图书介绍
Linux安全技术内幕2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 李洋等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302223146
- 出版时间:2010
- 标注页数:626页
- 文件大小:194MB
- 文件页数:641页
- 主题词:Linux操作系统-安全技术
PDF下载
下载说明
Linux安全技术内幕PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 Linux安全基础1
1.1 信息安全的重要性1
1.1 网络信息安全的基本概念3
1.1.2 网络威胁的基本表现3
1.1.3 网络信息安全领域的研究重点4
1.1.4 网络信息安全的五要素5
1.1.5 经典的P2DR模型6
1.2 黑客攻击的常见手段和步骤6
1.2.1 黑客攻击的常见方法6
1.2.2 黑客攻击的一般步骤7
1.3 Linux操作系统的安全性10
1.3.1 Linux操作系统的安全级别10
1.3.2 现行Linux操作系统的安全机制12
1.4 Linux网络安全基础13
1.4.1 网络基本原理13
1.4.2 TCP/IP网络15
1.4.3 IP协议17
1.4.4 TCP协议19
1.4.5 UDP协议22
1.4.6 ARP和RARP协议23
1.4.7 ICMP协议24
1.4.8 IPv4和IPv625
1.5 国内外相关安全标准概述27
第2章 Linux概述30
2.1 Linux的历史30
2.2 与Linux相关的基本概念31
2.2.1 开源软件31
2.2.2 GNU31
2.2.3 GPL32
2.2.4 POSIX33
2.3 Linux的主要特点33
2.4 Linux的应用领域34
2.5 Linux的内核及发行版本35
2.6 常见的Linux发行版本35
2.6.1 Red Hat Linux35
2.6.2 Fedora Core/Fedora36
2.6.3 Debian37
2.6.4 Ubuntu37
2.6.5 SuSE Linux38
2.6.6 Mandriva38
2.7 Linux的主要组成部分39
2.7.1 内核39
2.7.2 Shell39
2.7.3 文件结构40
2.7.4 实用工具40
2.8 Fedora Linux的发展历史41
2.9 Fedora 10的主要特征42
第3章 Fedora 10的安全安装与启动44
3.1 Fedora 10的安装44
3.1.1 硬件需求44
3.1.2 安装方式44
3.1.3 安装过程45
3.2 Fedora 10的启动与登录56
3.2.1 安全登录Linux57
3.2.2 退出Linux57
3.3 Linux的启动安全58
3.3.1 Linux的启动过程58
3.3.2 Linux的运行级别59
3.3.3 GRUB密码设定60
第4章 用户和组安全62
4.1 用户和组管理的基本概念62
4.2 安全使用用户和组文件62
4.2.1 用户账号文件——passwd63
4.2.2 用户影子文件——shadow64
4.2.3 组账号文件——group66
4.2.4 组账号文件——gshadow67
4.2.5 /etc/skel目录68
4.2.6 /etc/login.defs配置文件68
4.2.7 /etc/default/useradd文件68
4.3 安全管理用户和组工具70
4.3.1 useradd:添加用户工具70
4.3.2 usermod:修改用户信息工具72
4.3.3 userdel:删除用户工具73
4.3.4 groupadd:创建组工具74
4.3.5 groupmod:修改组属性工具75
4.3.6 groupdel:删除组工具76
4.3.7 其他工具77
4.4 使用Fedora用户管理器管理用户和组77
4.4.1 启动Fedora用户管理器77
4.4.2 创建用户78
4.4.4 创建用户组82
4.4.5 修改用户组属性83
4.5 与用户和组管理安全相关的其他安全机制85
4.5.1 验证用户和组文件85
4.5.2 用户密码的安全设定方法87
第5章 保证Linux文件系统安全89
5.1 Linux文件系统原理89
5.1.1 Linux中的文件系统类型89
5.1.2 Linux文件的类型92
5.1.3 Linux中的目录结构设定93
5.2 安全设定文件/目录访问权限95
5.2.1 文件/目录访问权限基本概念95
5.2.2 改变文件/目录的访问权限96
5.2.3 更改文件/目录的所有权98
5.2.4 改变文件的执行权限99
5.3 使用额外属性保护Ext3文件系统安全100
5.3.1 Ext3中的额外属性100
5.3.2 使用Ext3文件系统的属性102
5.3.3 Ext3属性和文件权限的区别102
5.3.4 使用chattr104
5.4 使用加密文件系统104
5.4.1 内核准备105
5.4.2 创建加密设备106
5.4.3 卸载加密设备109
5.4.4 重新装载加密设备109
5.4.5 在Linux系统安装时使用EFS109
