当前位置:首页 > 工业技术
蜕变  从菜鸟到Linux安全专家
蜕变  从菜鸟到Linux安全专家

蜕变 从菜鸟到Linux安全专家PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:李洋编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2011
  • ISBN:9787121144349
  • 页数:478 页
图书介绍:本书通过实际故事场景对Linux安全技术和应用方法进行了全面、深入和系统的分析。分别从黑客攻击的基本技术、Linux面临的安全威胁、Linux系统安全管理、Linux网络服务安全管理、Linux核心安全技术等多个层面,向读者系统、全面、科学地讲述了与Linux相关的原理、技术和机制等安全方法。
《蜕变 从菜鸟到Linux安全专家》目录

菜鸟前传 1

第1章 上司训话:网络安全态势分析 2

1.1网络安全概述 3

1.1.1网络安全问题概览 3

1.1.2国际大气候 4

1.1.3信息安全标准化组织及标准 8

1.1.4我国的实际情况 10

1.2严峻的网络安全现状 12

1.2.1黑客入侵 12

1.2.2病毒发展趋势 12

1.2.3内部威胁 12

1.2.4自然灾害 13

1.3黑客的攻击手段 13

1.4重大网络安全威胁汇总 16

1.4.1 Scanning 16

1.4.2木马 17

1.4.3拒绝服务攻击和分布式拒绝服务攻击 19

1.4.4病毒 24

1.4.5 IP Spoofiing 26

1.4.6 ARP Spoofing 27

1.4.7 Phishing 27

1.4.8 Botnet 30

1.4.9跨站脚本攻击 31

1.4.10零日攻击(Zero Day Attack) 32

1.4.11“社会工程学”攻击 32

1.5构建企业安全防范体系(架构) 34

1.5.1企业安全防范体系(架构)的概念 34

1.5.2企业安全架构的层次结构及相关安全技术 35

1.5.3企业安全防范架构设计准则 36

1.6总结 38

第2章 一举两得:发现企业网络漏洞 39

2.1正中下怀的任务 40

2.1.1上司的考验 40

2.1.2打得啪啪响的如意算盘 40

2.2发现企业网络漏洞的大致思路 40

2.2.1基本思路 40

2.2.2采用网络安全扫描 41

2.3端口扫描 42

2.3.1端口扫描技术基本原理 42

2.3.2端口扫描技术的主要种类 43

2.3.3快速安装Nmap 46

2.3.4使用Nmap确定开放端口 47

2.4漏洞扫描 67

2.4.1漏洞扫描基本原理 67

2.4.2选择:网络漏洞扫描或主机漏洞扫描 68

2.4.3高效使用网络漏洞扫描 69

2.4.4快速安装Nessus 71

2.4.5使用Nessus扫描 73

2.5总结 75

第3章 初露锋芒:制定Linux系统安全保护方案 76

3.1方案的具体思路 77

3.2圈定Linux下的重要文件 78

3.3重要文件的权限设置 80

3.3.1确定文件/目录访问权限 80

3.3.2字母文件权限设定法 81

3.3.3数字文件权限设定法 82

3.3.4特殊访问模式及粘贴位的设定法 82

3.4使用文件系统检查工具检查文件系统 84

3.4.1 Tripwire工具简介 84

3.4.2 Tripwire的安装和配置 86

3.4.3使用Tripwire扫描文件系统改变 93

3.5保护Linux下的进程安全 97

3.5.1 Linux下的重要进程 98

3.5.2进程安全管理方法 101

3.5.3使用进程文件系统管理进程 102

3.6保证Linux用户管理安全 106

3.6.1用户密码管理 106

3.6.2管理用户及组文件安全 111

3.7做好Linux下的日志管理 117

3.7.1 Linux下的日志分类 117

3.7.2 Linux日志管理的基本命令 118

3.8总结 122

第4章SOS:拯救崩溃的企业DNS 123

4.1事故描述 124

4.2 DNS原理及安全概述 124

4.2.1 DNS简介 124

4.2.2 DNS的组成 125

4.2.3 DNS服务器的类型 126

4.2.4 DNS的工作原理 126

4.2.5 DNS面临的安全威胁 127

4.3安装和启动DNS服务器 128

4.3.1安装DNS服务器 128

4.3.2启动和关闭DNS服务器 129

4.4安全配置DNS服务器 130

4.4.1 DNS服务器配置文件类型 130

4.4.2 named.conf主配置文件 130

4.4.3区文件 131

4.4.4 DNS服务器配置实例 133

4.4.5安全配置DNS客户端 134

4.5安全使用DNS服务器的高级技巧 136

4.5.1配置辅助域名服务器 136

