图书介绍

Linux安全最大化 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

Linux安全最大化 第2版
  • (美)Anonymous John Ray著;汪辉,张冕洲等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505372866
  • 出版时间:2002
  • 标注页数:633页
  • 文件大小:44MB
  • 文件页数:653页
  • 主题词:UNIX操作系统(学科: 安全技术) UNIX操作系统

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Linux安全最大化 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言1

第一部分 Linux安全基础5

第1章 Linux概述6

1.1 什么是Linux6

1.1.1 Linux是自由的6

1.1.2 Linux非常类似于Unix8

1.1.3 Linux来自哪里10

1.1.4 为什么Linux不适合所有人10

1.2 Linux作为独立的系统使用11

1.3 Linux作为Intranet/Internet服务器12

1.4 Linux安全概述13

1.4.1 用户账号13

1.4.2 自主访问控制14

1.4.3 网络访问控制15

1.4.4 加密16

1.4.5 内置日志、审计和网络监视功能17

1.4.6 入侵检测18

1.5 小结19

第2章 物理安全20

2.1 服务器的位置和物理访问21

2.1.1 网络运行中心21

2.1.2 公共计算实验室22

2.1.3 计算机使用策略22

2.2 网络拓扑结构23

2.2.1 网络拓扑结构分类23

2.2.2 拓扑结构安全小结27

2.3.1 常规的网络硬件安全措施28

2.3 网络硬件28

2.3.2 网络硬件小结30

2.4 工作站和安全30

2.4.1 BIOS和控制台口令30

2.4.2 生物统计学访问控制32

2.4.3 调制解调器安全35

2.4.4 防盗设备36

2.4.5 惟一数字、标价和其他技术38

2.4 小结40

第3章 安装问题41

3.1 关于不同Linux版本、安全性及安装方法41

3.1.1 不同Linux版本不尽相同43

3.2.1 分区究竟是什么45

3.2 分区和安全45

3.2.2 把Linux集中安装在单一分区49

3.2.3 多分区的其他优点50

3.2.4 分区大小51

3.2.5 创建交换分区和根分区53

3.2.6 创建扩展分区55

3.2.7 在扩展分区中创建逻辑分区56

3.2.8 其他分区工具58

3.2.9 分区和安全小结59

3.3 安装时选择网络服务61

3.3.1 提高系统安全5分钟62

3.3.2 chkconfig64

3.4 引导加载程序65

3.4.1 /etc/lilo.conf:LILO配置文件66

3.5 小结67

3.4.2 引导装载程序小结67

第4章 基本Linux系统管理68

4.1 基本概念68

4.1.1 你自己的账号69

4.2 创建和管理账号69

4.2.1 账号策略70

4.2.2 账号结构70

4.2.3 添加用户73

4.2.4 使用自己的工具添加用户78

4.2.5 删除用户78

4.3 使用su执行管理任务79

4.3.1 su——替代用户79

4.5 访问权限和所有权82

4.4 访问控制82

4.5.1 chmod:更改文件访问权限84

4.6 进一步了解组91

4.6.1 创建组92

4.6.2 chown:设置用户所有者和组访问权限95

4.6.3 删除组96

4.7 关闭系统97

4.7.1 shutdown:关闭Linux系统97

4.8 小结98

第二部分 Linux用户安全99

第5章 口令攻击100

5.1 什么是口令攻击100

5.2 Linux如何生成和保存口令101

5.2.1 口令回顾102

5.3 数据加密标准104

5.3.1 字典攻击105

5.4 案例研究:通过字典攻击来破解Linux口令106

5.4.1 字典攻击:历史透视111

5.5 口令隐藏和隐藏套件113

5.5.1 /etc/shadow:口令shadow数据库113

5.5.2 创建和删除用户和组的背后122

5.5.3 针对隐藏系统的可能的攻击123

5.6 安装完shadow套件之后124

5.6.1 口令选择及系统安全124

5.7 其他口令安全问题131

5.7.1 口令增殖和安全131

5.8 嵌入式认证模块133

5.9 其他口令安全解决方案134

5.9.1 关于网络信息服务和口令安全135

5.10 小结136

第6章 数据攻击138

6.1 什么时候需要考虑数据安全138

6.1.1 现实的攻击139

6.2 数据安全的类型139

6.2.1 私钥系统140

6.2.2 公共密钥系统141

6.3 通用加密算法142

6.4 mcrypt:安装和使用143

6.4.1 使用mcrypt146

6.5 GnuPG:安装和使用公共密钥加密工具148

6.5.1 生成密钥对149

6.5.2 使用密钥链151