第6章 Linux系统安全增强技术111
6.1 Linux安全增强的经典模型111
6.1.1 BLP安全模型111
6.1.2 基于角色的访问控制模型112
6.1.3 多级别安全机制113
6.1.4 操作系统安全加固方法114
6.2 SELinux:Linux安全增强机制115
6.2.1 SELinux的历史116
6.2.2 SELinux基本原理116
6.2.3 SELinux相对于传统机制的优势117
6.2.4 SELinux中的上下文117
6.2.5 SELinux中的目标策略123
6.2.6 使用SELinux配置文件和策略目录134
6.2.7 使用SELinux的先决条件136
6.2.8 SELinux中的布尔变量140
第7章 Linux进程安全143
7.1 Linux进程的基本原理143
7.1.1 进程类型143
7.1.2 进程的状态143
7.1.3 进程的工作模式144
7.1.4 进程与线程的区别145
7.2 Linux下的守护进程145
7.2.1 守护进程基本原理145
7.2.2 Linux下的重要守护进程146
7.3 安全管理Linux进程147
7.3.1 手工启动Linux进程147
7.3.2 自动执行进程148
7.3.3 资源空闲时执行进程150
7.3.4 周期性执行进程150
7.3.5 操作cron后台进程151
7.3.6 挂起及恢复进程153
7.4 查看及终止进程154
7.4.1 使用ps命令查看进程状态154
7.4.2 使用top命令查看进程状态156
7.4.3 使用kill命令终止进程157
7.4.4 使用sleep命令暂停进程158
7.5 安全管理每个进程的系统资源158
7.5.1 限制进程创建大型文件158
7.5.2 限制单个用户调用的最大子进程个数160
7.6 进程文件系统PROC161
第8章 Linux日志管理安全164
8.1 Linux日志管理简介164
8.2 Linux下重要日志文件介绍165
8.2.1 /var/log/boot.log165
8.2.2 /var/log/cron166
8.2.3 /var/log/maillog166
8.2.4 /var/log/syslog166
8.2.5 /var/log/wtmp168
8.2.6 /var/run/utmp168
8.2.7 /var/log/xferlog168
8.3 Linux下基本日志管理机制169
8.3.1 who命令169
8.3.2 users命令170
8.3.3 last命令171
8.3.4 ac命令172
8.3.5 lastlog命令173
8.4 使用syslog设备173
8.4.1 syslog简介173
8.4.2 syslog配置文件173
8.4.3 syslog进程175
8.5 Linux日志使用的重要原则176
8.6 Linux日志输出查看方式176
8.6.1 dmesg176
8.6.2 tail177
8.6.3 more和less178
8.6.4 其他方式179
第9章 xinetd安全管理Linux网络服务180
9.1 xinetd原理180
9.2 xinetd服务配置文件181
9.3 通过文件配置使用xinetd183
9.4 通过图形用户界面进行配置使用xinetd184
第10章 DHCP服务安全185
10.1 DHCP原理185
10.1.1 DHCP简介185
10.1.2 DHCP的工作流程185
10.2 安装和启动DHCP服务器186
10.2.1 安装DHCP服务器186
10.2.2 启动和关闭DHCP服务器187
10.3 安全配置DHCP服务188
10.3.1 DHCP服务器配置文件188
10.3.2 DHCP服务器配置实例190
10.3.3 指定DHCP为指定网卡服务191
10.4 安全配置DHCP客户端192
10.4.1 图形界面配置Linux客户端192
10.4.2 配置文件配置Linux客户端192
10.5 使用chroot保证DHCP运行安全193
10.5.1 下载和安装Jail软件194
10.5.2 使用Jail创建chroot牢笼195
第11章 DNS服务安全198
11.1 DNS域名服务原理简介198
11.1.1 DNS简介198
11.1.2 DNS系统组成及基本概念199
11.1.3 DNS服务器的类型200
11.1.4 DNS的工作原理200
11.2 安装和启动DNS服务器201
11.2.1 安装DNS服务器201
11.2.2 启动和关闭DNS服务器202
11.3 安全配置DNS服务器202
11.3.1 DNS服务器配置文件类型202
11.3.2 named.conf主配置文件203
11.3.3 区文件204
11.3.4 DNS服务器配置实例205
11.3.5 安全配置DNS客户端207
11.4 安全使用DNS服务器的高级技巧208
11.4.1 配置辅助域名服务器做到冗余备份208
11.4.2 配置高速缓存服务器提高DNS服务器性能210
11.4.3 配置DNS负载均衡防止服务器宕机211
11.4.4 配置智能DNS高速解析212