4.5.2配置高速缓存服务器 137

4.5.3配置DNS负载均衡 138

4.5.4配置智能DNS高速解析 138

4.5.5合理配置DNS的查询方式 140

4.5.6使用dnstop监控DNS流量 142

4.5.7使用DNSSEC技术保护DNS安全 143

4.6总结 145

第5章 抢班夺权:搞定Web服务器管理权限 146

5.1 Web服务器安全防护大赛 147

5.2 Web安全构建方案之Web服务器选型 147

5.2.1 HTTP基本原理 147

5.2.2为何选择Apache服务器 148

5.2.3安装Apache 150

5.3 Web安全构建方案之安全配置Apache服务器 151

5.4 Web安全构建方案之Web服务访问控制 156

5.4.1访问控制常用配置指令 156

5.4.2使用.htaccess文件进行访问控制 157

5.5 Web安全构建方案之使用认证和授权保护Apache 161

5.5.1认证和授权指令 161

5.5.2管理认证口令文件和认证组文件 161

5.5.3认证和授权使用实例 162

5.6 Web安全构建方案之使用Apache中的安全模块 163

5.6.1 Apache服务器中与安全相关的模块 163

5.6.2开启安全模块 164

5.7 Web安全构建方案之使用SSL保证Web通信安全 165

5.7.1 SSL简介 165

5.7.2 Apache中运用SSL的基本原理 166

5.7.3使用开源的OpenSSL保护Apache通信安全 170

5.8 Web安全构建方案之Apache日志管理和统计分析 174

5.8.1日志管理概述 174

5.8.2日志相关的配置指令 174

5.8.3日志记录等级和分类 175

5.8.4使用Webalizer对Apache进行日志统计和分析 177

5.9 Web安全构建方案之其他有效的安全措施 180

5.9.1使用专用的用户运行Apache服务器 180

5.9.2配置隐藏Apache服务器的版本号 180

5.9.3设置虚拟目录和目录权限 183

5.9.4使Web服务运行在“监牢”中 184

5.10 Web安全构建方案之将黑客拒之门外 186

5.10.1 Web系统风险分析 186

5.10.2方案的原则和思路 187

5.10.3网络拓扑及要点剖析 190

5.11总结 191

第6章 顺手牵羊:窥探FTP安全问题 192

6.1数据部门提出的FTP安全需求 193

6.2窥探FTP服务存在的安全问题 193

6.3使用vsftpd快速构建安全的FTP服务 194

6.3.1 vsftpd安装 194

6.3.2 vsftpd快速配置 194

6.3.3 vsftpd用户管理 199

6.3.4 vsftpd的高级使用方法 200

6.4总结 205

第7章 扬名立万:解决电子邮件安全问题 206

7.1新的任务:解决电子邮件系统中的安全问题 207

7.2电子邮件系统的组成原理 208

7.2.1邮件传递代理(MTA) 208

7.2.2邮件存储和获取代理(MSA) 209

7.2.3邮件客户代理(MUA) 209

7.3电子邮件传输协议原理 209

7.3.1 SMTP的模型 210

7.3.2 SMTP的基本命令 211

7.4安全配置sendmail电子邮件服务器 212

7.5安全配置使用Qmail邮件服务器 221

7.6安全Postfiix电子邮件服务器 222

7.6.1安全配置Postfix邮件服务器 222

7.6.2 Postfiix使用SMTP安全认证 224

7.7防治垃圾邮件的主流策略和技术 225

7.8总结 227

第8章 紧急驰援:部署代理服务 228

8.1紧急任务:设置代理服务 229

8.2代理服务器原理 229

8.2.1代理服务器简介 229

8.2.2代理服务器的分类 231

8.3 Squid简介 232

8.4安装和启动Squid Server 232

8.5安全配置Squid Server 234

8.5.1配置Squid Server的基本参数 234

8.5.2配置Squid Server的安全访问控制 236

8.5.3配置Squid Server的简单实例 240

8.6安全配置基于Squid的透明代理 241

8.7安全配置多级缓存改善Proxy服务器的性能 243

8.7.1多级缓存(cache)简介 243

8.7.2配置多级缓存 244

8.8 Squid日志管理 246

8.8.1配置文件中有关日志的选项 246

8.8.2日志管理主文件——access…conf 247

8.9在客户端使用Squid Server 249

8.9.1在IE浏览器中设置 249

8.9.2在Linux下的Mozilla浏览器中设置 251

8.10配置带认证的代理服务 253

8.11配置反向代理服务器 253

