出版時間:2002-1 出版社:電子工業(yè)出版社 作者:(美)Anonymous等 頁數(shù):633 字數(shù):1017
內容概要
本書詳細論述了Linux系統(tǒng)的安全問題。全書共分五大部分,分別討論Linux安全基礎、Linux用戶安全、Linux網絡安全、Linux Internet安全命令。涉及的問題包括物理安全、安裝問題、基本Linux系統(tǒng)管理,如何防御口令攻擊和數(shù)據攻擊,惡意代碼、嗅探器和電子竊聽,掃描儀及電子欺騙的原理和防范措施,各種Internet服務的安全性、防火墻、入侵檢測、日志和審計跟蹤、災難恢復等。本書適合
書籍目錄
前言第一部分 Linux安全基礎第1章 Linux概述1.1 什么是Linux1.1.1 Linux是自由的1.1.2 Linux非常類似于Unix1.1.3 Linux來自哪里1.1.4 為什么Linux不適合所有人1.2 Linux作為獨立的系統(tǒng)使用1.3 Linux作為Intranet/Internet服務器1.4 Linux安全概述1.4.1 用戶賬號1.4.2 自主訪問控制1.4.3 網絡訪問控制1.4.4 加密1.4.5 內置日志、審計和網絡監(jiān)視功能1.4.6 入侵檢測1.5 小結第2章 物理安全2.1 服務器的位置和物理訪問2.1.1 網絡運行中心2.1.2 公共計算實驗室2.1.3 計算機使用策略2.2 網絡拓撲結構2.2.1 網絡拓撲結構分類2.2.2 拓撲結構安全小結2.3 網絡硬件2.3.1 常規(guī)的網絡硬件安全措施2.3.2 網絡硬件小結2.4 工作站和安全2.4.1 BIOS和控制臺口令2.4.2 生物統(tǒng)計學訪問控制2.4.3 調制解調器安全2.4.4 防盜設備2.4.5 惟一數(shù)字、標價和其他技術2.5 小結第3章 安裝問題3.1 關于不同Linux版本、安全性及安裝方法3.1.1 不同Linux版本不盡相同3.2 分區(qū)和安全3.2.1 分區(qū)究竟是什么3.2.2 把Linux集中安裝在單一分區(qū)3.2.3 多分區(qū)的其他優(yōu)點3.2.4 分區(qū)大小3.2.5 創(chuàng)建交換分區(qū)和根分區(qū)3.2.6 創(chuàng)建擴展分區(qū)3.2.7 在擴展分區(qū)中創(chuàng)建邏輯分區(qū)3.2.8 其他分區(qū)工具3.2.9 分區(qū)和安全小結3.3 安裝時選擇網絡服務3.3.1 提高系統(tǒng)安全5分鐘3.3.2 chkconfig3.4 引導加載程序3.4.1 /etc/lilo.conf:LILO配置文件3.4.2 引導裝載程序小結3.5 小結第4章 基本Linux系統(tǒng)管理4.1 基本概念4.1.1 你自己的賬號4.2 創(chuàng)建和管理賬號4.2.1 賬號策略4.2.2 賬號結構4.2.3 添加用戶4.2.4 使用自己的工具添加用戶4.2.5 刪除用戶4.3 使用su執(zhí)行管理任務4.3.1 su——替代用戶4.4 訪問控制4.5 訪問權限和所有權4.5.1 chmod:更改文件訪問權限4.6 進一步了解組4.6.1 創(chuàng)建組4.6.2 chown:設置用戶所有者和組訪問權限4.6.3 刪除組4.7 關閉系統(tǒng)4.7.1 shutdown:關閉Linux系統(tǒng)4.8 小結第二部分 Linux用戶安全第5章 口令攻擊5.1 什么是口令攻擊5.2 Linux如何生成和保存口令5.2.1 口令回顧5.3 數(shù)據加密標準5.3.1 字典攻擊5.4 案例研究:通過字典攻擊來破解Linux口令5.4.1 字典攻擊:歷史透視5.5 口令隱藏和隱藏套件5.5.1 /etc/shadow:口令shadow數(shù)據庫5.5.2 創(chuàng)建和刪除用戶和組的背后5.5.3 針對隱藏系統(tǒng)的可能的攻擊5.6 安裝完shadow套件之后5.6.1 口令選擇及系統(tǒng)安全5.7 其他口令安全問題5.7.1 口令增殖和安全5.8 嵌入式認證模塊5.9 其他口令安全解決方案5.9.1 關于網絡信息服務和口令安全5.10 小結第6章 數(shù)據攻擊6.1 什么時候需要考慮數(shù)據安全6.1.1 現(xiàn)實的攻擊6.2 數(shù)據安全的類型6.2.1 