Linux安全最大化 第2版PDF电子书下载
- 电子书积分:18 积分如何计算积分?
- 作 者:(美)Anonymous John Ray著;汪辉,张冕洲等译
- 出 版 社:北京:电子工业出版社
- 出版年份:2002
- ISBN:7505372866
- 页数:633 页
前言 1
第一部分 Linux安全基础 5
第1章 Linux概述 6
1.1 什么是Linux 6
1.1.1 Linux是自由的 6
1.1.2 Linux非常类似于Unix 8
1.1.3 Linux来自哪里 10
1.1.4 为什么Linux不适合所有人 10
1.2 Linux作为独立的系统使用 11
1.3 Linux作为Intranet/Internet服务器 12
1.4 Linux安全概述 13
1.4.1 用户账号 13
1.4.2 自主访问控制 14
1.4.3 网络访问控制 15
1.4.4 加密 16
1.4.5 内置日志、审计和网络监视功能 17
1.4.6 入侵检测 18
1.5 小结 19
第2章 物理安全 20
2.1 服务器的位置和物理访问 21
2.1.1 网络运行中心 21
2.1.2 公共计算实验室 22
2.1.3 计算机使用策略 22
2.2 网络拓扑结构 23
2.2.1 网络拓扑结构分类 23
2.2.2 拓扑结构安全小结 27
2.3.1 常规的网络硬件安全措施 28
2.3 网络硬件 28
2.3.2 网络硬件小结 30
2.4 工作站和安全 30
2.4.1 BIOS和控制台口令 30
2.4.2 生物统计学访问控制 32
2.4.3 调制解调器安全 35
2.4.4 防盗设备 36
2.4.5 惟一数字、标价和其他技术 38
2.4 小结 40
第3章 安装问题 41
3.1 关于不同Linux版本、安全性及安装方法 41
3.1.1 不同Linux版本不尽相同 43
3.2.1 分区究竟是什么 45
3.2 分区和安全 45
3.2.2 把Linux集中安装在单一分区 49
3.2.3 多分区的其他优点 50
3.2.4 分区大小 51
3.2.5 创建交换分区和根分区 53
3.2.6 创建扩展分区 55
3.2.7 在扩展分区中创建逻辑分区 56
3.2.8 其他分区工具 58
3.2.9 分区和安全小结 59
3.3 安装时选择网络服务 61
3.3.1 提高系统安全5分钟 62
3.3.2 chkconfig 64
3.4 引导加载程序 65
3.4.1 /etc/lilo.conf:LILO配置文件 66
3.5 小结 67
3.4.2 引导装载程序小结 67
第4章 基本Linux系统管理 68
4.1 基本概念 68
4.1.1 你自己的账号 69
4.2 创建和管理账号 69
4.2.1 账号策略 70
4.2.2 账号结构 70
4.2.3 添加用户 73
4.2.4 使用自己的工具添加用户 78
4.2.5 删除用户 78
4.3 使用su执行管理任务 79
4.3.1 su——替代用户 79
4.5 访问权限和所有权 82
4.4 访问控制 82
4.5.1 chmod:更改文件访问权限 84
4.6 进一步了解组 91
4.6.1 创建组 92
4.6.2 chown:设置用户所有者和组访问权限 95
4.6.3 删除组 96
4.7 关闭系统 97
4.7.1 shutdown:关闭Linux系统 97
4.8 小结 98
第二部分 Linux用户安全 99
第5章 口令攻击 100
5.1 什么是口令攻击 100
5.2 Linux如何生成和保存口令 101
5.2.1 口令回顾 102
5.3 数据加密标准 104
5.3.1 字典攻击 105
5.4 案例研究:通过字典攻击来破解Linux口令 106
5.4.1 字典攻击:历史透视 111
5.5 口令隐藏和隐藏套件 113
5.5.1 /etc/shadow:口令shadow数据库 113
5.5.2 创建和删除用户和组的背后 122
5.5.3 针对隐藏系统的可能的攻击 123
5.6 安装完shadow套件之后 124
5.6.1 口令选择及系统安全 124
5.7 其他口令安全问题 131
5.7.1 口令增殖和安全 131
5.8 嵌入式认证模块 133
5.9 其他口令安全解决方案 134
5.9.1 关于网络信息服务和口令安全 135
5.10 小结 136
第6章 数据攻击 138
6.1 什么时候需要考虑数据安全 138
6.1.1 现实的攻击 139
