当前位置:首页 > 工业技术
UNIX系统安全工具
UNIX系统安全工具

UNIX系统安全工具PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:(美)(S.T.罗斯)Seth T.Ross著;前导工作室译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2000
  • ISBN:7111078195
  • 页数:225 页
图书介绍:美国麦格劳-希尔公司授权出版:本书内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性、日志安全工具Swatch;如何测试系统的弱点、系统弱点的测试工具COPS和Tiger;网络安全的概念;提高网络安全性的防火墙等。
《UNIX系统安全工具》目录

1.1 UNIX:一个经验定义 1

1.1.1 UNIX简史 1

第1章 概述 1

1.1.2 一个经验定义 2

1.1.3 UNIX的多种不同版本 3

1.2 计算机安全:一个经验定义 4

1.2.1 计算机安全的分类 4

1.2.2 功能概述 5

1.2.3 安全领域 5

1.2.4 一个经验定义 5

1.3 UNIX安全工具的世界 6

1.3.1 安全性工具评价 6

1.3.2 公开源代码的益处 8

1.4 10个通用安全准则 9

2.1.1 资产确认 15

第2章 制定安全规划 15

2.1 危险评估 15

2.1.2 资产评估 16

2.1.3 判断危险性 16

2.1.4 确定保护方法 16

2.2 成本-收益分析 17

2.3 安全策略 18

2.3.1 为什么要有安全策略 18

2.3.2 好的安全策略具有的特征 18

2.4 一个UNIX安全模型 18

2.5 用户培训 20

2.5.1 公布策略 20

2.5.2 了解社会工程 20

2.6 道德观念 21

3.2 选择安全的口令:一个用户指南 24

3.2.1 口令禁忌 24

第3章 帐号安全基础 24

3.1 为什么要求帐号安全 24

3.2.2 好的口令 25

3.2.3 写下口令 25

3.3 口令机制 26

3.3.1 crypt()算法 26

3.3.2 Passwd文件剖析 27

3.3.3 口令的弱点 28

3.4.1 用户名 29

3.4 管理帐号 29

3.4.2 缺省帐号 30

3.4.3 共享帐号 31

3.4.4 禁用或删除帐号 31

3.4.5 保护root 32

3.4.6 附加的帐号控制 32

3.4.7 受限环境 32

4.1.1 策略传播 34

4.1 加强口令安全 34

第4章 巩固帐号安全 34

4.1.2 进行口令检查 35

4.1.3 产生随机口令 35

4.1.4 口令更新 36

4.1.5 预先进行口令检查 36

4.2 影子口令文件 36

4.2.1 /etc/shadow剖析 37

4.3.1 扩充密码 38

4.3 算法改进 38

4.2.2 设置影子口令 38

4.3.2 可选的算法 39

4.4 一次性口令 39

4.5 PAM 40

4.5.1 PAM配置文件 42

4.5.2 组件 44

4.5.3 一次性登录 45

4.6 帐号安全工具评述 45

5.1 简介 50

第5章 Crack 50

5.1.1 Crack报告 51

5.1.2 Crack字典 51

5.2 安装Crack 52

5.3 配置Crack 53

5.4 运行Crack 53

5.5 Crack的提示与技巧 54

第6章 文件系统安全 56

6.1 UNIX文件系统 56

6.1.1 文件系统基础 56

6.1.2 文件系统结构 57

6.1.3 文件系统类型 57

6.2 文件权限 58

6.2.1 chmod命令 59

6.2.2 umask值 60

6.2.3 SUID/SGID 60

6.3 加密 61

6.3.1 美国出口限制 62

6.3.2 实用加密算法 62

6.3.3 单向哈希函数 63

6.3.4 数字签名 64

6.3.5 PGP 64

6.4 检验软件 67

6.4.1 特洛伊木马 68

6.4.2 用MD5检验 68

6.4.3 用PGP检验 69

6.5 维护文件系统完整性 70

6.5.1 sum和cksum命令 70

6.5.2 RPM检验和签名检查 71

6.6 加密文件系统 71

6.6.1 CFS 72

6.6.2 TCFS 72

6.7.3 备份命令 73

6.7.2 备份策略 73

6.7.1 计算机失效种类 73

6.7 备份 73

6.7.4 运行Dump和Restore 74

6.7.5 备份要注意的问题 75

6.8 文件系统安全工具评述 75

第7章 Tripwire 78

7.1 简介 78

7.2 Tripwire概述 78

7.2.1 Tripwire的优点 78

7.2.2 操作概要 79

7.2.3 规划考虑 80

7.2.4 tw.config剖析 81

7.2.5 安装Tripwire 82

7.3 配置Tripwire 83

7.4 运行Tripwire 83

7.5 Tripwire提示和技巧 85

第8章 日志 86

8.2 登录记录 87

8.1 日志子系统 87

8.2.1 基本机制 88

8.2.2 使用基于utmp/wtmp的命令进行监测 88

8.2.3 who命令 88

8.2.4 w命令 89

8.2.5 users命令 89

8.2.6 last命令 90

8.2.7 lastb命令 90

8.2.8 ac命令 91

8.2.9 lastlog文件 91

8.2.10 记录关机日志 92

8.3 进程统计 92

8.3.1 启动统计 93

8.3.2 lastcomm命令 93

8.3.3 sa命令 94

