当前位置:首页 > 工业技术
Linux系统安全 开放源码安全工具管理员指南  第2版
Linux系统安全 开放源码安全工具管理员指南  第2版

Linux系统安全 开放源码安全工具管理员指南 第2版PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:(美)Scott Mann等著;周元兴等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7505396269
  • 页数:514 页
图书介绍:本书从安全性的角度介绍了Linux系统的安装、配置和维护。第1章至第4章概述性地介绍了系统的脆弱性、安全策略、密码技术以及网络互联,并且对用户账户、文件权限以及文件系统选项等与安全性相关的内容进行了研究;第7章和第8章主要阐述了系统会计管理和系统记录,它们在保护系统安全性方面发挥着重要的作用;第5章、第6章和第9章至第17章是本书的核心部分,这些章节描述了如何利用Linux系统所具有的安全性和公开可以获得的工具来增加系统的安全性;第18章则展示了如何执行所有本书所涉及到的应用工具。通过阅读本书,读者将会对Linux系统的安全管理有个完整的认识。
《Linux系统安全 开放源码安全工具管理员指南 第2版》目录

目录 1

第1章 系统脆弱性调查 1

1.1 系统存在的问题 1

1.2 本书的目的 2

1.3 关于系统脆弱性和攻击性的调查 3

1.4 小结 5

1.5 参考资料 5

第2章 安全策略 8

2.1 什么是计算机和网络安全 9

2.2 增强计算机和网络的安全性 10

2.3 用户隐私与管理员道德规范 12

2.4 小结 13

2.5 参考资料 13

第3章 背景信息 14

3.1 基本输入输出系统口令 14

3.2 Linux安装和Linux装载程序 14

3.3 启动脚本 17

3.4 Red Hat软件包管理器 18

3.5 TCP/IP网络互联概述 20

12.6 Crack字典 21

3.6 Internet标准 29

3.7 密码技术 30

3.8 测试和生产环境 34

4.1 用户账户管理 37

第4章 用户、权限和文件系统 37

4.2 根用户账户 44

4.3 工作组账户管理 46

4.4 文件和目录权限 47

4.5 使用xlock和xscreensaver 50

4.6 文件系统限制 51

4.7 访问控制清单和扩展属性 53

4.8 小结 58

4.9 参考资料 58

5.1 PAM概述 59

第5章 插入式身份认证模块 59

5.2 PAM管理 62

5.3 PAM记录 85

5.4 可用PAM模块 85

5.5 PAM-aware应用 87

5.6 关于配置PAM的注意事项 87

5.7 PAM的未来 88

5.8 小结 88

5.9 参考资料 88

6.2 S/Key程序 89

6.1 一次性口令的用途 89

第6章 一次性口令 89

6.5 小结 101

6.3 应该使用哪一种0TP系统 101

6.4 S/Key的脆弱性 101

6.6 参考资料 102

第7章 系统账户管理 103

7.1 一般的系统账户管理 103

7.2 连接账户管理 103

7.3 进程账户管理 106

7.4 账户管理文件 108

7.6 参考资料 109

7.5 小结 109

第8章 系统记录 110

8.1 syslog系统记录工具 110

8.2 其他日志文件 119

8.3 syslog的替代方案 119

8.4 auditd实用程序 119

8.5 小结 120

8.6 参考资料 120

9.2 获取和执行sudo 121

第9章 超级用户 121

9.1 sudo是什么 121

9.4 禁止根用户访问 137

9.5 sudo的脆弱性 138

9.6 小结 139

9.7 参考资料 139

第10章 加强网络服务的安全 141

10.1 使用xinetd 141

10.2 小结 165

10.3 参考资料 165

11.2 第1版SSH概述 167

第11章 安全shell 167

11.1 SSH的可用版本 167

11.3 第2版SSH概述 171

11.4 安装OpenSSH 172

11.5 配置安全shell 172

11.6 使用SSH 187

11.7 配置SSH认证行为 187

11.8 开发ssh的功能 206

11.9 SSH的替代物 212

11.10 小结 213

11.11 参考资料 213

12.1 获取Crack 215

第12章 设置安全口令的重要性 215

12.2 Crack的主要组件 216

12.3 Crack概述 217

12.4 建立Crack 218

12.5 编译和连接Crack 220

12.7 使用Crack 222

12.8 Crack的正规用法 233

12.9 小结 234

12.10 参考资料 234

第13章 使用Bastille审查系统 235

13.1 Bastille概述 235

13.2 获取和安装Bastille 235

13.3 配置Bastille 237

13.4 在其他主机上复制设置 266

13.5 撤销命令 266

13.6 运行AutomatedBastille 267

13.7 小结 267

第14章 设置陷阱 268

14.1 Tripwire概述 268

14.2 获取和安装Tripwire 269

14.3 Tripwire 2.3.1-5版 269

14.4 配置Tripwire 272

14.5 Tripwire配置文件 273

14.6 Tripwire策略文件 276

14.7 tripwire命令 283

14.8 初始化Tripwire数据库 284

14.9 Tripwire有效初始化 285

14.10 Tripwire比较模式 286

14.11 Tripwire更新模式 289

14.12 更新策略文件模式 290

14.13 测试电子邮件通知功能 290

14.15 小结 291

14.16 参考资料 291

14.14 twprint工具 291

第15章 使用ipchains 292

15.1 防火墙的定义 292

15.3 为ipchains配置内核 293

15.4 ipchains概述 294

15.5 ipchains的使用规则 296

15.6 报文分组 309

15.7 IP伪装 310

15.8 添加用户自定义规则链 311

15.9 反欺骗规则 313

15.10 规则链中规则的存放顺序 314

15.11 保存与恢复规则 315

15.12 编写和记录规则的注意事项 316

15.13 建立防火墙 317

15.14 ipchains并不只用于防火墙 330

15.15 进一步讨论 330

15.16 补充功能 331

15.17 ipchains的发展 333

15.18 小结 334

15.19 参考资料 334

第16章 网络过滤器iptables 336

16.1 网络过滤器概述 336

16.2 iptables工具 339

16.3 iptables实例 344

16.4 小结 349

16.5 参考资料 349

第17章 扫描程序、嗅探程序和探测程序 350

17.1 引言 350

17.2 扫描程序 350

17.3 嗅探程序 381

17.4 探测程序 394

17.5 小结 398

17.6 参考资料 399

18.1 通常的日志文件管理 400

第18章 日志文件管理 400

18.2 logrotate程序 400

18.3 swatch程序 405

18.4 logcheck程序 413

18.5 小结 420

第19章 实现与管理系统安全性 421

19.1 从这里开始 421

19.2 减少工作量 427

19.3 系统已经处于生产环境中 427

19.4 内部网 428

19.5 防火墙和DMZ 429

19.6 侵入恢复 429

19.7 添加新软件 429

19.8 深入学习 430

附录A Internet资源 431

附录B 其他工具 443

附录C OPIE 446

附录D 网络安全服务:TCP-wrappers和portmap 458

附录E 加密文件系统和透明加密文件系统 487

术语表 510

9.3 使用sudo 1255

15.2 报文过滤 2293

相关图书
作者其它书籍
返回顶部