6.5.4 为GnuPG添加GUI153

6.5.3 加密和解密文档153

6.6 隐藏术——另类加密156

6.6.1 安装和使用JPHIDE/JPSEEK157

6.7 其他资源159

6.8 小结159

第三部分 Linux网络安全161

第7章 恶意代码162

7.1 什么是恶意代码162

7.1.1 什么是特洛伊162

7.1.2 病毒165

7.2 检测恶意代码167

7.2.1 Tripwire170

7.2.3 安装Tripwire171

7.2.2 Tripwire的获得171

7.2.4 配置和运行Tripwire177

7.2.5 使用Tripwire检查文件完整性179

7.2.6 Tripwire小结181

7.3 其他文件完整性检查软件181

7.3.1 TAMU182

7.3.2 Aide182

7.3.3 ATP(反篡改程序)182

7.3.4 Distributed L6183

7.3.5 Hobgoblin183

7.3.6 sXid183

7.3.7 trojan.pl183

7.3.8 其他资源183

7.4 小结184

8.1 嗅探器工作原理185

第8章 嗅探器和电子窃听185

8.2 案例分析:执行几个简单的嗅探器攻击187

8.2.1 linsniffer187

8.2.2 linux_sniffer190

8.2.3 hunt197

8.2.4 sniffit200

8.3 其他嗅探器和网络监听工具203

8.4 嗅探器引起的风险205

8.5 嗅探器攻击的防范206

8.5.1 ifconfig207

8.5.2 NEPED:Ethernet网络混乱模式检测器207

8.5.3 其他更通用的嗅探器防范工具208

8.7 小结209

8.6 更多资料209

第9章 扫描器210

9.1 扫描器简介210

9.1.1 剖析系统扫描器211

9.1.2 剖析网络扫描器214

9.2 扫描器构件和扫描器发展217

9.2.1 SATAN219

9.3 将扫描器融入安全体系224

9.4 各种扫描工具225

9.4.1 SAINT225

9.4.2 Nessus226

9.4.3 nmap——网络映射器230

9.4.4 CGI扫描器v 1.0232

9.4.5 扫描器是否合法236

9.5.1 courtney(SATAN和SAINT检测器)237

9.5 防范扫描器攻击237

9.5.2 IcmpInfo(ICMP扫描/炸弹探测器)238

9.5.3 scan-detector(通用UDP扫描检测器)240

9.5.4 klaxon240

9.5.5 Psionic PortSentry241

9.6 相关资源242

9.7 小结243

第10章 电子欺骗244

10.1 电子欺骗的真正含义244

10.2 TCP和IP欺骗244

10.3 案例分析:一个简单的欺骗攻击246

10.3.1 攻击实例247

10.3.2 TCP和IP欺骗工具248

10.3.3 容易遭受IP欺骗的服务249

10.4 阻止IP欺骗攻击251

10.5 ARP欺骗252

10.5.1 阻止ARP欺骗攻击253

10.6 DNS欺骗254

10.7 其他古怪的欺骗攻击255

10.8 Couic257

10.9 进一步的阅读258

10.10 小结259

第四部分 Linux Internet安全261

第11章 FTP安全262

11.1 文件传输协议262

11.1.1 FTP安全历史262

11.2.1 /etc/ftpusers:受限制的用户访问文件265

11.2 FTP默认的安全功能265

11.2.2 /etc/ftpaccess:ftpd配置文件267

11.3 SSH文件传输270

11.3.1 scp270

11.3.2 sftp271

11.3.3 替代方案:SSLftp和sftp272

11.4 特定的FTP应用程序的安全273

11.4.1 ncftp273

11.4.2 filerunner273

11.4.3 ftpwatch274

11.4.4 wu-ftpd274

11.5 小结274

12.1 SMTP服务器和客户端275

第12章 邮件安全275

12.1.1 一个简单的SMTP客户程序277

12.2 sendmail安全基础281

12.2.1 sendmail服务保护286

12.2.2 其他sendmail资源294

12.3 用Qmail替代sendmail295

12.3.1 Qmail的安装295

12.3.2 其他Qmail资源299

12.4 小结299

第13章 Telnet和SSH安全300

13.1 Telnet的安全历史300

13.2 安全telnet系统301

13.3 deslogin302

13.3.1 安装deslogin软件包302

13.3.2 STEL(安全Telnet)307

13.5 斯坦福SRP Telnet/FTP软件包308

13.4 德克萨斯农业与机械大学开发的SRA Telnet308

13.5.1 重要文档309

13.6 Secure Shell309

13.6.1 ssh核心工具310

13.6.2 快速安装ssh软件包310

13.6.3 ssh服务器配置312