8.4 syslog设备 95

8.4.2 syslog优先级 96

8.4.1 设备 96

8.4.3 syslog.conf 97

8.4.4 记录所有事件 98

8.4.5 保护syslog 98

8.4.6 logger命令 98

8.5 程序日志 99

8.5.1 sulog 99

8.5.2 sudolog 99

8.5.3 uucp日志 100

8.5.4 httpd日志 100

8.6 日志工具评述 101

第9章 Swatch 104

9.1 简介 104

9.2 Swatch概述 104

9.2.2 动作 105

9.2.3 Swatch配置文件 105

9.2.1 模式 105

9.2.4 3.0版的主要变化 107

9.3 安装Swatch 108

9.4 配置Swatch 110

9.5 运行Swatch 111

9.5.1 主动监测 111

9.5.2 审计任意日志文件 112

9.5.3 接收来自其他程序的输入 112

10.1.1 检测表 114

第10章 弱点测试 114

10.1 安全检测的艺术 114

10.1.2 弱点数据库 115

10.2 基于主机的工具 115

10.3 解决问题的工具 116

10.4 网络安全扫描工具 117

10.5 弱点测试工具评述 117

11.1.2 COPS的缺陷 122

11.1.1 COPS的范围 122

11.1 简介 122

第11章 COPS 122

11.2 COPS报告的一个示例 123

11.2.1 权限检查 123

11.2.2 检查/etc/passwd 123

11.2.3 CRC检查 124

11.3 安装COPS 124

11.4 配置COPS 125

11.5 运行COPS 125

12.1.1 Tiger检测 126

第12章 Tiger 126

12.1 简介 126

12.1.2 Tiger报告 127

12.2 安装Tiger 127

12.3 配置Tiger 128

12.4 运行Tiger 128

12.5 一个Tiger报告的例子 130

13.1.2 包交换 136

13.1.1 分散防卸 136

第13章 网络安全基础 136

13.1 TCP/IP网络 136

13.1.3 Internet协议 137

13.1.4 IP地址 137

13.2 协议分层 138

13.3 传输层协议 140

13.3.1 协议端口 140

13.3.2 TCP 140

13.3.3 UDP 141

13.3.4 ICMP 142

13.4 UNIX网络服务基础 142

13.4.1 /etc/inetd.conf 142

13.4.2 /etc/services 145

13.4.3 TCP Wrappers 145

13.5 IP安全 145

13.6 使用Netstat监测 146

第14章 UNIX网络服务 149

14.1 FTP 149

14.1.1 主动与被动 150

14.1.2 建立FTP服务器 150

14.1.3 FTP的风险 150

14.1.4 保护FTP的安全 151

14.1.5 wu-ftpd 152

14.1.6 ProFTPd 152

14.1.7 FTP的未来方向 152

14.2 Telnet 153

14.3 SMTP/sendmail 153

14.3.1 sendmail基础 153

14.3.2 sendmail的风险 154

14.3.3 保护sendmail的安全 155

14.3.4 sendmail和spam 155

14.4 DNS 156

14.5 finger 157

14.5.1 保护finger的安全 158

14.5.2 Ph Name Server 158

14.5.3 GNU Finger 159

14.6 POP 159

14.7 IMAP 160

14.8 NFS 160

14.9 systat 162

14.10 UUCP 162

第15章 HTTP/WWW安全 164

15.1 HTTP基础 164

15.2 HTTP/WWW安全风险 165

15.2.1 Web服务器风险 165

15.2.2 Web客户端风险 166

15.2.3 传输安全 167

15.3 保护Web服务器的安全 167

15.3.1 选择安全的服务器软件 167

15.3.2 服务器配置提示 168

15.4 保护Web客户端的安全 169

15.4.1 好的客户端安全经验 169

15.4.2 Mozilla 169

15.4.3 Lynx 170

15.4.4 用户隐私 170

15.5 保护传输安全 171

15.5.1 SSL 171

15.5.2 TLS 172

15.5.3 建立一个TLS/SSL服务器 172

15.5.4 TLS/SSL使用的TCP/IP端口 173

第16章 防火墙 175

16.1 为什么要防火墙 175

16.2 策略考虑 175

16.3 防火墙的危险 176

16.5.1 包过滤防火墙 177

16.5 传统的防火墙配置 177

16.4.2 应用程序网关 177

16.4 防火墙的类型 177

16.4.1 网络级防火墙 177

16.5.2 Dual-Homde主机 178

16.5.3 Screemed主机 178

16.5.4 Screemed子网 179

16.6 防火墙规则 179

16.6.1 风险评估 179

16.6.2 策略 179

16.6.5 最低限度的要求 180

16.6.3 人员 180

16.6.4 预算 180

16.7 防火墙工具评述 181

16.8 一个使用ipchains的Linux防火墙 183

附录A Internet资源 185

附录B 公开端口号 194

附录C GNU通用许可证 211

词汇表 216

返回顶部