当前位置:首页 > 工业技术
实用UNIX和Internet安全技术
实用UNIX和Internet安全技术

实用UNIX和Internet安全技术PDF电子书下载

工业技术

  • 电子书积分:19 积分如何计算积分?
  • 作 者:(美)(S.加芬克尔)Simson Garfinkel,(美)(G.斯帕福德)Gene Spafford著;王启智等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:1999
  • ISBN:7505350102
  • 页数:674 页
图书介绍:
《实用UNIX和Internet安全技术》目录
标签:技术

前言 1

第一部分 计算机安全基础 1

第1章 引论 3

什么是计算机安全 4

什么是操作系统 5

UNIX系统的历史 6

UNIX与安全 11

本书的作用 14

第2章 方针与策略 17

规划你的安全需要 17

风险评估 19

成本效益分析 22

策略 25

“封锁消息”不增加安全性 28

小结 30

第二部分 用户的责任 33

第3章 用户和口令 35

用户名 35

口令 36

键入你的口令 40

改变你的口令 41

核对你的新口令 42

口令的维护与赋予 43

一次性口令 47

小结 48

用户与用户组 49

第4章 用户、用户组及超级用户 49

特殊的用户名 54

su:改变你的身份 58

小结 63

第5章 UNIX文件系统 65

文件 65

使用文件授权 72

umask 82

使用目录授权 83

SUID 85

设备文件 93

chown:改变文件的所有者 95

奇异与可疑的概念 97

chgrp:改变文件的属组 97

小结 99

第6章 密码术 101

密码术的简史 101

什么是加密 102

Enigma加密系统 105

常用密码算法 107

消息摘录和数字签名 118

UNIX可用的加密程序 123

des:数据加密标准 125

加密与美国法律 137

第三部分 系统安全 139

第7章 备份 141

制作备份 141

备份策略 149

备份系统文件 153

备份软件 156

第8章 保护你的帐户 161

危险的帐户 161

检查文件格式 168

受限登录 169

管理休眠的帐户 170

保护root帐户 174

被加密的UNIX口令系统 176

一次性口令 179

传统的口令管理技术 183

第9章 完整性管理 195

防护 196

探测“改变” 198

最后的话 206

第10章 审查与登记 207

基本日志文件 207

acct/pacct进程记帐文件 215

特定程序的日志文件 217

文件系统中每个用户的行动轨迹 222

UNIX系统日志文件服务程序 223

Swatch:一个日志文件工具 230

手写日志文件 233

日志文件管理 235

第11章 抵御程序化威胁 237

程序化威胁定义 237

作者 243

破坏 243

侵入 244

保护自己 245

使用口令的提示 252

保护系统 254

第12章 物理安全 257

一个被忽视的隐患 257

计算机硬件的防护 258

数据防护 268

故事:一次失败的网络视察 275

第13章 人事安全 277

背景审查 277

在工作中 278

外来人员 280

第四部分 网络与Internet安全性 281

modem工作原理 283

第14章 电话安全性 283

串行接口 284

RS-232串行协议 284

modem与安全性 287

modem与UNIX 291

modem的附加安全性 297

第15章 UUCP 299

关于UUCP 300

UUCP的版本 302

UUCP与安全性 303

UUCP版本2的安全性 306

BNU UUCP中的安全 311

附加的安全考虑 317

UUCP的早期安全问题 318

网络上的UUCP 319

小结 320

第16章 TCP/IP网络 321

联网 321

IPv4:因特网协议版本4 323

IP安全性 336

其他网络协议 341

小结 342

第17章 TCP/IP服务 343

了解UNIX Internet服务器 343

控制对服务器的访问 347

主要UNIX网络服务 347

网络服务安全性的实现 379

用netstat监视网络 380

网络扫描 382

小结 383

第18章 WWW安全性 385

安全性与万维网 385

运行安全服务器 386

控制访问服务器上的文件 394

避免窃听的危险 399

Web浏览器的风险 403

依靠第三方 404

小结 405

第19章 RPC,NIS,NIS+和Kerberos 407

使网络服务安全化 407

Sun的远程过程调用(RPC) 408

Secure RPC(AUTH——DES) 410

Sun的网络信息服务(NIS) 417

Sun的NIS+ 423

Kerberos 429

其他网络鉴别系统 435

第20章 NFS 437

理解NFS 437

服务器端NFS安全性 445

客户端NFS的安全性 449

改进NFS的安全 449

最后的注释 456

第五部分 高级课题 459

什么是防火墙 461

第21章 防火墙 461

建设你自己的防火墙 469

例子:用作扼流器的Cisco Systems的路由器 472

建立网关 476

附带的考虑 481

最后的注释 482

第22章 包装程序与代理程序 485

为什么包装 485

邮件投递(smap/smapd)包装 485

SOCKS 499

UDP转发器 508

编写你自己的Wrapper 508

第23章 编写安全的SUID和网络程序 513

一个缺陷能毁坏你的一天 513

关于避免涉及安全的缺陷的提示 516

关于编写网络程序的提示 521

关于编写SUID/SCIS程序的提示 523

关于产生随机数的提示 526

第六部分 处理安全事件 533

第24章 发现闯入 535

引言 535

发现一个人侵者 536

人侵后的清除 546

记录文件:发现一个人侵者的形迹 546

例子 551

恢复操作 553

损害的控制 553

第25章 拒绝服务攻击与解决方法 555

破坏性的攻击 555

超负荷攻击 556

网络拒绝服务攻击 568

第26章 计算机安全与美国法律 571

闯人之后的法律选择 571

型事诉讼 572

民事诉讼 577

其他责任 578

你能信任你的计算机吗 585

第27章 你信任谁 585

你能信任你的厂商吗 588

你能信任人吗 592

第七部分 附录 597

附录A UNIX安全对照表 599

附录B重要的文件 614

有关安全的设备与文件 614

主目录中的重要文件 620

SUID和SGID文件 621

附录C UNIX进程 630

关于进程 630

建立进程 637

信号 638

Kill命令 640

启动UNIX与登录 641

附录D 电子资源 644

邮寄表 644

Usenet组 647

WWW页 648

软件资源 649

附录E 组织机构 655

专业组织机构 655

美国政府组织机构 658

应急响应组织机构 659

附录F IP服务表 669

相关图书
作者其它书籍
返回顶部