6.2 数据安全的类型 139
6.2.1 私钥系统 140
6.2.2 公共密钥系统 141
6.3 通用加密算法 142
6.4 mcrypt:安装和使用 143
6.4.1 使用mcrypt 146
6.5 GnuPG:安装和使用公共密钥加密工具 148
6.5.1 生成密钥对 149
6.5.2 使用密钥链 151
6.5.4 为GnuPG添加GUI 153
6.5.3 加密和解密文档 153
6.6 隐藏术——另类加密 156
6.6.1 安装和使用JPHIDE/JPSEEK 157
6.7 其他资源 159
6.8 小结 159
第三部分 Linux网络安全 161
第7章 恶意代码 162
7.1 什么是恶意代码 162
7.1.1 什么是特洛伊 162
7.1.2 病毒 165
7.2 检测恶意代码 167
7.2.1 Tripwire 170
7.2.3 安装Tripwire 171
7.2.2 Tripwire的获得 171
7.2.4 配置和运行Tripwire 177
7.2.5 使用Tripwire检查文件完整性 179
7.2.6 Tripwire小结 181
7.3 其他文件完整性检查软件 181
7.3.1 TAMU 182
7.3.2 Aide 182
7.3.3 ATP(反篡改程序) 182
7.3.4 Distributed L6 183
7.3.5 Hobgoblin 183
7.3.6 sXid 183
7.3.7 trojan.pl 183
7.3.8 其他资源 183
7.4 小结 184
8.1 嗅探器工作原理 185
第8章 嗅探器和电子窃听 185
8.2 案例分析:执行几个简单的嗅探器攻击 187
8.2.1 linsniffer 187
8.2.2 linux_sniffer 190
8.2.3 hunt 197
8.2.4 sniffit 200
8.3 其他嗅探器和网络监听工具 203
8.4 嗅探器引起的风险 205
8.5 嗅探器攻击的防范 206
8.5.1 ifconfig 207
8.5.2 NEPED:Ethernet网络混乱模式检测器 207
8.5.3 其他更通用的嗅探器防范工具 208
8.7 小结 209
8.6 更多资料 209
第9章 扫描器 210
9.1 扫描器简介 210
9.1.1 剖析系统扫描器 211
9.1.2 剖析网络扫描器 214
9.2 扫描器构件和扫描器发展 217
9.2.1 SATAN 219
9.3 将扫描器融入安全体系 224
9.4 各种扫描工具 225
9.4.1 SAINT 225
9.4.2 Nessus 226
9.4.3 nmap——网络映射器 230
9.4.4 CGI扫描器v 1.0 232
9.4.5 扫描器是否合法 236
9.5.1 courtney(SATAN和SAINT检测器) 237
9.5 防范扫描器攻击 237
9.5.2 IcmpInfo(ICMP扫描/炸弹探测器) 238
9.5.3 scan-detector(通用UDP扫描检测器) 240
9.5.4 klaxon 240
9.5.5 Psionic PortSentry 241
9.6 相关资源 242
9.7 小结 243
第10章 电子欺骗 244
10.1 电子欺骗的真正含义 244
10.2 TCP和IP欺骗 244
10.3 案例分析:一个简单的欺骗攻击 246
10.3.1 攻击实例 247
10.3.2 TCP和IP欺骗工具 248
10.3.3 容易遭受IP欺骗的服务 249
10.4 阻止IP欺骗攻击 251
10.5 ARP欺骗 252
10.5.1 阻止ARP欺骗攻击 253
10.6 DNS欺骗 254
10.7 其他古怪的欺骗攻击 255
10.8 Couic 257
10.9 进一步的阅读 258
10.10 小结 259
第四部分 Linux Internet安全 261
第11章 FTP安全 262
11.1 文件传输协议 262
11.1.1 FTP安全历史 262
11.2.1 /etc/ftpusers:受限制的用户访问文件 265
11.2 FTP默认的安全功能 265
11.2.2 /etc/ftpaccess:ftpd配置文件 267
11.3 SSH文件传输 270
11.3.1 scp 270
11.3.2 sftp 271
11.3.3 替代方案:SSLftp和sftp 272
11.4 特定的FTP应用程序的安全 273
