1.1 UNIX:一个经验定义 1
1.1.1 UNIX简史 1
第1章 概述 1
1.1.2 一个经验定义 2
1.1.3 UNIX的多种不同版本 3
1.2 计算机安全:一个经验定义 4
1.2.1 计算机安全的分类 4
1.2.2 功能概述 5
1.2.3 安全领域 5
1.2.4 一个经验定义 5
1.3 UNIX安全工具的世界 6
1.3.1 安全性工具评价 6
1.3.2 公开源代码的益处 8
1.4 10个通用安全准则 9
2.1.1 资产确认 15
第2章 制定安全规划 15
2.1 危险评估 15
2.1.2 资产评估 16
2.1.3 判断危险性 16
2.1.4 确定保护方法 16
2.2 成本-收益分析 17
2.3 安全策略 18
2.3.1 为什么要有安全策略 18
2.3.2 好的安全策略具有的特征 18
2.4 一个UNIX安全模型 18
2.5 用户培训 20
2.5.1 公布策略 20
2.5.2 了解社会工程 20
2.6 道德观念 21
3.2 选择安全的口令:一个用户指南 24
3.2.1 口令禁忌 24
第3章 帐号安全基础 24
3.1 为什么要求帐号安全 24
3.2.2 好的口令 25
3.2.3 写下口令 25
3.3 口令机制 26
3.3.1 crypt()算法 26
3.3.2 Passwd文件剖析 27
3.3.3 口令的弱点 28
3.4.1 用户名 29
3.4 管理帐号 29
3.4.2 缺省帐号 30
3.4.3 共享帐号 31
3.4.4 禁用或删除帐号 31
3.4.5 保护root 32
3.4.6 附加的帐号控制 32
3.4.7 受限环境 32
4.1.1 策略传播 34
4.1 加强口令安全 34
第4章 巩固帐号安全 34
4.1.2 进行口令检查 35
4.1.3 产生随机口令 35
4.1.4 口令更新 36
4.1.5 预先进行口令检查 36
4.2 影子口令文件 36
4.2.1 /etc/shadow剖析 37
4.3.1 扩充密码 38
4.3 算法改进 38
4.2.2 设置影子口令 38
4.3.2 可选的算法 39
4.4 一次性口令 39
4.5 PAM 40
4.5.1 PAM配置文件 42
4.5.2 组件 44
4.5.3 一次性登录 45
4.6 帐号安全工具评述 45
5.1 简介 50
第5章 Crack 50
5.1.1 Crack报告 51
5.1.2 Crack字典 51
5.2 安装Crack 52
5.3 配置Crack 53
5.4 运行Crack 53
5.5 Crack的提示与技巧 54
第6章 文件系统安全 56
6.1 UNIX文件系统 56
6.1.1 文件系统基础 56
6.1.2 文件系统结构 57
6.1.3 文件系统类型 57
6.2 文件权限 58
6.2.1 chmod命令 59
6.2.2 umask值 60
6.2.3 SUID/SGID 60
6.3 加密 61
6.3.1 美国出口限制 62
6.3.2 实用加密算法 62
6.3.3 单向哈希函数 63
6.3.4 数字签名 64
6.3.5 PGP 64
6.4 检验软件 67
6.4.1 特洛伊木马 68
6.4.2 用MD5检验 68
6.4.3 用PGP检验 69
6.5 维护文件系统完整性 70
6.5.1 sum和cksum命令 70
6.5.2 RPM检验和签名检查 71
6.6 加密文件系统 71
6.6.1 CFS 72
6.6.2 TCFS 72
6.7.3 备份命令 73
6.7.2 备份策略 73
6.7.1 计算机失效种类 73
6.7 备份 73
6.7.4 运行Dump和Restore 74
6.7.5 备份要注意的问题 75
6.8 文件系统安全工具评述 75
第7章 Tripwire 78
7.1 简介 78
7.2 Tripwire概述 78
7.2.1 Tripwire的优点 78
7.2.2 操作概要 79
7.2.3 规划考虑 80
7.2.4 tw.config剖析 81
7.2.5 安装Tripwire 82
7.3 配置Tripwire 83
7.4 运行Tripwire 83
7.5 Tripwire提示和技巧 85
第8章 日志 86
8.2 登录记录 87
8.1 日志子系统 87
8.2.1 基本机制 88
8.2.2 使用基于utmp/wtmp的命令进行监测 88
8.2.3 who命令 88
8.2.4 w命令 89
8.2.5 users命令 89
8.2.6 last命令 90
8.2.7 lastb命令 90
8.2.8 ac命令 91
8.2.9 lastlog文件 91
8.2.10 记录关机日志 92
8.3 进程统计 92
8.3.1 启动统计 93
8.3.2 lastcomm命令 93
8.3.3 sa命令 94
8.4 syslog设备 95
8.4.2 syslog优先级 96
8.4.1 设备 96
8.4.3 syslog.conf 97
8.4.4 记录所有事件 98
8.4.5 保护syslog 98
8.4.6 logger命令 98
8.5 程序日志 99
8.5.1 sulog 99
8.5.2 sudolog 99
8.5.3 uucp日志 100
8.5.4 httpd日志 100