8.11.1反向代理服务器原理 253

8.11.2使用Squid配置反向代理服务器 254

8.12总结 256

第9章 黎明前的黑暗:做好远程监控和管理 257

9.1一劳永逸,搞定远程监控和管理 258

9.2远程监控和管理概述 258

9.2.1远程监控与管理的原理 258

9.2.2远程监控与管理的主要应用范围 259

9.2.3远程监控及管理的基本内容 259

9.2.4远程监控及管理的软、硬件要求 260

9.3使用SSH安全远程访问 261

9.3.1 SSH服务简介 261

9.3.2安装最新版本的OpenSSH 263

9.3.3安全配置OpenSSH 264

9.3.4 SSH的密钥管理 267

9.3.5使用scp命令远程复制文件 269

9.3.6使用SSH设置“加密通道” 270

9.3.7配置SSH的客户端 271

9.3.8配置SSH自动登录 275

9.4使用Xmanager 3.0实现Linux远程登录管理 278

9.4.1配置Xmanager服务器端 278

9.4.2配置Xmanager客户端 279

9.5使用VNC实现Linux的远程管理 282

9.5.1 VNC简介 282

9.5.2启动VNC服务器 282

9.5.3使用VNC Viewer实现Linux远程管理 284

9.5.4使用SSH+VNC实现安全的Linux远程桌面管理 285

9.6使用VPN技术保障数据通信的安全 288

9.6.1 VPN简介 288

9.6.2 VPN的分类 289

9.6.3 Linux下的VPN 292

9.6.4使用SSL VPN: OpenVPN 295

9.6.5使用IPSec VPN 299

9.7总结 306

第10章 新官上任“第一把火”:解决共享服务安全问题 307

10.1 Samba服务简介 308

10.2安装和启动Samba 309

10.3安全配置Samba服务器的用户信息 311

10.4安全配置smb.conf文件 312

10.5 smb.conf中的选项和特定约定 327

10.6使用testparm命令测试Samba服务器的配置安全 331

10.7使用Samba日志 332

10.8 Linux和Windows文件互访 332

10.9 NFS服务概述 334

10.9.1 NFS基本原理 335

10.9.2 NFS服务中的进程 337

10.10安装和启动NFS 337

10.11 NFS安全配置和使用 338

10.11.1配置NFS服务器 338

10.11.2配置NFS客户机 339

10.11.3安全使用NFS服务 341

10.12保证NFS安全的使用原则 342

10.13总结 343

第11章 新官上任“第二把火”:Linux网络防火墙安全解决方案 344

11.1防火墙技术简介 345

11.1.1防火墙简介 345

11.1.2防火墙的分类 346

11.1.3传统防火墙技术 348

11.1.4新一代防火墙的技术特点 349

11.1.5防火墙技术的发展趋势 351

11.1.6防火墙的配置方式 352

11.2 Netfilter/Iptables防火墙框架技术原理 353

11.2.1 Linux中的主要防火墙机制演进 353

11.2.2 Netfiilter/Iptables架构简介 353

11.2.3 Netfiilter/Iptables模块化工作架构 355

11.2.4安装和启动Netfilter/Iptables系统 356

11.2.5使用Iptables编写防火墙规则 357

11.3使用Iptables编写规则的简单应用 359

11.4使用Iptables完成NAT功能 364

11.4.1 NAT简介 364

11.4.2 NAT的原理 364

11.4.3 NAT的具体使用方法 365

11.5防火墙与DMZ的配合使用 368

11.5.1 DMZ原理 368

11.5.2构建DMZ 369

11.6防火墙的实际安全部署建议 373

11.6.1方案一:错误的防火墙部署方式 373

11.6.2方案二:使用 DMZ 373

11.6.3方案三:使用DMZ+二路防火墙 374

11.6.4方案四:通透式防火墙 375

11.7总结 375

第12章 新官上任“第三把火”:入侵检测方案 376

12.1入侵检测技术简介 377

12.1.1入侵检测技术的原理简介 377

12.1.2入侵检测技术的发展 377

12.1.3入侵检测的分类 379

12.1.4入侵检测系统分类 380

12.2安装和配置Snort 383

12.2.1安装Snort 383

12.2.2配置Snort 384

12.3编写Snort规则 395

12.4总结 402

后记 403

附录A Linux常用命令 404

相关图书
作者其它书籍
返回顶部