替代sendmail 295

12.3.1 Qmail的安装 295

12.3.2 其他Qmail资源 299

12.4 小结 299

第13章 Telnet和SSH安全 300

13.1 Telnet的安全历史 300

13.2 安全telnet系统 301

13.3 deslogin 302

13.3.1 安装deslogin软件包 302

13.3.2 STEL(安全Telnet) 307

13.5 斯坦福SRP Telnet/FTP软件包 308

13.4 德克萨斯农业与机械大学开发的SRA Telnet 308

13.5.1 重要文档 309

13.6 Secure Shell 309

13.6.1 ssh核心工具 310

13.6.2 快速安装ssh软件包 310

13.6.3 ssh服务器配置 312

13.6.4 sshd启动命令行选项 315

13.6.5 启动sshd 317

13.6.6 使用ssh客户程序 318

13.7 scp:安全拷贝远程文件拷贝程序 320

13.8 为多操作系统网络提供ssh服务 320

13.8.1 PuTTY 320

13.8.4 运行中的ssh实例 321

13.8.3 Macintosh下的ssh支持 321

13.8.2 Tera Term 321

13.9 ssh安全问题 326

13.10 更多资料 326

13.11 小结 327

第14章 Web服务器安全 328

14.1 删除不必要的服务 328

14.1.1 文件传输协议(FTP) 329

14.1.2 finger 329

14.1.3 网络文件系统(NFS) 330

14.1.4 其他RPC服务 331

14.1.5 rwalld(rwall服务器) 332

14.1.6 R服务 332

14.1.7 其他服务 334

14.2.1 httpd 336

14.1.8 对运行服务实施访问控制 336

14.2 Web服务器安全 336

14.2.2 控制外部访问:httpd.conf 337

14.2.3 影响安全的配置选项 342

14.2.4 ExecCGI选项:允许CGI程序运行 343

14.2.5 FollowSymLinks选项:允许用户跟随符号链接浏览 344

14.2.6 Includes选项:激活服务器端嵌入(SSI) 344

14.2.7 Indexes选项:激活目录索引 346

14.3 使用基本的HTTP认证添加目录访问控制 347

14.3.1 htpasswd 347

14.4 基本HTTP认证的弱点 352

14.5 HTTP和加密认证 352

14.5.1 添加MD5摘要认证 353

14.6 运行chroot Web环境 354

14.7 WebDAV 355

14.7.1 安装和配置WebDAV 355

14.7.2 在Mac OS X下使用WebDAV 357

14.7.3 在Windows下使用WebDAV 358

14.8 授权和认证 359

14.8.1 PricewaterhouseCoopers,Resource Protection Services(USA) 359

14.8.2 美国合格公共会计师协会(AICPA) 360

14.8.3 国际计算机安全协会(ICSA,其前身为NCSA) 360

14.8.4 Troy Systems 361

14.9 小结 361

第15章 安全Web协议 362

15.1 问题 362

15.2 Netscape Communications公司开发的安全套接字层(SSL) 362

15.2.1 SSL的安全历史 363

15。3 安装mod_ssl 365

15.3.1 解压、编译和安装OpenSSL 366

15.3.2 解压、编译和安装mod_ssl 367

15.3.3 测试服务器 374

15.3.4 关于证书和证书管理机构 379

15.3.5 Apache-SSL小结 380

15.3.6 SSL的进一步阅读资料 380

15.4 小结 380

第16章 安全Web开发 381

16.1 开发风险因素概论 381

16.2 生成Shell 381

16.2.1 使用system()执行Shell命令 382

16.2.2 C和C++中的popen() 385

16.2.3 Perl中的open() 387

16.2.4 eval(Perl和shell) 389

16.2.5 Perl中的exec() 389

16.3 缓冲溢出(Buffer Overrun) 389

16.3.1 关于通常的用户输入 392

16.4 路径、目录和文件 392

16.4.1 chdir() 394

16.4.2 文件 394

16.5 嵌入式编程语言 394

16.5.1 安装PHP 396

16.5.2 其他嵌入式语言 399

16.6 自动化CGI测试工具 399

16.6.1 其他值得关注的安全编程和测试工具 401

16.7 其他在线资源 401

16.8 小结 402

第17章 文件共享安全 403

17.1 Linux作为文件服务器 403

17.2 Samba 404

17.2.1 全局安全指令 405

17.2.2 共享级别指令 407

17.2.3 SWAT 408

17.2.4 其他资源 409

17.3 Netatalk 409

17.3.1 基本Netatalk配置 410

17.3.2 更多信息 411

17.4 NFS安全 412

17.4.1 exports 412

17.5 虚拟专用网 413

17.4.2 其他参考资料 413

17.5.1 IPSEC 414

17.6 小结 414

第18章 拒绝服务攻击 415

18.1 什么是拒绝服务攻击 416

18.2 拒绝服务攻击带来的危险 416

18.2.1 分布式拒绝服务攻击(DDoS) 417

18.3 本章的组织结构 418

18.4 网络硬件DoS攻击 418

18.5 针对Linux网络的攻击 421

