第一部分 Linux安全基础 3
第1章 Linux概述 3
1.1 什么是Linux 3
1.2 Linux是一个独立的系统 6
1.3 Linux作为企业内联网(Intranet)/因特网服务器 7
1.4 Linux安全评价 8
1.5 小结 14
第2章 物理安全 15
2.1 服务器位置和物理接触 15
2.2 网络拓扑结构 17
2.3 网络硬件 21
2.4 工作站和安全 23
2.5 小结 33
第3章 安装问题 34
3.1 有关不同的Linux版本、安全性及安装方法 34
3.2 分区与安全 36
3.3 安装时选择网络服务软件 53
3.4 引导装载器 54
3.5 小结 57
4.1 基本概念 58
第4章 基本Linux系统管理 58
4.2 创建和管理账号 59
4.3 使用su执行管理任务 68
4.4 访问控制 70
4.5 许可与拥有 70
4.6 进一步了解组 80
4.7 关闭系统 84
4.8 小结 85
5.2 Linux如何产生和保存口令 89
5.1 什么是口令攻击 89
第5章 口令攻击 89
第二部分 Linux用户安全 89
5.3 数据加密标准(DES) 92
5.4 案例研究:通过字典攻击对Linux口令解密 94
5.5 口令影像和shadow套件 103
5.6 安装完shadow套件之后 115
5.7 其他口令安全问题 119
5.8 可插入认证模块 121
5.9 其他口令安全解决方案 122
5.10 小结 124
6.1 什么是恶意代码 126
第6章 恶意代码 126
6.2 检测恶意代码 130
6.3 其他文件完整性检测软件 141
6.4 小结 144
第三部分 Linux网络安全 147
第7章 嗅探器和电子窃听 147
7.1 嗅探程序的工作方式 147
7.2 案例分析:执行一些简单的嗅探攻击 149
7.3 其他嗅探软件和网络监听工具 165
7.4 嗅探所引起的风险 167
7.5 嗅探器攻击的防范 168
7.6 进一步阅读 171
7.7 小结 172
第8章 扫描器 173
8.1 扫描器简介 173
8.2 扫描器构成及其发展 180
8.3 扫描器为什么适用于系统的安全 188
8.4 不同的扫描器工具 189
8.5 防范扫描器攻击 204
8.6 一些令人感兴趣的资源 209
8.7 小结 210
9.1 电子欺骗简介 211
9.2 TCP和IP欺骗 211
第9章 电子欺骗 211
9.3 案例研究:一个简单的欺骗攻击 213
9.4 阻止IP欺骗攻击 217
9.5 ARP欺骗 218
9.6 DNS欺骗 220
9.7 其他奇怪的欺骗攻击 221
9.8 进一步阅读 223
9.9 小结 224
10.1 Secure Shell(ssh) 225
第10章 保护传输中的数据 225
10.2 scp:Secure Copy远程文件安全拷贝程序 238
10.3 在不同类型的网络中提供ssh服务 238
10.4 ssh的安全问题 246
10.5 附加资源 246
10.6 小结 247
第四部分 Linux的Internet安全 251
第11章 FTP安全 251
11.1 文件传输协议 251
11.2 FTP默认的安全性能 253
11.3 SSLftp 258
11.4 特定FTP应用的安全 259
11.5 小结 260
第12章 电子邮件安全 261
12.1 SMTP服务器和客户 261
12.2 sendmail安全基础 267
12.3 用Qmail替代sendmail 279
12.4 小结 283
13.1 评定Telnet服务的需求 284
13.2 Telnet的安全历史 284
第13章 Telnet安全 284
13.3 安全Telnet系统 286
13.4 deslogin 286
13.5 来自得克萨斯农业与机械大学的SRA Telnet 291
13.6 斯坦福的SRP Telnet/FTP包 292
13.7 小结 293
第14章 Web服务器安全 294
14.1 去除不必要的服务 294
14.2 Web服务器的安全 300
14.3 用基本HTTP认证增加目录访问控制 309
14.4 基本HTTP认证的弱点 314
14.5 HTTP和加密认证 315
14.6 运行chroot Web环境 316
14.7 授权和证书 317
14.8 小结 319
第15章 安全Web协议 320
15.1 问题 320
15.2 来自Netscape Communications公司的安全套接层(SSL) 320
15.3 安装Apache-SSL 323
15.4 其他安全协议:IPSEC 339
15.5 小结 339
16.2 产生Shell 340
16.1 开发风险因素概述 340
第16章 安全Web开发 340
16.3 缓存溢出 347
16.4 路径、目录和文件 350
16.5 其他安全程序和测试工具 352
16.6 其他在线资源 353
16.7 小结 354
第17章 拒绝服务攻击 355
17.1 什么是拒绝服务攻击 356
17.2 拒绝服务攻击带来的危险 356
17.4 网络硬件DoS攻击 357
17.3 本章如何组织 357
17.5 对Linux网络的攻击 360
17.6 对Linux应用的攻击 370
17.7 其他DoS攻击 373
17.8 防范拒绝服务攻击 375
17.9 在线资源 376
17.10 小结 376
第18章 Linux和防火墙 378
18.1 什么是防火墙 378
18.2 你是否真的需要防火墙 380
18.3 tcpd:TCP Wrappers 381
18.4 ipfwadm 386
18.5 ipchains 389
18.6 Linux免费防火墙工具 390
18.7 商用防火墙 391
18.8 其他资源 393
18.9 小结 394
第19章 日志和审计追踪 395
19.1 什么是日志 395
19.2 Linux的日志 395
19.3 其他日志和审计工具 411
19.4 小结 414
第20章 入侵检测 415
20.1 什么是入侵检测 415
20.2 入侵检测基本概念 416
20.3 一些有趣的入侵检测工具 417
第21章 灾难恢复 425
21.1 什么是灾难恢复 425
21.2 在建立Linux网络前采取的步骤 425
21.3 选择备份工具 427
21.4 简单存档:tar和Zip文件和目录 428
21.5 备份类型和备份策略 431
21.6 备份包 434
21.7 其他 435
21.8 小结 436
第五部分 附录 439
附录A Linux安全命令参考 439
附录B Linux安全索引——过去的Linux安全问题 465
附录C 其他有用的Linux安全工具 475
附录D 更多的信息来源 498
附录E 词汇表 522