私鑰系統(tǒng)6.2.2 公共密鑰系統(tǒng)6.3 通用加密算法6.4 mcrypt:安裝和使用6.4.1 使用mcrypt6.5 GnuPG:安裝和使用公共密鑰加密工具6.5.1 生成密鑰對6.5.2 使用密鑰鏈6.5.3 加密和解密文檔6.5.4 為GnuPG添加GUI6.6 隱藏術——另類加密6.6.1 安裝和使用JPHIDE/JPSEEK6.7 其他資源6.8 小結第三部分 Linux網絡安全第7章 惡意代碼7.1 什么是惡意代碼7.1.1 什么是特洛伊7.1.2 病毒7.2 檢測惡意代碼7.2.1 Tripwire7.2.2 Tripwire的獲得7.2.3 安裝Tripwire7.2.4 配置和運行Tripwire7.2.5 使用Tripwire檢查文件完整性7.2.6 Tripwire小結7.3 其他文件完整性檢查軟件7.3.1 TAMU7.3.2 Aide7.3.3 ATP(反篡改程序)7.3.4 Distributed L67.3.5 Hobgoblin7.3.6 sXid7.3.7 trojan.pl7.3.8 其他資源7.4 小結第8章 嗅探器和電子竊聽8.1 嗅探器工作原理8.2 案例分析:執(zhí)行幾個簡單的嗅探器攻擊8.2.1 linsniffer8.2.2 linux_sniffer8.2.3 hunt8.2.4 sniffit8.3 其他嗅探器和網絡監(jiān)聽工具8.4 嗅探器引起的風險8.5 嗅探器攻擊的防范8.5.1 ifconfig8.5.2 NEPED:Ethernet網絡混亂模式檢測器8.5.3 其他更通用的嗅探器防范工具8.6 更多資料8.7 小結第9章 掃描器9.1 掃描器簡介9.1.1 剖析系統(tǒng)掃描器9.1.2 剖析網絡掃描器9.2 掃描器構件和掃描器發(fā)展9.2.1 SATAN9.3 將掃描器融入安全體系9.4 各種掃描工具9.4.1 SAINT9.4.2 Nessus9.4.3 nmap——網絡映射器9.4.4 CGI掃描器v1.09.4.5 掃描器是否合法9.5 防范掃描器攻擊9.5.1 courtney(SATAN和SAINT檢測器)9.5.2 IcmpInfo(ICMP掃描/炸彈探測器)5.5.3 scan-detector(通用UDP掃描檢測器)9.5.4 klaxon9.5.5 Psionic PortSentry9.6 相關資源9.7 小結第10章 電子欺騙10.1 電子欺騙的真正含義10.2 TCP和IP欺騙10.3 案例分析:一個簡單的欺騙攻擊10.3.1 攻擊實例10.3.2 TCP和IP欺騙工具10.3.3 容易遭受IP欺騙的服務10.4 阻止IP欺騙攻擊10.5 ARP欺騙10.5.1 阻止ARP欺騙攻擊10.6 DNS欺騙10.7 其他古怪的欺騙攻擊10.8 Couic10.9 進一步的閱讀10.10 小結第四部分 Linux Internet安全第11章 FTP安全11.1 文件傳輸協(xié)議11.1.1 FTP安全歷史11.2 FTP默認的安全功能11.2.1 /etc/ftpusers:受限制的用戶訪問文件11.2.2 /etc/ftpcess:ftpd配置文件11.3 SSH文件傳輸11.3.1 scp11.3.2 sftp11.3.3 替代方案:SSLftp和sftp11.4 特定的FTP應用程序的安全11.4.1 ncftp11.4.2 filerunner11.4.3 ftpwatch11.4.4 wu-ftpd11.5 小結第12章 郵件安全12.1 SMTP服務器和客戶端12.1.1 一個簡單的SMTP客戶程序12.2 sendmail安全基礎12.2.1 sendmail服務保護12.2.2 其他sendmail資源12.3 用Qmail替代sendmail12.3.1 Qmail的安裝12.3.2 其他Qmail資源12.4 小結第13章 Telnet和SSH安全13.1 Telnet的安全歷史13.2 安全telnet系統(tǒng)13.3 deslogin13.3.1 安裝deslogin軟件包13.3.2 STEL(安全Telnet)13.4 德克薩斯農業(yè)與機械大學開發(fā)的SRA Telnet13.5 斯坦福SRP Telnet/FTP軟件包13.5.1 重要文檔13.6 Secure Shell13.6.1 ssh核心工具13.6.2 