11.4.5 合理配置DNS的查询方式提高效率215
11.4.6 使用dnstop监控DNS流量216
11.4.7 使用DNSSEC技术保护DNS安全217
第12章 邮件服务安全220
12.1 邮件系统简介220
12.1.1 邮件传递代理(MTA)220
12.1.2 邮件存储和获取代理(MSA)220
12.1.3 邮件客户代理(MUA)221
12.2 SMTP介绍221
12.2.1 SMTP的模型221
12.2.2 SMTP的基本命令222
12.3 安装与启动Sendmail223
12.4 安全配置sendmail.cf224
12.5 安全配置sendmail.mc文件227
12.6 防治垃圾邮件228
12.6.1 常用技术228
12.6.2 配置Sendmail防范垃圾邮件229
12.6.3 使用SpamAssasin防治垃圾邮件230
第13章 FTP服务安全234
13.1 FTP简介234
13.1.1 FTP协议介绍234
13.1.2 FTP文件类型235
13.1.3 FTP文件结构236
13.1.4 FTP传输模式236
13.1.5 FTP常用命令236
13.1.6 FTP典型消息237
13.2 安装和启动vsftpd服务器238
13.2.1 安装vsftpd238
13.2.2 启动和关闭vsftpd238
13.2.3 安全配置ftpusers文件241
13.2.4 安全配置user_list文件241
13.2.5 安全配置vsftpd.conf文件242
13.2.6 配置其他一些安全选项245
13.3 安全使用vsftpd服务器246
13.3.1 匿名用户使用vsftpd服务器246
13.3.2 本地用户使用vsftpd服务器247
13.3.3 虚拟用户使用vsftpd服务器249
13.3.4 配置vsftpd服务器中chroot252
13.3.5 配置vsftpd服务器在非标准端口工作252
13.3.6 配置虚拟FTP服务器253
13.3.7 使用主机访问控制255
第14章 Web服务安全257
14.1 Web服务器简介257
14.1.1 HTTP基本原理257
14.1.2 Apache服务器简介258
14.2 安装Apache的最新版本260
14.3 配置Apache服务器主文件260
14.4 使用特定的用户运行Apache服务器265
14.5 配置隐藏Apache服务器的版本号266
14.6 实现访问控制268
14.6.1 访问控制常用配置指令268
14.6.2 使用.htaccess文件进行访问控制269
14.7 使用认证和授权保护Apache272
14.7.1 认证和授权指令272
14.7.2 管理认证口令文件和认证组文件273
14.7.3 认证和授权使用实例274
14.8 设置虚拟目录和目录权限275
14.9 使用Apache中的安全模块277
14.9.1 Apache服务器中安全相关模块277
14.9.2 开启安全模块278
14.10 使用SSL保证安全278
14.10.1 SSL简介278
14.10.2 Apache中运用SSL的基本原理279
14.10.3 安装和启动SSL284
14.11 Apache日志管理287
14.11.1 日志管理概述287
14.11.2 日志相关的配置指令287
14.11.3 日志记录等级和分类288
14.11.4 几个重要的日志文件289
第15章 代理服务安全293
15.1 代理服务器简介293
15.2 Squid简介294
15.3 安装和启动Squid Server295
15.3.1 安装Squid Server295
15.3.2 启动和关闭Squid Server295
15.4 在客户端使用Squid Server296
15.4.1 在IE浏览器设置296
15.4.2 在Linux浏览器中设置297
15.5 安全配置Squid Server299
15.5.1 配置Squid Server的基本参数299
15.5.2 配置Squid Server的安全访问控制301
15.5.3 配置Squid Server的简单实例306
15.6 安全配置基于Squid的透明代理306
15.6.1 Linux内核的相关配置306
15.6.2 Squid的相关配置选项308
15.6.3 iptables的相关配置308
15.7 安全配置多级缓存改善Proxy服务器的性能308
15.7.1 多级缓存简介308
15.7.2 配置多级缓存309
15.8 Squid日志管理311
15.8.1 配置文件中有关日志的选项311
15.8.2 日志管理主文件——accesss.conf312
第16章 防火墙技术315
16.1 防火墙技术原理315
16.1.1 防火墙简介315
16.1.2 防火墙的分类317
16.1.3 传统防火墙技术318
16.1.4 新一代防火墙319
16.1.5 防火墙技术的发展趋势321
16.1.6 防火墙的配置方式323
16.2 Netfilter/iptables防火墙框架323
16.2.1 简介323
