注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡操作系統(tǒng)LinuxLinux黑客防范開放源代碼安全指南

Linux黑客防范開放源代碼安全指南

Linux黑客防范開放源代碼安全指南

定 價:¥49.00

作 者: (美)James Stanger,(美)Patrick T.Lane著;鐘日紅,宋建才等譯
出版社: 機械工業(yè)出版社
叢編項: 網(wǎng)絡與信息安全技術(shù)叢書
標 簽: 網(wǎng)絡安全

購買這本書可以去


ISBN: 9787111095293 出版時間: 2002-01-01 包裝:
開本: 24cm+光盤1片 頁數(shù): 407頁 字數(shù):  

內(nèi)容簡介

  這是開放源代碼安全的完全手冊,是一本極具價值的學習Linux安全的參考書。它從開放源代碼的角度,以一個黑客的思維全面介紹了Linux操作系統(tǒng)的攻擊與防御,涵蓋了Linux的安全知識。書中不僅注重Linux安全基本知識的講解,而且介紹了許多安全常識、安全技巧、安全工具、系統(tǒng)漏洞等知識。 本書語言生動、圖文并茂,對于Linux安全、網(wǎng)絡安全、系統(tǒng)管理等領(lǐng)域的從業(yè)人員具有實用價值。隨書所附光盤中包括了眾多實用程序。

