当前位置:首页 > 工业技术
Linux网络与安全管理
Linux网络与安全管理

Linux网络与安全管理PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:宁磊,周卫编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2001
  • ISBN:7115097895
  • 页数:420 页
图书介绍:本书通过大量的Linux程序实例,系统地介绍了Linux系统的网络和安全管理。本书语言生动、结构严谨、通俗易懂,能够使读者在最短的时间内完全掌握Linux系统管理技术的精髓。全书共分11章,第1章初步介绍网络安全的基本知识以及启动、关闭系统的方式;第2至4章详细介绍Linux系统管理中的用户管理、进程管理和网络管理三个方面:第5至11章主要介绍网络安全方面的具体内容,包括网络的基础、数据包结构和防火墙设置等重要内容。本书主要适合那些对Linux操作系统有所了解,并希望深入学习有关网络管理方面技术的读者阅读,也可作为技术开发人员的参考资料。
《Linux网络与安全管理》目录

第1章 概述 1

1.1 开机引导和关机过程 2

1.1.1 配置init 3

1.1.2 引导系统 11

1.1.3 关闭系统 12

1.1.4 管理init文件 13

1.2 UNIX相关常识 16

1.2.1 理解文件/目录许可 16

1.2.2 链接的许可管理 20

1.2.3 创建多用户服务器的许可对策 22

1.2.4 使用文件和目录 24

1.2.5 使用ext2文件系统 26

1.3 小结与练习 27

1.3.1 小结 27

1.3.2 习题与思考 27

第2章 用户的管理 29

2.1.1 Linuxconf简介 30

2.1 如何使用Linuxconf 30

2.1.2 如何安装Linuxconf 32

2.1.3 如何配置Linuxconf 33

2.1.4 如何使用Linuxconf 34

2.2 超级用户的权力 34

2.3 使用命令行工具管理用户 40

2.3.1 创建新的用户账号 40

2.3.2 创建一个新组 42

2.3.3 修改已经存在的用户账号 42

2.3.4 修改已经存在的组 46

2.3.5 删除用户账号 46

2.3.6 创建默认的用户设置 47

2.4 使用Linuxconf工具管理用户 50

2.4.1 创建一个新的用户账号 50

2.4.2 修改已经存在的用户账号 51

2.4.3 删除或禁止存在的用户账号 51

2.4.4 添加、修改及删除组 52

2.5 使用用户磁盘配额 54

2.5.1 安装磁盘配额软件 54

2.5.2 配置可以支持磁盘配额的系统 54

2.5.3 为用户分配磁盘配额 55

2.5.4 磁盘使用的监视 57

2.6 小结与练习 57

2.6.1 小结 57

2.6.2 习题与思考 57

第3章 进程的管理 59

3.1 进程的开始 60

3.2 控制和监视进程 61

3.2.1 用ps获得进程状态 61

3.2.2 给运行的进程传送信号 64

3.2.3 控制进程的优先级 68

3.3 监视系统加载的进程 69

3.3.1 使用top工具 69

3.3.3 使用uptime工具 70

3.3.2 使用vmstat工具 70

3.4 进程日志 71

3.4.1 配置syslog 71

3.4.2 使用tail监视log 72

3.5 规划进程 73

3.5.1 使用at工具 73

3.5.2 使用cron工具 74

3.6 小结与练习 75

3.6.1 小结 75

3.6.2 习题与思考 75

第4章 网络的管理 77

4.1 TCP/IP网络地址 78

4.2 IP网络分类 78

4.2.1 A类网络 79

4.2.2 B类网络 79

4.2.3 C类网络 79

4.3.1 DNS服务的建立 80

4.3 建立Internet服务 80

4.3.2 E-mail服务的建立 102

4.3.3 Web服务的建立 119

4.3.4 FTP服务的建立 129

4.3.5 建立在线聊天系统服务 136

4.3.6 其他服务的建立 137

4.4 配置网络接口 140

4.4.1 使用传统的方法配置网络接口 140

4.4.2 使用netcfg配置网络接口 142

4.5 使用默认网关 145

4.6 网络的分割 146

4.6.1 网关计算机的配置 146

4.6.2 主机的配置 146

4.7 小结与练习 147

4.7.1 小结 147