16.2.2 安装和启动Netfilter/iptables系统324
16.2.3 iptables基本原理326
16.3 iptables简单应用327
16.4 使用IPtables完成NAT功能331
16.4.1 NAT简介331
16.4.2 NAT的原理332
16.4.3 NAT具体使用333
16.5 防火墙与DMZ336
16.5.1 DMZ原理336
16.5.2 构建DMZ337
第17章 入侵检测技术341
17.1 入侵检测系统简介341
17.2 入侵检测技术的发展342
17.3 入侵检测的分类343
17.3.1 入侵检测技术分类343
17.3.2 入侵检测系统分类345
17.4 Snort简介347
17.5 安装Snort348
17.6 Snort的工作模式349
17.6.1 嗅探器模式349
17.6.2 数据包记录器349
17.6.3 网络入侵检测模式350
17.7 Snort的使用方式350
17.7.1 命令简介350
17.7.2 查看ICMP数据报文351
17.7.3 配置Snort的输出方式353
17.7.4 配置Snort规则353
17.8 自己动手编写Snort规则355
17.8.1 规则动作355
17.8.2 协议356
17.8.3 IP地址356
17.8.4 端口号356
17.8.5 方向操作符357
17.8.6 activate/dynamic规则357
17.8.7 一些重要的指令357
17.8.8 一些重要的规则选项358
17.8.9 使用Snort检测攻击364
17.9 使用Snortcenter构建分布式入侵检测系统366
17.9.1 分布式入侵检测系统的构成366
17.9.2 系统安装及部署367
第18章 Linux集群技术369
18.1 集群技术369
18.1.1 集群简介369
18.1.2 集群系统的分类370
18.1.3 高可用集群370
18.1.4 高性能计算集群371
18.2 Linux中的集群372
18.2.1 Linux集群分类372
18.2.2 科学集群372
18.2.3 负载均衡集群374
18.2.4 高可用性集群376
18.3 LVS377
18.3.1 LVS原理377
18.3.2 安装LVS381
18.3.3 配置和使用LVS382
第19章 VPN技术385
19.1 VPN技术原理385
19.1.1 VPN简介385
19.1.2 VPN的分类386
19.2 Linux下的VPN388
19.2.1 IPSec VPN388
19.2.2 PPP Over SSH389
19.2.3 CIPE:Crypto IP Encapsulation389
19.2.4 SSL VPN390
19.2.5 PPTP390
19.3 使用OpenVPN391
19.3.1 OpenVPN简介391
19.3.2 安装OpenVPN391
19.3.3 制作证书392
19.3.4 配置服务端396
19.3.5 配置客户端398
19.3.6 配置实例398
第20章 Samba共享服务安全400
20.1 Samba服务简介400
20.1.1 Samba工作原理400
20.1.2 Samba服务器的功能401
20.1.3 SMB协议401
20.1.4 Samba服务的工作流程401
20.2 安装和启动Samba402
20.3 安全配置Samba服务器的用户信息404
20.3.1 创建服务器待认证用户404
20.3.2 将用户信息转换为Samba用户信息405
20.3.3 用户转换405
20.3.4 Samba服务器和主浏览器405
20.4 smb.conf文件配置详解406
20.4.1 设置工作组407
20.4.2 设置共享Linux账户主目录407
20.4.3 设置公用共享目录408
20.4.4 设置一般共享目录409
20.4.5 设置共享打印机410
20.4.6 具体设置实例412
20.5 smb.conf中的选项和特定约定421
20.6 使用testparm命令测试Samba服务器的配置安全425
20.7 使用Samba日志426
20.8 Linux和Windows文件互访426
20.8.1 Windows客户使用Linux系统共享文件426
20.8.2 用smbclient工具访问局域网上的Windows系统427
20.8.3 用smbclient工具访问局域网上的其他系统428
第21章 网络文件系统安全429
21.1 NFS服务概述429
21.1.1 NFS基本原理429
21.1.2 NFS服务中的进程431
21.2 安装和启动NFS432
21.2.1 安装NFS432
21.2.2 启动NFS432
21.3 NFS安全配置和使用433
21.3.1 配置NFS服务器433
21.3.2 配置NFS客户机433
21.3.3 安全使用NFS服务435
21.4 图形界面安全配置NFS服务器436
21.5 保证NFS安全的使用原则439
第22章 PGP安全加密技术441
22.1 PGP技术原理441
22.1.1 PGP简介441
22.1.2 PGP原理442
22.2 使用GnuPG447