作者簡介

暫缺《Linux黑客防范開放源代碼安全指南》作者簡介

圖書目錄

第1章 開放源代碼安全簡介
1.1 簡介
1.2 使用GNU通用公共許可證
1.2.1 收費的 GPL軟件
1.2.2 在公司可以使用GPL軟件馮
1.3 處理開放源代碼怪問題的技巧
1.3.1 普遍地缺少安裝程序和配置支持
1.3.2 較少的或不定期的升級
1.3.3 命令行方式占統(tǒng)治地位
1.3.4 缺乏向后的兼容性和沒有正規(guī)的發(fā)布版本
1.3.5 升級途徑不方便
1.3.6 供應庫文件的沖突和有限的平臺支持
1.3.7 接口的改變
1.3.8 未開發(fā)完的解決方案
1.4 應該選用RPM還是Tarball
1.4.1 Tarball
1.4.2 Raf ffet Pachag Mihagr(RPM)
1.4.3 Debian
1.5 獲得開放源代碼軟件
1.5.1 SourceForge
1.5.2 Freshmeat
1.5.3 PacketStorm
1.5.4 SecurityFocus
1.5.5 那樣下載安全嗎
1.6 加密的簡短回顧
1.6.1 對稱密鑰加密體制
1.6.2 非對稱賽銅加密體制
1.7公鑰和信任關(guān)系
1.7.1單向加密體制
1.7.2 GNU ffeV8cy Guar
1.7.3 超過公鑰驗征
1.7.4 使用GPG驗證Trahall包的簽名
1.7.5 使用Mdssum
1.8 監(jiān)測過程
1.8.1 初定你的網(wǎng)絡主機
1.8.2 在網(wǎng)上安全傳輸數(shù)據(jù)
1.8.3 保護網(wǎng)絡周邊
1.9 小結(jié)
1.10 解決方案快速回顧
1.11 常見問題
第2章 化操作系統(tǒng)
2.1 簡介
2.2 升級操作系統(tǒng)
2.3 處理管理方面問題
2.4 手工禁止某些不必要的服務和端口
2.5 關(guān)掉喘口
2.5.1 眾所周知的和已注冊端口號碼
2.5.2 確定要禁止的端口
2.5.3 禁止端口
2.6 使用 Basille強化系統(tǒng)
2.6.1 Bastille的功能
2.6.2 Bastille的版本
2.6.3 使用Bastille
2.6.4 撤銷Bastille的
2.7 用Sudo控制和監(jiān)測root訪問
2.7.1 系統(tǒng)需求
2.7.2 Sudo命令
2.7.3 下載 Sudo
2.7.4 安裝Sudo
2.7.5 配置Sudo
2.7.6 運行Sudo
2.7.7 不用密碼
2.7.8 Sudo日志
2.8 管理日志文件
2.9 使用日志增強器
2.9.1 SWATCH
2.9.2 Scanlogd
2.9.3 Syslogd-ng
2.10 小結(jié)
2.11 解決方案快速回顧
2.12 常見問題
第3章 系統(tǒng)掃描和檢測
3.1 簡介
3.2 使用 AntiVir Antivirus應用程序來檢測病毒
3.2.1 理解Linux病毒防護
3.2.2 使用AntiVir
3.2.3 使用TkAntiVir
3.3 使用Zombie Zapper掃描系統(tǒng)來檢查DDoS攻擊軟件
3.3.1 zombies如何工作以及如何停止
3.3.2 何時使用zombie zapper
3.4 使用 Gnome Service Scan端口掃描器掃描系統(tǒng)端口
3.4.1 需要的庫
3.4.2 為什么使用瑞口掃描器
3.5 使用Nmap
3.5.1 Nmap僅僅是另外一個端口掃描器嗎
3.5.2 獲得并安裝 Nmap
3.5.3 應用示例
3.5.4 在交互方式下使用Nmap
3.6 使用NmapFE作為圖形化的FrontEnd
3.7 使用遠端Nmap作為中心掃描設備
3.8 使用 Cheops監(jiān)視你的網(wǎng)絡
3.8.1 Cheops如何工作
3.8.2 Cheops界面
3.9 使用Nessus來測試監(jiān)控程序的安全性
3.9.1 Nessus客戶端/報務器關(guān)系
3.9.2 配置插件
3.9.3 升級Nessus
3.9.4 理解不同的、分離的和連續(xù)的掃描
3.10 小結(jié)
3.11 解決方案快速回顧
3.12 常見問題
第4章 實現(xiàn)入侵檢測系統(tǒng)
4.1 簡介
4.2 理解IDS的策略和類型
4.2.1 IDS類型
4.2.2 基于網(wǎng)絡的IDS應用和防火墻
4.3 安裝Tripwire檢測文件改變
4.3.1 Tripwire依賴性
4.3.2 可獲得世
4.3.3 部署Tripwire
4.3.4 Tripwire安裝步驟
4.4 為操作系統(tǒng)中的合法變化升級Tripwire
4.5 配置Tripwire來通知你關(guān)心的改變
4.6 部署PortSentry作為基于主機的IDS
4.6.1 重要的PortSentry文件
4.6.2 安裝PortSentry
4.7 配置PortSentry來阻斷用戶
4.8 優(yōu)化PortSentry來感知攻擊類型
4.9 安裝并配置Snort
4.9.1 可獲得性
4.9.2 理解Snort規(guī)則
4.9.3 Snort變量
4.9.4 Snort文件和目錄
4.9.5 Snort插件
4.9.6 啟動Snort
4.10 作為基于網(wǎng)絡的IDS運行Snort
4.11 配置Snort來日志數(shù)據(jù)庫
4.11.1 控制日志和警報
4.11.2 獲得信息
4.12 識別Snort Add-Ons
4.12.1 Snortsnarf
4.12.2 為入侵數(shù)據(jù)庫分析控制臺
4.13 小結(jié)
4.14 解決方案快速回顧
4.15 常見問題
第5章 用嗅探器診斷網(wǎng)絡故障
5.1 簡介
5.2 理解包分析和TCP握手協(xié)議規(guī)范
5.3 用Tcpdump生成過濾器