13.6.4 sshd启动命令行选项315

13.6.5 启动sshd317

13.6.6 使用ssh客户程序318

13.7 scp:安全拷贝远程文件拷贝程序320

13.8 为多操作系统网络提供ssh服务320

13.8.1 PuTTY320

13.8.4 运行中的ssh实例321

13.8.3 Macintosh下的ssh支持321

13.8.2 Tera Term321

13.9 ssh安全问题326

13.10 更多资料326

13.11 小结327

第14章 Web服务器安全328

14.1 删除不必要的服务328

14.1.1 文件传输协议(FTP)329

14.1.2 finger329

14.1.3 网络文件系统(NFS)330

14.1.4 其他RPC服务331

14.1.5 rwalld(rwall服务器)332

14.1.6 R服务332

14.1.7 其他服务334

14.2.1 httpd336

14.1.8 对运行服务实施访问控制336

14.2 Web服务器安全336

14.2.2 控制外部访问:httpd.conf337

14.2.3 影响安全的配置选项342

14.2.4 ExecCGI选项:允许CGI程序运行343

14.2.5 FollowSymLinks选项:允许用户跟随符号链接浏览344

14.2.6 Includes选项:激活服务器端嵌入(SSI)344

14.2.7 Indexes选项:激活目录索引346

14.3 使用基本的HTTP认证添加目录访问控制347

14.3.1 htpasswd347

14.4 基本HTTP认证的弱点352

14.5 HTTP和加密认证352

14.5.1 添加MD5摘要认证353

14.6 运行chroot Web环境354

14.7 WebDAV355

14.7.1 安装和配置WebDAV355

14.7.2 在Mac OS X下使用WebDAV357

14.7.3 在Windows下使用WebDAV358

14.8 授权和认证359

14.8.1 PricewaterhouseCoopers,Resource Protection Services(USA)359

14.8.2 美国合格公共会计师协会(AICPA)360

14.8.3 国际计算机安全协会(ICSA,其前身为NCSA)360

14.8.4 Troy Systems361

14.9 小结361

第15章 安全Web协议362

15.1 问题362

15.2 Netscape Communications公司开发的安全套接字层(SSL)362

15.2.1 SSL的安全历史363

15。3 安装mod_ssl365

15.3.1 解压、编译和安装OpenSSL366

15.3.2 解压、编译和安装mod_ssl367

15.3.3 测试服务器374

15.3.4 关于证书和证书管理机构379

15.3.5 Apache-SSL小结380

15.3.6 SSL的进一步阅读资料380

15.4 小结380

第16章 安全Web开发381

16.1 开发风险因素概论381

16.2 生成Shell381

16.2.1 使用system()执行Shell命令382

16.2.2 C和C++中的popen()385

16.2.3 Perl中的open()387

16.2.4 eval(Perl和shell)389

16.2.5 Perl中的exec()389

16.3 缓冲溢出(Buffer Overrun)389

16.3.1 关于通常的用户输入392

16.4 路径、目录和文件392

16.4.1 chdir()394

16.4.2 文件394

16.5 嵌入式编程语言394

16.5.1 安装PHP396

16.5.2 其他嵌入式语言399

16.6 自动化CGI测试工具399

16.6.1 其他值得关注的安全编程和测试工具401

16.7 其他在线资源401

16.8 小结402

第17章 文件共享安全403

17.1 Linux作为文件服务器403

17.2 Samba404

17.2.1 全局安全指令405

17.2.2 共享级别指令407

17.2.3 SWAT408

17.2.4 其他资源409

17.3 Netatalk409

17.3.1 基本Netatalk配置410

17.3.2 更多信息411

17.4 NFS安全412

17.4.1 exports412

17.5 虚拟专用网413

17.4.2 其他参考资料413

17.5.1 IPSEC414

17.6 小结414

第18章 拒绝服务攻击415

18.1 什么是拒绝服务攻击416

18.2 拒绝服务攻击带来的危险416

18.2.1 分布式拒绝服务攻击(DDoS)417

18.3 本章的组织结构418

18.4 网络硬件DoS攻击418

18.5 针对Linux网络的攻击421

18.5.1 knfsd攻击422

18.5.2 ICMP分段攻击422

18.5.3 sesquipedalian.c422

18.5.4 inetd和NMAP424

18.5.7 portmap(以及其他RPC服务)425

18.5.5 lpd伪造打印请求425

18.5.6 mimeflood.pl425