快速安裝ssh軟件包13.6.3 ssh服務器配置13.6.4 sshd啟動命令行選項13.6.5 啟動sshd13.6.6 使用ssh客戶程序13.7 scp:安全拷貝遠程文件拷貝程序13.8 為多操作系統(tǒng)網絡提供ssh服務13.8.1 PuTTY13.8.2 Tera Term13.8.3 Macintosh下的ssh支持13.8.4 運行中的ssh實例13.9 ssh安全問題13.10 更多資料13.11 小結第14章 Web服務器安全14.1 刪除不必要的服務14.1.1 文件傳輸協(xié)議(FTP)14.1.2 finger14.1.3 網絡文件系統(tǒng)(NFS)14.1.4 其他RPC服務14.1.5 rwalld(rwall服務器)14.1.6 R服務14.1.7 其他服務14.1.8 對運行服務實施訪問控制14.2 Web服務器安全14.2.1 httpd14.2.2 控制外部訪問:httpd.conf14.2.3 影響安全的配置選項14.2.4 ExecCGI選項:允許CGI程序運行14.2.5 FollowSymLinks選項:允許用戶跟隨符號鏈接瀏覽14.2.6 Includes選項:激活服務器端嵌入(SSI)14.2.7 Indexes選項:激活目錄索引14.3 使用基本的HTTP認證添加目錄訪問控制14.3.1 htpasswd14.4 基本HTTP認證的弱點14.5 HTTP和加密認證14.5.1 添加MD5摘要認證14.6 運行chroot Web環(huán)境14.7 WebDAV14.7.1 安裝和配置WebDAV14.7.2 在Mac OS X下使用WebDAV14.7.3 在Windows下使用WebDAV14.8 授權和認證14.8.1 PricewaterhouseCoopers,Resource Protection Services(USA)14.8.2 美國合格公共會計師協(xié)會(AICPA)14.8.3 國際計算機安全協(xié)會(ICSA,其前身為NCSA)14.8.4 Troy Systems14.9 小結第15章 安全Web協(xié)議15.1 問題15.2 Netscape Communications公司開發(fā)的安全套接字層(SSL)15.2.1 SSL的安全歷史15.3 安裝mod_ssl15.3.1 解壓、編譯和安裝OpenSSL15.3.2 解壓、編譯和安裝mod_ssl15.3.3 測試服務器IS.3.4 關于證書和證書管理機構15.3.5 Apache-SSL小結15.3.6 SSL的進一步閱讀資料15.4 小結第16章 安全Web開發(fā)16.1 開發(fā)風險因素概論16.2 生成Shell16.2.1 使用system()執(zhí)行Shell命令16.2.2 C和C++中的popen()16.2.3 Perl中的open()16.2.4 eval(Perl和shell)16.2.5 Perl中的exec()16.3 緩沖溢出(Buffer Overrun)16.3.1 關于通常的用戶輸入16.4 路徑、目錄和文件16.4.1 chdir()16.4.2 文件16.5 嵌入式編程語言16.5.1 安裝PHP16.5.2 其他嵌入式語言16.6 自動化CGI測試工具16.6.1 其他值得關注的安全編程和測試工具16.7 其他在線資源16.8 小結第17章 文件共享安全17.1 Linux作為文件服務器17.2 Samba17.2.1 全局安全指令17.2.2 共享級別指令17.2.3 SWAT17.2.4 其他資源17.3 Netatalk17.3.1 基本Netatalk配置17.3.2 更多信息17.4 NFS安全17.4.1 exports17.4.2 其他參考資料17.5 虛擬專用網17.5.1 IPSEC17.6 小結第18章 拒絕服務攻擊18.1 什么是拒絕服務攻擊18.2 拒絕服務攻擊帶來的危險18.2.1 分布式拒絕服務攻擊(DDoS)18.3 本章的組織結構18.4 網絡硬件DoS攻擊18.5 針對Linux網絡的攻擊18.5.1 knfsd攻擊18.5.2 ICMP分段攻擊18.5.3 sesquipedalian.c18.5.4 inetd和NMAP18.5.5 lpd偽造打印請求18.5.6 mimeflood.pl18.5.7 portmap(以及其他RPC服務)18.5.8 