11.4.1 ncftp 273
11.4.2 filerunner 273
11.4.3 ftpwatch 274
11.4.4 wu-ftpd 274
11.5 小结 274
12.1 SMTP服务器和客户端 275
第12章 邮件安全 275
12.1.1 一个简单的SMTP客户程序 277
12.2 sendmail安全基础 281
12.2.1 sendmail服务保护 286
12.2.2 其他sendmail资源 294
12.3 用Qmail替代sendmail 295
12.3.1 Qmail的安装 295
12.3.2 其他Qmail资源 299
12.4 小结 299
第13章 Telnet和SSH安全 300
13.1 Telnet的安全历史 300
13.2 安全telnet系统 301
13.3 deslogin 302
13.3.1 安装deslogin软件包 302
13.3.2 STEL(安全Telnet) 307
13.5 斯坦福SRP Telnet/FTP软件包 308
13.4 德克萨斯农业与机械大学开发的SRA Telnet 308
13.5.1 重要文档 309
13.6 Secure Shell 309
13.6.1 ssh核心工具 310
13.6.2 快速安装ssh软件包 310
13.6.3 ssh服务器配置 312
13.6.4 sshd启动命令行选项 315
13.6.5 启动sshd 317
13.6.6 使用ssh客户程序 318
13.7 scp:安全拷贝远程文件拷贝程序 320
13.8 为多操作系统网络提供ssh服务 320
13.8.1 PuTTY 320
13.8.4 运行中的ssh实例 321
13.8.3 Macintosh下的ssh支持 321
13.8.2 Tera Term 321
13.9 ssh安全问题 326
13.10 更多资料 326
13.11 小结 327
第14章 Web服务器安全 328
14.1 删除不必要的服务 328
14.1.1 文件传输协议(FTP) 329
14.1.2 finger 329
14.1.3 网络文件系统(NFS) 330
14.1.4 其他RPC服务 331
14.1.5 rwalld(rwall服务器) 332
14.1.6 R服务 332
14.1.7 其他服务 334
14.2.1 httpd 336
14.1.8 对运行服务实施访问控制 336
14.2 Web服务器安全 336
14.2.2 控制外部访问:httpd.conf 337
14.2.3 影响安全的配置选项 342
14.2.4 ExecCGI选项:允许CGI程序运行 343
14.2.5 FollowSymLinks选项:允许用户跟随符号链接浏览 344
14.2.6 Includes选项:激活服务器端嵌入(SSI) 344
14.2.7 Indexes选项:激活目录索引 346
14.3 使用基本的HTTP认证添加目录访问控制 347
14.3.1 htpasswd 347
14.4 基本HTTP认证的弱点 352
14.5 HTTP和加密认证 352
14.5.1 添加MD5摘要认证 353
14.6 运行chroot Web环境 354
14.7 WebDAV 355
14.7.1 安装和配置WebDAV 355
14.7.2 在Mac OS X下使用WebDAV 357
14.7.3 在Windows下使用WebDAV 358
14.8 授权和认证 359
14.8.1 PricewaterhouseCoopers,Resource Protection Services(USA) 359
14.8.2 美国合格公共会计师协会(AICPA) 360
14.8.3 国际计算机安全协会(ICSA,其前身为NCSA) 360
14.8.4 Troy Systems 361
14.9 小结 361
第15章 安全Web协议 362
15.1 问题 362
15.2 Netscape Communications公司开发的安全套接字层(SSL) 362
15.2.1 SSL的安全历史 363
15。3 安装mod_ssl 365
15.3.1 解压、编译和安装OpenSSL 366
15.3.2 解压、编译和安装mod_ssl 367
15.3.3 测试服务器 374
15.3.4 关于证书和证书管理机构 379
15.3.5 Apache-SSL小结 380
15.3.6 SSL的进一步阅读资料 380