22.2.1 GnuPG简介447
22.2.2 安装GnuPG449
22.2.3 GnuPG的基本命令449
22.2.4 详细使用方法451
22.2.5 GnuPG使用实例459
22.2.6 相关注意事项465
第23章 PAM安全认证技术466
23.1 PAM认证机制简介466
23.2 Linux-PAM的分层体系结构467
23.2.1 分层体系结构概述467
23.2.2 模块层468
23.2.3 应用接口层468
23.3 Linux-PAM的配置469
23.3.1 Linux-PAM单一配置文件的语法469
23.3.2 口令映射机制471
23.3.3 基于目录的配置形式472
23.4 Linux中常用的PAM安全模块473
23.5 Linux-PAM使用举例481
23.5.1 使用Linux-PAM控制用户安全登录481
23.5.2 使用Linux-PAM控制Samba用户的共享登录482
23.5.3 使用Linux-PAM控制FTP用户的登录482
第24章 Linux面临的网络威胁及策略485
24.1 扫描攻击485
24.2 木马488
24.3 拒绝服务攻击和分布式拒绝服务攻击491
24.3.1 DoS攻击491
24.3.2 DDoS攻击494
24.4 病毒496
24.4.1 Linux病毒的起源和历程496
24.4.2 病毒的主要类型497
24.5 IP Spoofing498
24.6 ARP Spoofing498
24.7 Phishing499
24.8 Botnet501
24.9 跨站脚本攻击502
24.10 零日攻击502
24.11 “社会工程学”攻击503
24.12 使用备份应对网络威胁505
24.12.1 一些简单实用的备份命令505
24.12.2 备份机制和备份策略506
第25章 Linux下优秀的开源安全工具518
25.1 Tripwire:系统完整性检查工具518
25.1.1 文件完整性检查的必要性518
25.1.2 Tripwire简介518
25.1.3 Tripwire的基本工作原理519
25.1.4 安装Tripwire521
25.1.5 配置Tripwire522
25.1.6 使用Tripwire进行文件监控527
25.1.7 使用Tripwire的原则和注意事项529
25.2 John the Ripper:密码分析及检验工具529
25.2.1 John the Ripper简介529
25.2.2 安装John the Ripper530
25.2.3 基本命令和实用工具530
25.2.4 密码分析及检验532
25.3 dmidecode:硬件状态监控工具533
25.3.1 dmidecode简介533
25.3.2 安装dmidecode工具533
25.3.3 监控硬件状态533
25.4 NMAP:端口扫描工具535
25.4.1 NMAP简介535
25.4.2 安装NMAP536
25.4.3 使用NMAP进行多种扫描537
25.5 Wireshark:网络流量捕获工具541
25.5.1 Wireshark简介541
25.5.2 使用Wireshark541
25.6 NTOP:网络流量分析工具545
25.6.1 NTOP简介545
25.6.2 使用NTOP546
25.7 其他工具549
25.7.1 安全备份工具549
25.7.2 Nessus:网络风险评估工具552
25.7.3 Sudo:系统管理工具552
25.7.4 NetCat:网络安全界的瑞士军刀553
25.7.5 LSOF:隐蔽文件发现工具554
25.7.6 Traceroute:路由追踪工具554
25.7.7 XProbe:操作系统识别工具555
25.7.8 SATAN:系统弱点发现工具555
附录A Fedora 10命令参考556
附录B VMWare虚拟机安装指南617
热门推荐
- 932799.html
- 1388225.html
- 1350428.html
- 2420191.html
- 1421297.html
- 2911287.html
- 1431499.html
- 2747513.html
- 2675219.html
- 183208.html
- http://www.ickdjs.cc/book_3091891.html
- http://www.ickdjs.cc/book_2214139.html
- http://www.ickdjs.cc/book_2178624.html
- http://www.ickdjs.cc/book_548479.html
- http://www.ickdjs.cc/book_2265138.html
- http://www.ickdjs.cc/book_43019.html
- http://www.ickdjs.cc/book_3542309.html
- http://www.ickdjs.cc/book_632827.html
- http://www.ickdjs.cc/book_213506.html
- http://www.ickdjs.cc/book_753490.html