4.7.2 习题与思考 147

第5章 网络安全的基本概念 149

5.1 TCP/IP网络参考模型 150

5.1.1 TCP/IP协议的发展 151

5.1.2 OSI参考模型 152

5.1.3 TCP/IP参考模型 154

5.2 服务端口 156

5.3 数据包 158

5.3.1 IP消息类型ICMP 158

5.3.2 IP消息类型UDP 159

5.3.3 IP消息类型TCP 159

5.4 小结与练习 161

5.4.1 小结 161

5.4.2 习题与思考 161

第6章 包过滤的概念 163

6.1 包过滤型防火墙 165

6.1.1 包过滤型防火墙结构 165

6.1.3 包过滤路由器的局限性 166

6.2 选择一个默认的包过滤策略 166

6.1.2 包过滤防火墙的优点 166

6.3 拒绝和禁止一个包 167

6.4 输入包的过滤 167

6.4.1 利用远程源地址过滤 167

6.4.2 利用本地目的地址过滤 169

6.4.3 利用远程源端口过滤 169

6.4.4 利用本地目的端口过滤 170

6.4.5 利用输入包的TCP连接状态过滤 170

6.4.6 对刺探和扫描的过滤 170

6.4.7 针对拒绝服务攻击的过滤 172

6.4.8 过滤输入数据包的多种考虑 174

6.5 输出包的过滤 175

6.5.1 利用本地源地址过滤 175

6.5.2 利用远程目的地址过滤 176

6.5.3 利用本地源端口过滤 176

6.5.4 利用远程目的端口过滤 176

6.6 内部专用服务的过滤 177

6.5.5 利用TCP连接状态过滤 177

6.6.1 保护不安全的本地服务 178

6.6.2 选择要运行的服务 178

6.7 小结与练习 183

6.7.1 小结 183

6.7.2 习题与思考 183

第7章 构建和安装防火墙 185

7.1 Linux防火墙管理程序 186

7.1.1 防火墙脚本中所使用的ipchains选项 187

7.1.2 源和目的地址选项 189

7.2 初始化防火墙 190

7.2.1 防火墙例子中的符号常量 190

7.2.2 删除任何已存在的规则 191

7.2.3 定义默认策略 191

7.2.4 启用回环接口 192

7.2.5 源地址欺骗和其他的不合法地址 192

7.3 ICMP状态消息过滤 200

7.3.1 错误状态控制消息 200

7.3.2 Ping Echo Request和Echo Reply控制消息 202

7.4 保护分配在非特权端口上的服务 204

7.4.1 分配给非特权端口的常用本地TCP服务 205

7.4.2 分配给非特权端口的常用本地UDP服务 207

7.5 激活基本的Internet服务 208

7.5.1 激活DNS服务 208

7.5.2 激活AUTH服务 212

7.6 激活公用TCP服务 213

7.6.1 激活Usenet新闻服务 214

7.6.2 激活telnet服务 215

7.6.3 激活SSH服务 216

7.6.4 激活whois服务 218

7.6.5 激活ftp服务 219

7.6.6 激活Web服务 221

7.6.7 激活E-mail服务 224

7.6.8 激活inger服务 231

7.6.10 激活WAIS服务 232

7.6.9 激活gopher服务 232

7.7 激活公用UDP服务 233

7.7.1 激活traceroute服务 233

7.7.2 访问ISP的DHCP服务器 234

7.7.3 访问远程网络时间服务器 237

7.8 记录被禁止的输入数据包 238

7.9 禁止访问有问题的站点 241

7.10 激活LAN访问 241

7.10.2 激活LAN访问Internet 242

7.10.1 激活LAN对防火墙内部网络接口的访问 242

7.11 安装防火墙 243

7.11.1 安装带有静态IP地址的防火墙 243

7.11.2 安装带有动态IP地址的防火墙 244

7.12 小结与练习 244

7.12.1 小结 244

7.12.2 习题与思考 245

第8章 多重网络防火墙 247

8.1 LAN安全相关问题 248

8.2 小型网络的安全配置 249

8.2.1 LAN访问堡垒防火墙 249

8.2.2 在多个LAN之间转发本地网络流 250

8.2.3 LAN通过地址隐藏访问Internet 251

8.3 大型内部网络的安全配置 252

8.3.1 利用子网创建多个网络 253

8.3.2 利用主机地址或端口范围限制内部访问 254