15.4 小结 380
第16章 安全Web开发 381
16.1 开发风险因素概论 381
16.2 生成Shell 381
16.2.1 使用system()执行Shell命令 382
16.2.2 C和C++中的popen() 385
16.2.3 Perl中的open() 387
16.2.4 eval(Perl和shell) 389
16.2.5 Perl中的exec() 389
16.3 缓冲溢出(Buffer Overrun) 389
16.3.1 关于通常的用户输入 392
16.4 路径、目录和文件 392
16.4.1 chdir() 394
16.4.2 文件 394
16.5 嵌入式编程语言 394
16.5.1 安装PHP 396
16.5.2 其他嵌入式语言 399
16.6 自动化CGI测试工具 399
16.6.1 其他值得关注的安全编程和测试工具 401
16.7 其他在线资源 401
16.8 小结 402
第17章 文件共享安全 403
17.1 Linux作为文件服务器 403
17.2 Samba 404
17.2.1 全局安全指令 405
17.2.2 共享级别指令 407
17.2.3 SWAT 408
17.2.4 其他资源 409
17.3 Netatalk 409
17.3.1 基本Netatalk配置 410
17.3.2 更多信息 411
17.4 NFS安全 412
17.4.1 exports 412
17.5 虚拟专用网 413
17.4.2 其他参考资料 413
17.5.1 IPSEC 414
17.6 小结 414
第18章 拒绝服务攻击 415
18.1 什么是拒绝服务攻击 416
18.2 拒绝服务攻击带来的危险 416
18.2.1 分布式拒绝服务攻击(DDoS) 417
18.3 本章的组织结构 418
18.4 网络硬件DoS攻击 418
18.5 针对Linux网络的攻击 421
18.5.1 knfsd攻击 422
18.5.2 ICMP分段攻击 422
18.5.3 sesquipedalian.c 422
18.5.4 inetd和NMAP 424
18.5.7 portmap(以及其他RPC服务) 425
18.5.5 lpd伪造打印请求 425
18.5.6 mimeflood.pl 425
18.5.8 Unix Socket垃圾收集DoS 426
18.5.9 time和daytime DoS 426
18.5.10 teardrop.c 427
18.5.11 identd打开的套接字泛洪 429
18.5.12 Lynx/chargen浏览器攻击 429
18.5.13 nestea.c 429
18.5.14 pong.c和ICMP泛洪 430
18.5.15 Ping of Death 431
18.5.16 octopus.c 431
18.6.1 Netscape Communicator内容类型(1) 433
18.6.2 Netscape Communicator内容类型(2) 433
18.6 针对Linux应用程序的攻击 433
18.6.3 passwd资源枯竭 434
18.6.4 xdm 434
18.6.5 wtmp锁 435
18.7 其他DoS攻击 435
18.8 防范拒绝服务攻击 438
18.9 在线资源 438
18.10 小结 439
第19章 Linux和防火墙 440
19.1 什么是防火墙 440
19.1.1 网络级防火墙:数据包过滤器 441
19.1.2 应用程序-代理防火墙/应用程序网关 442
19.2 评估是否真正需要防火墙 443
19.3 Internet网关/防火墙 443
19.4 tcpd:TCP Wrappers 445
19.4.1 TCP Wrappers和网络访问控制 448
19.4.2 TCP Wrappers小结 451
19.5 ipfwadm 451
19.5.1 ipfwadm基础 451
19.5.2 配置ifwadm 453
19.6 ipchains 454
19.6.1 ipchains的安全历史 455
19.7 iptables 455
19.8 Linux下的免费防火墙工具和附件 456
19.9 商业防火墙 457
19.9.1 CSM Proxy/企业版 457
19.9.2 GNAT Box Firewall 457
19.9.5 PIX Firewal 458