Unix Socket垃圾收集DoS18.5.9 time和daytime DoS18.5.10 teardrop.c18.5.11 identd打開的套接字泛洪18.5.12 Lynx/chargen瀏覽器攻擊18.5.13 nestea.c18.5.14 pong.c和ICMP泛洪18.5.15 Ping of Death18.5.16 octopus.c18.6 針對Linux應用程序的攻擊18.6.1 Netscape Communicator內容類型(1)18.6.2 Netscape Communicator內容類型(2)18.6.3 passwd資源枯竭18.6.4 xdm18.6.5 wtmp鎖18.7 其他DoS攻擊18.8 防范拒絕服務攻擊18.9 在線資源18.10 小結第19章 Linux和防火墻19.1 什么是防火墻19.1.1 網絡級防火墻:數(shù)據包過濾器19.1.2 應用程序-代理防火墻/應用程序網關19.2 評估是否真正需要防火墻19.3 Internet網關/防火墻19.4 tcpd:TCP Wrappers19.4.1 TCP Wrappers和網絡訪問控制19.4.2 TCP Wrappers小結19.5 ipfwadm19.5.1 ipfwadm基礎19.5.2 配置ifwadm19.6 ipchains19.6.1 ipchains的安全歷史19.7 iptables19.8 Linux下的免費防火墻工具和附件19.9 商業(yè)防火墻19.9.1 CSM Proxy/企業(yè)版19.9.2 GNAT Box Firewall19.9.3 NetScreen19.9.4 Sun Cobalt Adaptive Firewall19.9.5 PIX Firewal19.10 其他資源19.11 小結第20章 入侵檢測20.1 什么是入侵檢測20.2 入侵檢測基本概念20.3 一些值得關注的入侵檢測工具20.3.1 chkwtmp20.3.2 tcplogd20.3.3 Snort20.3.4 HostSentry20.3.5 Shadow20.3.6 MOM20.3.7 蜂鳥系統(tǒng)20.3.8 AAFID20.4 實用入侵檢測20.4.1 PortSentry20.4.2 安裝并配置PortSentry20.4.3 自動啟動20.4.4 入侵檢測文檔20.5 小結第21章 日志和審計跟蹤21.1 日志究竟是什么21.2 Linux日志21.2.1 lastlog21.2.2 last21.2.3 xferlog21.2.4 httpd日志21.2.5 Samba21.2.6 系統(tǒng)和內核消息21.2.7 /Var/log/messages:記錄系統(tǒng)和內核消息21.2.8 從自己的程序寫入syslog21.2.9 備份和處理日志21.3 其他值得關注的日志和審計工具21.3.1 SWATCH(系統(tǒng)監(jiān)視器)21.3.2 SNORT21.3.3 Watcher21.3.4 NOCOL/NetConsole v4.021.3.5 PingLogger21.3.6 LogSurfer21.3.7 Netlog21.3.8 Analog21.4 小結第22章 災難恢復22.1 什么是災難恢復22.1.1 為什么需要災難恢復計劃22.2 在建立Linux網絡前應采取的步驟22.2.1 硬件標準化22.2.2 軟件標準化:基本配置22.3 選擇備份工具22.4 簡單歸檔:tar、Zip文件和目錄22.4.1 創(chuàng)建tar檔案文件22.4.2 使用gzip壓縮tar檔案文件22.4.3 kArchiver22.4.4 cpio:另一個文件檔案工具22.4.5 創(chuàng)建“熱”檔案站點22.5 備份類型和備份策略22.6 備份軟件包22.6.1 KDat22.6.2 KBackup(由Karsten開發(fā))22.6.3 Enhanced Software Technologies的BRU22.6.4 AMANDA(高級馬里蘭自動網絡磁盤歸檔器)22.7 其他22.8 小結第五部分 附錄附錄A Linux安全命令參考附錄B Linux安全索引——已往的Linux安全問題附錄C 其他有用的Linux安全工具附錄D 更多的信息來源附錄E 術語表
圖書封面
評論、評分、閱讀與下載