18.5.8 Unix Socket垃圾收集DoS426

18.5.9 time和daytime DoS426

18.5.10 teardrop.c427

18.5.11 identd打开的套接字泛洪429

18.5.12 Lynx/chargen浏览器攻击429

18.5.13 nestea.c429

18.5.14 pong.c和ICMP泛洪430

18.5.15 Ping of Death431

18.5.16 octopus.c431

18.6.1 Netscape Communicator内容类型(1)433

18.6.2 Netscape Communicator内容类型(2)433

18.6 针对Linux应用程序的攻击433

18.6.3 passwd资源枯竭434

18.6.4 xdm434

18.6.5 wtmp锁435

18.7 其他DoS攻击435

18.8 防范拒绝服务攻击438

18.9 在线资源438

18.10 小结439

第19章 Linux和防火墙440

19.1 什么是防火墙440

19.1.1 网络级防火墙:数据包过滤器441

19.1.2 应用程序-代理防火墙/应用程序网关442

19.2 评估是否真正需要防火墙443

19.3 Internet网关/防火墙443

19.4 tcpd:TCP Wrappers445

19.4.1 TCP Wrappers和网络访问控制448

19.4.2 TCP Wrappers小结451

19.5 ipfwadm451

19.5.1 ipfwadm基础451

19.5.2 配置ifwadm453

19.6 ipchains454

19.6.1 ipchains的安全历史455

19.7 iptables455

19.8 Linux下的免费防火墙工具和附件456

19.9 商业防火墙457

19.9.1 CSM Proxy/企业版457

19.9.2 GNAT Box Firewall457

19.9.5 PIX Firewal458

19.10 其他资源458

19.9.4 Sun Cobalt Adaptive Firewall458

19.9.3 NetScreen458

19.11 小结459

第20章 入侵检测460

20.1 什么是入侵检测460

20.2 入侵检测基本概念461

20.3 一些值得关注的入侵检测工具462

20.3.1 chkwtmp462

20.3.2 tcplogd463

20.3.3 Snort463

20.3.4 HostSentry465

20.3.5 Shadow465

20.3.6 MOM466

20.3.8 AAFID467

20.3.7 蜂鸟系统467

20.4 实用入侵检测468

20.4.1 PortSentry469

20.4.2 安装并配置PortSentry470

20.4.3 自动启动472

20.4.4 入侵检测文档474

20.5 小结476

第21章 日志和审计跟踪477

21.1 日志究竟是什么477

21.2 Linux日志478

21.2.1 lastlog478

21.2.2 last479

21.2.3 xferlog482

21.2.4 httpd日志483

21.2.5 Samba486

21.2.6 系统和内核消息487

21.2.7 /var/log/messages:记录系统和内核消息488

21.2.8 从自己的程序写入syslog491

21.2.9 备份和处理日志493

21.3 其他值得关注的日志和审计工具495

21.3.1 SWATCH(系统监视器)496

21.3.2 SNORT497

21.3.3 Watcher497

21.3.4 NOCOL/NetConsole v4.0497

21.3.5 PingLogger497

21.3.7 Netlog498

21.3.8 Analog498

21.3.6 LogSurfer498

21.4 小结499

第22章 灾难恢复500

22.1 什么是灾难恢复500

22.1.1 为什么需要灾难恢复计划500

22.2 在建立Linux网络前应采取的步骤500

22.2.1 硬件标准化500

22.2.2 软件标准化:基本配置501

22.3 选择备份工具503

22.4 简单归档:tar、Zip文件和目录504

22.4.1 创建tar档案文件504

22.4.2 使用gzip压缩tar档案文件505

22.4.3 kArchiver505

22.4.4 cpio:另一个文件档案工具506

22.4.5 创建“热”档案站点507

22.5 备份类型和备份策略508

22.6 备份软件包510

22.6.1 KDat510

22.6.2 KBackup(由Karsten开发)511

22.6.3 Enhanced Software Technologies的BRU511

22.6.4 AMANDA(高级马里兰自动网络磁盘归档器)511

22.7 其他512

22.8 小结513

第五部分 附录515

附录A Linux安全命令参考516

附录B Linux安全索引——已往的Linux安全问题545

附录C 其他有用的Linux安全工具555

附录D 更多的信息来源578

附录E 术语表602

热门推荐