19.10 其他资源 458
19.9.4 Sun Cobalt Adaptive Firewall 458
19.9.3 NetScreen 458
19.11 小结 459
第20章 入侵检测 460
20.1 什么是入侵检测 460
20.2 入侵检测基本概念 461
20.3 一些值得关注的入侵检测工具 462
20.3.1 chkwtmp 462
20.3.2 tcplogd 463
20.3.3 Snort 463
20.3.4 HostSentry 465
20.3.5 Shadow 465
20.3.6 MOM 466
20.3.8 AAFID 467
20.3.7 蜂鸟系统 467
20.4 实用入侵检测 468
20.4.1 PortSentry 469
20.4.2 安装并配置PortSentry 470
20.4.3 自动启动 472
20.4.4 入侵检测文档 474
20.5 小结 476
第21章 日志和审计跟踪 477
21.1 日志究竟是什么 477
21.2 Linux日志 478
21.2.1 lastlog 478
21.2.2 last 479
21.2.3 xferlog 482
21.2.4 httpd日志 483
21.2.5 Samba 486
21.2.6 系统和内核消息 487
21.2.7 /var/log/messages:记录系统和内核消息 488
21.2.8 从自己的程序写入syslog 491
21.2.9 备份和处理日志 493
21.3 其他值得关注的日志和审计工具 495
21.3.1 SWATCH(系统监视器) 496
21.3.2 SNORT 497
21.3.3 Watcher 497
21.3.4 NOCOL/NetConsole v4.0 497
21.3.5 PingLogger 497
21.3.7 Netlog 498
21.3.8 Analog 498
21.3.6 LogSurfer 498
21.4 小结 499
第22章 灾难恢复 500
22.1 什么是灾难恢复 500
22.1.1 为什么需要灾难恢复计划 500
22.2 在建立Linux网络前应采取的步骤 500
22.2.1 硬件标准化 500
22.2.2 软件标准化:基本配置 501
22.3 选择备份工具 503
22.4 简单归档:tar、Zip文件和目录 504
22.4.1 创建tar档案文件 504
22.4.2 使用gzip压缩tar档案文件 505
22.4.3 kArchiver 505
22.4.4 cpio:另一个文件档案工具 506
22.4.5 创建“热”档案站点 507
22.5 备份类型和备份策略 508
22.6 备份软件包 510
22.6.1 KDat 510
22.6.2 KBackup(由Karsten开发) 511
22.6.3 Enhanced Software Technologies的BRU 511
22.6.4 AMANDA(高级马里兰自动网络磁盘归档器) 511
22.7 其他 512
22.8 小结 513
第五部分 附录 515
附录A Linux安全命令参考 516
附录B Linux安全索引——已往的Linux安全问题 545
附录C 其他有用的Linux安全工具 555
附录D 更多的信息来源 578
附录E 术语表 602
- 《大规模社会网络中影响最大化高效处理技术》廖湘科,刘晓东,李姗姗等编著 2013
- 《重返菲律宾 世界史上最大的航空母舰对决》刘庆,钟庆安著 2013
- 《大化厂 大化人》张燕燕编 2012
- 《最大化影响力 说服和改变他人的心理操纵术》(美)库尔特·莫特森著;正林,王权译 2014
- 《最大的冒险 我的教养心笺》吴淡如著 2014
- 《中国“阳光工程” 世界最大规模的农村劳动力转移培训 英汉对照》北京师范大学科学发展观与经济可持续发展研究基地教育促进农村可持续发展课题组,联合国教科文组织国际农村教育研究与培训中心中国农村教育与农民培训课题组编 2012
- 《世界之最大全集》杨永胜主编 2012
- 《可能最大降水估算手册》世界气象组织主编 2011
- 《价格最大化》汤姆斯·温宁格(ThomaJ.WINNINGER)著;箫羡一译 2001
- 《影子教父王石 全球最大住宅企业成长智慧秘籍》魏昕,王敏著 2013
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017