目录 1
前言 1
第一部分 计算机安全基础 19
第一章 概述:一些基础问题 19
什么是计算机安全 21
什么是操作系统 22
什么是部署环境 23
总结 24
第二章 Unix的历史及家族 25
Unix的历史 26
安全以及Unix 35
本书的作用 40
总结 41
第三章 策略和准则 42
安全需求计划 43
风险评估 45
费用-效益分析以及最佳实践 48
策略 53
合规性审计 60
选择外包 61
“掩盖”会引起安全问题 67
总结 69
使用用户名和密码登录 73
第二部分 安全地构建模块 73
第四章 用户、密码和认证 73
密码的维护 80
Unix密码系统的实现 86
网络账号和认证系统 94
可插拔认证模块(PAM) 96
总结 98
第五章 用户、组以及超级用户 99
用户和组 99
超级用户(root) 105
su命令:切换用户 109
限制超级用户 117
总结 121
第六章 文件系统和安全 122
理解文件系统 122
文件的属性和权限 127
chmod:改变文件权限 135
umask 141
SUID与SGID 143
设备文件 152
修改文件的所有者或组 155
总结 157
理解密码学 158
第七章 密码学 158
对称密钥算法 164
公钥算法 174
消息摘要函数 180
总结 185
第八章 服务器的物理安全 186
一种被遗忘的危险 186
计算机硬件保护 189
防止窃贼 200
保护数据 204
故事:失败站点的例子 212
总结 214
第九章 人员安全 215
背景检查 216
工作中 217
离职 220
其他人员 220
总结 221
第三部分 网络和Internet安全 225
第十章 调制解调器和拨号安全 225
调制解调器:工作原理 226
调制解调器与安全 230
调制解调器与Unix 238
调制解调器的其他安全考虑 245
总结 246
第十一章 TCP/IP网络 247
网络 247
IP:网际协议 250
IP安全 268
总结 280
第十二章 安全TCP和UDP服务 281
理解Unix的Internet服务器和服务 282
控制对服务器的访问 289
主要的Unix网络服务 302
安全地管理服务 356
综合:一个例子 365
总结 370
第十三章 Sun RPC 372
远程过程调用(RPC) 372
安全RPC(AUTH_DES) 376
总结 382
第十四章 基于网络的认证系统 384
Sun公司的网络信息服务(NIS) 385
Sun的NIS+ 393
Kerberos 399
LDAP 407
其他网络认证系统 413
总结 414
第十五章 网络文件系统 415
理解NFS 416
服务器端NFS安全 426
客户端NFS安全 431
提高NFS安全性 432
最后的注释 439
理解SMB 441
总结 451
一个缺陷能毁坏你的一天 452
第十六章 安全编程技术 452
关于避免安全缺陷的提示 458
关于编写网络程序的提示 465
关于编写SUID/SGID程序的提示 467
使用chroot() 469
使用密码的提示 470
产生随机数的提示 472
总结 478
第四部分 安全操作 481
第十七章 保持更新 481
软件管理系统 481
更新系统软件 485
总结 490
第十八章 备份 491
为什么要建立备份 491
备份系统文件 506
备份软件 510
总结 514
第十九章 保护账号 515
危险的账号 515
监控文件格式 526
限制登录 527
管理静止账号 528
保护root账号 533
一次性密码 536
传统密码的管理技术 542
入侵检测系统 552
总结 553
第二十章 完整性管理 555
完整性的必要性 555
完整性的保护 557
检测变更 561
完整性检查工具 567
总结 576
Unix日志文件工具 577
第二十一章 审计、日志和取证 577
进程记账:acct/pacct文件 599
特定程序的日志文件 601
网站日志策略的设计 605
手写的日志 608
管理日志文件 610
Unix取证 612
总结 613
第五部分 处理安全事件 617
第二十二章 发现入侵 617
引言 617
发现入侵者 620
入侵后的清理工作 631
案例研究 643
总结 661
第二十三章 防御威胁性程序 662
威胁性程序:定义 663
破坏 672
开发者 673
入口 674
自我保护 675
预防攻击 686
总结 689
第二十四章 拒绝服务攻击与解决方法 690
攻击的类型 690
破坏性的攻击 691
超载攻击 692
网络拒绝服务攻击 708
总结 714
第二十五章 计算机犯罪 715
入侵之后的法律选择 715
犯罪的风险 721
犯罪主题 723
总结 725
第二十六章 你信任谁 726
能信任计算机吗 726
能信任厂商吗 730
能信任人吗 736
总结 739
第六部分 附录 741
附录一 Unix安全检查列表 743
附录二 Unix进程 760
附录三 论文资源 781
附录四 电子资源 790
附录五 组织机构 803