8.6 日志工具评述 101
第9章 Swatch 104
9.1 简介 104
9.2 Swatch概述 104
9.2.2 动作 105
9.2.3 Swatch配置文件 105
9.2.1 模式 105
9.2.4 3.0版的主要变化 107
9.3 安装Swatch 108
9.4 配置Swatch 110
9.5 运行Swatch 111
9.5.1 主动监测 111
9.5.2 审计任意日志文件 112
9.5.3 接收来自其他程序的输入 112
10.1.1 检测表 114
第10章 弱点测试 114
10.1 安全检测的艺术 114
10.1.2 弱点数据库 115
10.2 基于主机的工具 115
10.3 解决问题的工具 116
10.4 网络安全扫描工具 117
10.5 弱点测试工具评述 117
11.1.2 COPS的缺陷 122
11.1.1 COPS的范围 122
11.1 简介 122
第11章 COPS 122
11.2 COPS报告的一个示例 123
11.2.1 权限检查 123
11.2.2 检查/etc/passwd 123
11.2.3 CRC检查 124
11.3 安装COPS 124
11.4 配置COPS 125
11.5 运行COPS 125
12.1.1 Tiger检测 126
第12章 Tiger 126
12.1 简介 126
12.1.2 Tiger报告 127
12.2 安装Tiger 127
12.3 配置Tiger 128
12.4 运行Tiger 128
12.5 一个Tiger报告的例子 130
13.1.2 包交换 136
13.1.1 分散防卸 136
第13章 网络安全基础 136
13.1 TCP/IP网络 136
13.1.3 Internet协议 137
13.1.4 IP地址 137
13.2 协议分层 138
13.3 传输层协议 140
13.3.1 协议端口 140
13.3.2 TCP 140
13.3.3 UDP 141
13.3.4 ICMP 142
13.4 UNIX网络服务基础 142
13.4.1 /etc/inetd.conf 142
13.4.2 /etc/services 145
13.4.3 TCP Wrappers 145
13.5 IP安全 145
13.6 使用Netstat监测 146
第14章 UNIX网络服务 149
14.1 FTP 149
14.1.1 主动与被动 150
14.1.2 建立FTP服务器 150
14.1.3 FTP的风险 150
14.1.4 保护FTP的安全 151
14.1.5 wu-ftpd 152
14.1.6 ProFTPd 152
14.1.7 FTP的未来方向 152
14.2 Telnet 153
14.3 SMTP/sendmail 153
14.3.1 sendmail基础 153
14.3.2 sendmail的风险 154
14.3.3 保护sendmail的安全 155
14.3.4 sendmail和spam 155
14.4 DNS 156
14.5 finger 157
14.5.1 保护finger的安全 158
14.5.2 Ph Name Server 158
14.5.3 GNU Finger 159
14.6 POP 159
14.7 IMAP 160
14.8 NFS 160
14.9 systat 162
14.10 UUCP 162
第15章 HTTP/WWW安全 164
15.1 HTTP基础 164
15.2 HTTP/WWW安全风险 165
15.2.1 Web服务器风险 165
15.2.2 Web客户端风险 166
15.2.3 传输安全 167
15.3 保护Web服务器的安全 167
15.3.1 选择安全的服务器软件 167
15.3.2 服务器配置提示 168
15.4 保护Web客户端的安全 169
15.4.1 好的客户端安全经验 169
15.4.2 Mozilla 169
15.4.3 Lynx 170
15.4.4 用户隐私 170
15.5 保护传输安全 171
15.5.1 SSL 171
15.5.2 TLS 172
15.5.3 建立一个TLS/SSL服务器 172
15.5.4 TLS/SSL使用的TCP/IP端口 173
第16章 防火墙 175
16.1 为什么要防火墙 175
16.2 策略考虑 175
16.3 防火墙的危险 176
16.5.1 包过滤防火墙 177
16.5 传统的防火墙配置 177
16.4.2 应用程序网关 177
16.4 防火墙的类型 177
16.4.1 网络级防火墙 177
16.5.2 Dual-Homde主机 178
16.5.3 Screemed主机 178
16.5.4 Screemed子网 179
16.6 防火墙规则 179
16.6.1 风险评估 179
16.6.2 策略 179
16.6.5 最低限度的要求 180
16.6.3 人员 180
16.6.4 预算 180
16.7 防火墙工具评述 181
16.8 一个使用ipchains的Linux防火墙 183
附录A Internet资源 185
附录B 公开端口号 194
附录C GNU通用许可证 211
词汇表 216