目录 1
第1章 系统脆弱性调查 1
1.1 系统存在的问题 1
1.2 本书的目的 2
1.3 关于系统脆弱性和攻击性的调查 3
1.4 小结 5
1.5 参考资料 5
第2章 安全策略 8
2.1 什么是计算机和网络安全 9
2.2 增强计算机和网络的安全性 10
2.3 用户隐私与管理员道德规范 12
2.4 小结 13
2.5 参考资料 13
第3章 背景信息 14
3.1 基本输入输出系统口令 14
3.2 Linux安装和Linux装载程序 14
3.3 启动脚本 17
3.4 Red Hat软件包管理器 18
3.5 TCP/IP网络互联概述 20
12.6 Crack字典 21
3.6 Internet标准 29
3.7 密码技术 30
3.8 测试和生产环境 34
4.1 用户账户管理 37
第4章 用户、权限和文件系统 37
4.2 根用户账户 44
4.3 工作组账户管理 46
4.4 文件和目录权限 47
4.5 使用xlock和xscreensaver 50
4.6 文件系统限制 51
4.7 访问控制清单和扩展属性 53
4.8 小结 58
4.9 参考资料 58
5.1 PAM概述 59
第5章 插入式身份认证模块 59
5.2 PAM管理 62
5.3 PAM记录 85
5.4 可用PAM模块 85
5.5 PAM-aware应用 87
5.6 关于配置PAM的注意事项 87
5.7 PAM的未来 88
5.8 小结 88
5.9 参考资料 88
6.2 S/Key程序 89
6.1 一次性口令的用途 89
第6章 一次性口令 89
6.5 小结 101
6.3 应该使用哪一种0TP系统 101
6.4 S/Key的脆弱性 101
6.6 参考资料 102
第7章 系统账户管理 103
7.1 一般的系统账户管理 103
7.2 连接账户管理 103
7.3 进程账户管理 106
7.4 账户管理文件 108
7.6 参考资料 109
7.5 小结 109
第8章 系统记录 110
8.1 syslog系统记录工具 110
8.2 其他日志文件 119
8.3 syslog的替代方案 119
8.4 auditd实用程序 119
8.5 小结 120
8.6 参考资料 120
9.2 获取和执行sudo 121
第9章 超级用户 121
9.1 sudo是什么 121
9.4 禁止根用户访问 137
9.5 sudo的脆弱性 138
9.6 小结 139
9.7 参考资料 139
第10章 加强网络服务的安全 141
10.1 使用xinetd 141
10.2 小结 165
10.3 参考资料 165
11.2 第1版SSH概述 167
第11章 安全shell 167
11.1 SSH的可用版本 167
11.3 第2版SSH概述 171
11.4 安装OpenSSH 172
11.5 配置安全shell 172
11.6 使用SSH 187
11.7 配置SSH认证行为 187
11.8 开发ssh的功能 206
11.9 SSH的替代物 212
11.10 小结 213
11.11 参考资料 213
12.1 获取Crack 215
第12章 设置安全口令的重要性 215
12.2 Crack的主要组件 216
12.3 Crack概述 217
12.4 建立Crack 218
12.5 编译和连接Crack 220
12.7 使用Crack 222
12.8 Crack的正规用法 233
12.9 小结 234
12.10 参考资料 234
第13章 使用Bastille审查系统 235
13.1 Bastille概述 235
13.2 获取和安装Bastille 235
13.3 配置Bastille 237
13.4 在其他主机上复制设置 266
13.5 撤销命令 266
13.6 运行AutomatedBastille 267
13.7 小结 267
第14章 设置陷阱 268
14.1 Tripwire概述 268
14.2 获取和安装Tripwire 269
14.3 Tripwire 2.3.1-5版 269
14.4 配置Tripwire 272
14.5 Tripwire配置文件 273
14.6 Tripwire策略文件 276
14.7 tripwire命令 283
14.8 初始化Tripwire数据库 284
14.9 Tripwire有效初始化 285
14.10 Tripwire比较模式 286
14.11 Tripwire更新模式 289
14.12 更新策略文件模式 290
14.13 测试电子邮件通知功能 290
14.15 小结 291
14.16 参考资料 291
14.14 twprint工具 291
第15章 使用ipchains 292
15.1 防火墙的定义 292
15.3 为ipchains配置内核 293
15.4 ipchains概述 294
15.5 ipchains的使用规则 296
15.6 报文分组 309
15.7 IP伪装 310
15.8 添加用户自定义规则链 311
15.9 反欺骗规则 313
15.10 规则链中规则的存放顺序 314
15.11 保存与恢复规则 315
15.12 编写和记录规则的注意事项 316
15.13 建立防火墙 317
15.14 ipchains并不只用于防火墙 330
15.15 进一步讨论 330
15.16 补充功能 331
15.17 ipchains的发展 333
15.18 小结 334
15.19 参考资料 334
第16章 网络过滤器iptables 336
16.1 网络过滤器概述 336
16.2 iptables工具 339
16.3 iptables实例 344
16.4 小结 349
16.5 参考资料 349
第17章 扫描程序、嗅探程序和探测程序 350
17.1 引言 350
17.2 扫描程序 350
17.3 嗅探程序 381
17.4 探测程序 394
17.5 小结 398
17.6 参考资料 399
18.1 通常的日志文件管理 400
第18章 日志文件管理 400
18.2 logrotate程序 400
18.3 swatch程序 405
18.4 logcheck程序 413
18.5 小结 420
第19章 实现与管理系统安全性 421
19.1 从这里开始 421
19.2 减少工作量 427
19.3 系统已经处于生产环境中 427
19.4 内部网 428
19.5 防火墙和DMZ 429
19.6 侵入恢复 429
19.7 添加新软件 429
19.8 深入学习 430
附录A Internet资源 431
附录B 其他工具 443
附录C OPIE 446
附录D 网络安全服务:TCP-wrappers和portmap 458
附录E 加密文件系统和透明加密文件系统 487
术语表 510
9.3 使用sudo 1255
15.2 报文过滤 2293