18.5.1 knfsd攻击 422

18.5.2 ICMP分段攻击 422

18.5.3 sesquipedalian.c 422

18.5.4 inetd和NMAP 424

18.5.7 portmap(以及其他RPC服务) 425

18.5.5 lpd伪造打印请求 425

18.5.6 mimeflood.pl 425

18.5.8 Unix Socket垃圾收集DoS 426

18.5.9 time和daytime DoS 426

18.5.10 teardrop.c 427

18.5.11 identd打开的套接字泛洪 429

18.5.12 Lynx/chargen浏览器攻击 429

18.5.13 nestea.c 429

18.5.14 pong.c和ICMP泛洪 430

18.5.15 Ping of Death 431

18.5.16 octopus.c 431

18.6.1 Netscape Communicator内容类型(1) 433

18.6.2 Netscape Communicator内容类型(2) 433

18.6 针对Linux应用程序的攻击 433

18.6.3 passwd资源枯竭 434

18.6.4 xdm 434

18.6.5 wtmp锁 435

18.7 其他DoS攻击 435

18.8 防范拒绝服务攻击 438

18.9 在线资源 438

18.10 小结 439

第19章 Linux和防火墙 440

19.1 什么是防火墙 440

19.1.1 网络级防火墙:数据包过滤器 441

19.1.2 应用程序-代理防火墙/应用程序网关 442

19.2 评估是否真正需要防火墙 443

19.3 Internet网关/防火墙 443

19.4 tcpd:TCP Wrappers 445

19.4.1 TCP Wrappers和网络访问控制 448

19.4.2 TCP Wrappers小结 451

19.5 ipfwadm 451

19.5.1 ipfwadm基础 451

19.5.2 配置ifwadm 453

19.6 ipchains 454

19.6.1 ipchains的安全历史 455

19.7 iptables 455

19.8 Linux下的免费防火墙工具和附件 456

19.9 商业防火墙 457

19.9.1 CSM Proxy/企业版 457

19.9.2 GNAT Box Firewall 457

19.9.5 PIX Firewal 458

19.10 其他资源 458

19.9.4 Sun Cobalt Adaptive Firewall 458

19.9.3 NetScreen 458

19.11 小结 459

第20章 入侵检测 460

20.1 什么是入侵检测 460

20.2 入侵检测基本概念 461

20.3 一些值得关注的入侵检测工具 462

20.3.1 chkwtmp 462

20.3.2 tcplogd 463

20.3.3 Snort 463

20.3.4 HostSentry 465

20.3.5 Shadow 465

20.3.6 MOM 466

20.3.8 AAFID 467

20.3.7 蜂鸟系统 467

20.4 实用入侵检测 468

20.4.1 PortSentry 469

20.4.2 安装并配置PortSentry 470

20.4.3 自动启动 472

20.4.4 入侵检测文档 474

20.5 小结 476

第21章 日志和审计跟踪 477

21.1 日志究竟是什么 477

21.2 Linux日志 478

21.2.1 lastlog 478

21.2.2 last 479

21.2.3 xferlog 482

21.2.4 httpd日志 483

21.2.5 Samba 486

21.2.6 系统和内核消息 487

21.2.7 /var/log/messages:记录系统和内核消息 488

21.2.8 从自己的程序写入syslog 491

21.2.9 备份和处理日志 493

21.3 其他值得关注的日志和审计工具 495

21.3.1 SWATCH(系统监视器) 496

21.3.2 SNORT 497

21.3.3 Watcher 497

21.3.4 NOCOL/NetConsole v4.0 497

21.3.5 PingLogger 497

21.3.7 Netlog 498

21.3.8 Analog 498

21.3.6 LogSurfer 498

21.4 小结 499

第22章 灾难恢复 500

22.1 什么是灾难恢复 500

22.1.1 为什么需要灾难恢复计划 500

22.2 在建立Linux网络前应采取的步骤 500

22.2.1 硬件标准化 500

22.2.2 软件标准化:基本配置 501

22.3 选择备份工具 503

22.4 简单归档:tar、Zip文件和目录 504

22.4.1 创建tar档案文件 504

22.4.2 使用gzip压缩tar档案文件 505

22.4.3 kArchiver 505

22.4.4 cpio:另一个文件档案工具 506

22.4.5 创建“热”档案站点 507

22.5 备份类型和备份策略 508

22.6 备份软件包 510

22.6.1 KDat 510

22.6.2 KBackup(由Karsten开发) 511

22.6.3 Enhanced Software Technologies的BRU 511

22.6.4 AMANDA(高级马里兰自动网络磁盘归档器) 511

22.7 其他 512

22.8 小结 513

第五部分 附录 515

附录A Linux安全命令参考 516

附录B Linux安全索引——已往的Linux安全问题 545

附录C 其他有用的Linux安全工具 555

附录D 更多的信息来源 578

附录E 术语表 602

相关图书
作者其它书籍
返回顶部