8.3.3 LAN到Internet的地址隐藏 261

8.3.4 端口重定向 263

8.3.5 转发从Internet到LAN内部服务器的连接请求 265

8.4 隐藏子网防火墙 266

8.4.1 防火墙规则中的符号常量 266

8.4.2 清空隔断防火墙原有安全规则 268

8.4.3 定义隔断防火墙默认策略 268

8.4.4 激活隔断防火墙计算机的回环接口 269

8.4.5 源地址欺骗过滤 269

8.4.6 过滤ICMP控制状态信息 272

8.4.7 激活DNS 276

8.4.8 过滤用户认证服务 281

8.4.9 E-mail服务的过滤 283

8.4.10 访问Usenet新闻组服务 293

8.4.11 Telnet服务 296

8.4.12 SSH服务 299

8.4.13 FTP服务 302

8.4.14 Web服务 312

8.4.15 finger服务 322

8.4.16 Whois服务 325

8.4.17 gopher服务 326

8.4.18 WAIS服务 327

8.4.19 RealAudio和QuickTime服务 328

8.4.20 IRC服务 332

8.4.21 CU-SeeMe服务 336

8.4.22 网络时间服务 340

8.4.23 远程系统日志 343

8.4.24 Choke主机作为本地DHCP服务器 344

8.4.25 使局域网中主机访问Choke防火墙主机 345

8.4.26 激活IP地址隐藏功能 345

8.4.27 日志记录 346

8.5 小结与练习 346

8.5.1小结 346

8.5.2 习题与思考 346

第9章 调试防火墙规则 347

9.1 常用防火墙开发技巧 348

9.2 查看防火墙规则 349

9.2.1 ipchains-L input 349

9.2.2 ipchains-L input-n 350

9.2.3 ipchains-L input-v 351

9.2.4 ipchains-L input-nv 352

9.3 检查输入、输出和转发规则 353

9.3.1 检查输入规则 353

9.3.2 检查输出规则 355

9.3.3 检查转发规则 356

9.4 对防火墙进行单数据测试 357

9.5 检查打开的端口 359

9.5.1 netstat工具 359

9.5.2 strobe工具 361

9.5.3 nmap工具 361

9.6 调试防火墙 362

9.7 小结与练习 380

9.7.1 小结 380

9.7.2 习题与思考 381

第10章 检查系统运行情况 383

10.1 用ifconfig检查网络接口 384

10.2 使用Ping检查网络连接状况 385

10.3 用netstat检查网络 387

10.4 用ps-ax检查所有进程 388

10.5 系统日志 391

10.5.1 日志记录的对象 391

10.5.3 syslog的配置 392

10.5.2 日志记录的位置 392

10.5.4 常被刺探的端口 393

10.5.5 常见端口扫描日志举例 395

10.5.6 自动日志分析软件包 395

10.6 小结与练习 396

10.6.1 小结 396

10.6.2 习题与思考 396

第11章 入侵检测和事件报告 397

11.1 系统完整性检查工具 398

11.1.1 COPS工具 398

11.1.2 Crack工具 399

11.1.3 ifstatus工具 399

11.1.4 MD5 399

11.1.5 SATAN 399

11.1.6 tiger 400

11.1.7 tripwire 400

11.2.2 与系统配置有关的迹象 401

11.2.1 与系统日志有关的迹象 401

11.2 系统可能受损的迹象 401

11.2.3 与文件系统有关的迹象 402

11.2.4 与用户账号有关的迹象 402

11.2.5 与安全审计工具有关的迹象 403

11.2.6 与系统性能有关的迹象 403

11.3 系统受到安全侵害后应该采取的措施 403

11.4 事件报告 404

11.4.1 报告事件的目的 404

11.4.2 报告事件类型 404

11.4.3 报告事件的对象 405

11.4.4 要提供的信息 406

11.4.5 查找更多的消息 406

11.5 小结与练习 407

11.5.1 小结 407

11.5.2 习题与思考 407

附录 部分习题参考答案 409

相关图书
作者其它书籍
返回顶部