5.4 配置Ethereal來截獲網(wǎng)絡數(shù)據(jù)包
5.4.1 Ethereal選項
5.4.2 Etherml過濾器
5.4.3 配置Ethereal截獲數(shù)據(jù)包
5.5 使用EtherApe查看主機間網(wǎng)絡流量
5.6 小結(jié)
5.7 解決方案快速回顧
5.8 常見問題
第6章 網(wǎng)絡認證與加密
6.1 簡介
6.2 理解網(wǎng)絡認證
6.3 創(chuàng)建認證和加密方案
6.4 實現(xiàn)一次性密碼
6.4.1 OPIE取代哪些文件
6.4.2 OPIE如何工作
6.4.3 OPIE文件和應用程序
6.4.4 使用Opieinfo和Opiekey來產(chǎn)生列表
6.4.5 安裝OPIE
6.4.6 卸載 OPIE
6.5 實現(xiàn) Kerberos第五版
6.5.1 Kerberos為何如此龐大
6.5.2 Kerberos術(shù)語
6.5.3 Kerberos主信息條
6.5.4 Kerberos認證過程
6.5.5 信息如何穿過網(wǎng)絡
6.5.6 創(chuàng)建 Kerberos數(shù)據(jù)庫
6.5.7 使用Kadmin.1oca1
6.6 使用kadmin以及創(chuàng)建Kerberos用戶密碼
6.6.1 設置策略(policy)
6.6.2 使用Kinit
6.6.3 管理Kerbeim客戶信任狀
6.6.4 kdestroy命令
6.7 通過kadrnin命令建立Kerberos客戶信任關(guān)系
6.8 登錄一個Kerberos主機監(jiān)控程序
6.8.1 常見Kereros客戶端疑問及其解決方案
6.8.2 Kerberos客戶應用程序
6.8.3 Kerberos認證和 klogin
6.9 小結(jié)
6.10 解決方案快速回顧
6.11 常見問題
第7章 通過加密避免嗅探攻擊
7.1 簡介
7.2 理解網(wǎng)絡加密
7.3 截獲并分析未加密網(wǎng)絡流量
7.4 用OpenSSH對兩個主機間的數(shù)據(jù)流加密
7.5 安裝OpenSSH
7.6 配置SSH
7.7 通過實現(xiàn)SSH使在不安全網(wǎng)絡傳輸數(shù)據(jù)安全化
7.8 截獲并分析加密后網(wǎng)絡流量
7.9 小結(jié)
7.10 解決方案快速回顧
7.11 常見問題
第8章 創(chuàng)建虛擬專用網(wǎng)
8.1 簡介
8.2 VPN安全隧道技術(shù)
8.2.1 遠距離工作者VPN解決方案
8.2.2 路由器一路由器WN解決方案
8.2.3 主機-主機VPN解決方案
8.2.4 隧道技術(shù)協(xié)議
8.3 闡述IP安全體系結(jié)構(gòu)
8.3.1 VPN隧道技術(shù)協(xié)議中使用IPSec
8.3.2 因特網(wǎng)密鑰交換協(xié)議
8.4 使用FreeS/WAN創(chuàng)建虛擬專用網(wǎng)
8.4.1 下載并解壓FreeS/WAN
8.4.2 編譯內(nèi)核運行FreeS/WAN
8.4.3 重新將FreeS/WAN編譯到新內(nèi)核中
8.4.4 配置 FreeS/WAN
8.5 小結(jié)
8.6 解決方案快速回顧
8.7 常見問題
第9章 用Ipchains和Iptables實現(xiàn)防火墻
9.1 簡介
9.2 理解為什么需要防火墻
9.3 配置IP轉(zhuǎn)發(fā)和偽裝
9.4 配置防火墻過濾網(wǎng)絡數(shù)據(jù)包
9.5 理解Linux防火墻中的表和鏈
9.5.1 內(nèi)置目標和用戶定義鏈
9.5.2 使用Ipehains偽裝連接
9.5.3 使用Iptabes偽裝連接
9.6 在防火墻中記錄數(shù)據(jù)包
9.6.1 設置記錄限制
9.6.2 增加和去除包過濾規(guī)則
9.6.3 在IpChains和Iptabes中重走向端口
9.7 配置防火墻
9.8 計算帶寬利用
9.9 使用和獲取自動防火墻腳本和圖形界面防火墻工具
9.10 小結(jié)
9.11 解決方案快速回顧
9.12 常見問題
第10章 配置Squid Web代理緩存服務器
10.1 簡介
10.2 代理服務器方案的好處
10.2.1 代理緩存
10.2.2 網(wǎng)絡地址轉(zhuǎn)換
10.3 包過濾器和代理服務器之間的區(qū)別
10.4 實現(xiàn)Squid Web代理緩存服務器
10.4.1 代理緩存系統(tǒng)要求
10.4.2 安裝Squid
10.4.3 配置Squid
10.4.4 啟動和測試Squid
10.5 配置代理客戶機
10.5.1 配置Netscape Navigator和Lynx
10.5.2 配置Internet Explorer
10.6 小結(jié)
10.7 解決方案快速回顧
10.8 常見問題
第11章 維護防火墻
11.1 簡介
11.2 測試防火墻
11.3 用Telnet、Ipchains、Netcat和SendIP探測防火墻
11.3.1 Ipchains
11.3.2 Telnet
11.3.3 Netcat
11.3.4 SendIP
11.4 理解防火墻日志、攔截和警告選項
11.4.1 Firewall be Inemon
11.4.2 Fwlogwatch
11.4.3 使Fwlogwatch自動化
11.4.4 用CGI腳本使用Fwlogwatch
11.5 獲取另外的防火墻日志工具
11.6 小結(jié)
11.7 解決方案快速回顧
11.8 常見問題
附錄A Bastille日志
附錄B GNU通用公共許可證(GPU)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) hotzeplotz.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號