《实用技术 Linux安全最大化》PDF下载

  • 购买积分:16 如何计算积分?
  • 作  者:(美)Anonymous
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2000
  • ISBN:7505359487
  • 页数:548 页
图书介绍:

第一部分 Linux安全基础 3

第1章 Linux概述 3

1.1 什么是Linux 3

1.2 Linux是一个独立的系统 6

1.3 Linux作为企业内联网(Intranet)/因特网服务器 7

1.4 Linux安全评价 8

1.5 小结 14

第2章 物理安全 15

2.1 服务器位置和物理接触 15

2.2 网络拓扑结构 17

2.3 网络硬件 21

2.4 工作站和安全 23

2.5 小结 33

第3章 安装问题 34

3.1 有关不同的Linux版本、安全性及安装方法 34

3.2 分区与安全 36

3.3 安装时选择网络服务软件 53

3.4 引导装载器 54

3.5 小结 57

4.1 基本概念 58

第4章 基本Linux系统管理 58

4.2 创建和管理账号 59

4.3 使用su执行管理任务 68

4.4 访问控制 70

4.5 许可与拥有 70

4.6 进一步了解组 80

4.7 关闭系统 84

4.8 小结 85

5.2 Linux如何产生和保存口令 89

5.1 什么是口令攻击 89

第5章 口令攻击 89

第二部分 Linux用户安全 89

5.3 数据加密标准(DES) 92

5.4 案例研究:通过字典攻击对Linux口令解密 94

5.5 口令影像和shadow套件 103

5.6 安装完shadow套件之后 115

5.7 其他口令安全问题 119

5.8 可插入认证模块 121

5.9 其他口令安全解决方案 122

5.10 小结 124

6.1 什么是恶意代码 126

第6章 恶意代码 126

6.2 检测恶意代码 130

6.3 其他文件完整性检测软件 141

6.4 小结 144

第三部分 Linux网络安全 147

第7章 嗅探器和电子窃听 147

7.1 嗅探程序的工作方式 147

7.2 案例分析:执行一些简单的嗅探攻击 149

7.3 其他嗅探软件和网络监听工具 165

7.4 嗅探所引起的风险 167

7.5 嗅探器攻击的防范 168

7.6 进一步阅读 171

7.7 小结 172

第8章 扫描器 173

8.1 扫描器简介 173

8.2 扫描器构成及其发展 180

8.3 扫描器为什么适用于系统的安全 188

8.4 不同的扫描器工具 189

8.5 防范扫描器攻击 204

8.6 一些令人感兴趣的资源 209

8.7 小结 210

9.1 电子欺骗简介 211

9.2 TCP和IP欺骗 211

第9章 电子欺骗 211

9.3 案例研究:一个简单的欺骗攻击 213

9.4 阻止IP欺骗攻击 217

9.5 ARP欺骗 218

9.6 DNS欺骗 220

9.7 其他奇怪的欺骗攻击 221

9.8 进一步阅读 223

9.9 小结 224

10.1 Secure Shell(ssh) 225

第10章 保护传输中的数据 225

10.2 scp:Secure Copy远程文件安全拷贝程序 238

10.3 在不同类型的网络中提供ssh服务 238

10.4 ssh的安全问题 246

10.5 附加资源 246

10.6 小结 247

第四部分 Linux的Internet安全 251

第11章 FTP安全 251

11.1 文件传输协议 251

11.2 FTP默认的安全性能 253

11.3 SSLftp 258

11.4 特定FTP应用的安全 259

11.5 小结 260

第12章 电子邮件安全 261

12.1 SMTP服务器和客户 261

12.2 sendmail安全基础 267

12.3 用Qmail替代sendmail 279

12.4 小结 283

13.1 评定Telnet服务的需求 284

13.2 Telnet的安全历史 284

第13章 Telnet安全 284

13.3 安全Telnet系统 286

13.4 deslogin 286

13.5 来自得克萨斯农业与机械大学的SRA Telnet 291

13.6 斯坦福的SRP Telnet/FTP包 292

13.7 小结 293

第14章 Web服务器安全 294

14.1 去除不必要的服务 294

14.2 Web服务器的安全 300

14.3 用基本HTTP认证增加目录访问控制 309

14.4 基本HTTP认证的弱点 314

14.5 HTTP和加密认证 315

14.6 运行chroot Web环境 316

14.7 授权和证书 317

14.8 小结 319

第15章 安全Web协议 320

15.1 问题 320

15.2 来自Netscape Communications公司的安全套接层(SSL) 320

15.3 安装Apache-SSL 323

15.4 其他安全协议:IPSEC 339

15.5 小结 339

16.2 产生Shell 340

16.1 开发风险因素概述 340

第16章 安全Web开发 340

16.3 缓存溢出 347

16.4 路径、目录和文件 350

16.5 其他安全程序和测试工具 352

16.6 其他在线资源 353

16.7 小结 354

第17章 拒绝服务攻击 355

17.1 什么是拒绝服务攻击 356

17.2 拒绝服务攻击带来的危险 356

17.4 网络硬件DoS攻击 357

17.3 本章如何组织 357

17.5 对Linux网络的攻击 360

17.6 对Linux应用的攻击 370

17.7 其他DoS攻击 373

17.8 防范拒绝服务攻击 375

17.9 在线资源 376

17.10 小结 376

第18章 Linux和防火墙 378

18.1 什么是防火墙 378

18.2 你是否真的需要防火墙 380

18.3 tcpd:TCP Wrappers 381

18.4 ipfwadm 386

18.5 ipchains 389

18.6 Linux免费防火墙工具 390

18.7 商用防火墙 391

18.8 其他资源 393

18.9 小结 394

第19章 日志和审计追踪 395

19.1 什么是日志 395

19.2 Linux的日志 395

19.3 其他日志和审计工具 411

19.4 小结 414

第20章 入侵检测 415

20.1 什么是入侵检测 415

20.2 入侵检测基本概念 416

20.3 一些有趣的入侵检测工具 417

第21章 灾难恢复 425

21.1 什么是灾难恢复 425

21.2 在建立Linux网络前采取的步骤 425

21.3 选择备份工具 427

21.4 简单存档:tar和Zip文件和目录 428

21.5 备份类型和备份策略 431

21.6 备份包 434

21.7 其他 435

21.8 小结 436

第五部分 附录 439

附录A Linux安全命令参考 439

附录B Linux安全索引——过去的Linux安全问题 465

附录C 其他有用的Linux安全工具 475

附录D 更多的信息来源 498

附录E 词汇表 522