Linux安全技術內幕

Linux安全技術內幕

《Linux安全技術內幕》 是2010年清華大學出版社出版的圖書。

基本信息

內容簡介

內容包括黑客攻擊的基本技術、Linux面臨的安全威脅、Linux安裝與啟動、Linux系統安全管理、Linux網路服務安全管理、Linux核心安全技術、Linux優秀開源安全工具等。

本書的講解和分析深入透徹,適用於眾多Linux愛好者、中高級Linux用戶、IT培訓人員及IT從業者,同時也兼顧網路管理員和信息安全工作者,並可作為高等院校計算機和信息安全專業學生的教學參考書。

圖書目錄

第1章 Linux安全基礎

1.1 信息安全的重要性

1.1.1 網路信息安全的基本概念

1.1.2 網路威脅的基本表現

1.1.3 網路信息安全領域的研究重點

1.1.4 網路信息安全的五要素

1.1.5 經典的P2DR模型

1.2 黑客攻擊的常見手段和步驟

1.2.1 黑客攻擊的常見方法

1.2.2 黑客攻擊的一般步驟

1.3 Linux作業系統的安全性

1.3.1 Linux作業系統的安全級別

1.3.2 現行Linux作業系統的安全機制

1.4 Linux網路安全基礎

1.4.1 網路基本原理

1.4.2 TCP/IP網路

1.4.3 IP協定

1.4.4 TCP協定

1.4.5 UDP協定

1.4.6 ARP和RARP協定

1.4.7 ICMP協定

1.4.8 IPv4和IPv6

1.5 國內外相關安全標準概述

第2章 Linux概述

2.1 Linux的歷史

2.2 與Linux相關的基本概念

2.2.1 開源軟體

2.2.2 GNU

2.2.3 GPL

2.2.4 POSIX

2.3 Linux的主要特點

2.4 Linux的套用領域

2.5 Linux的核心及發行版本

2.6 常見的Linux發行版本

2.6.1 Red Hat Linux

2.6.2 Fedora Core/Fedora

2.6.3 Debian

2.6.4 Ubuntu

2.6.5 SuSE Linux

2.6.6 Mandriva

2.7 Linux的主要組成部分

2.7.1 核心

2.7.2 Shell

2.7.3 檔案結構

2.7.4 實用工具

2.8 Fedora Linux的發展歷史

2.9 Fedora 10的主要特徵

第3章 Fedora 10的安全安裝與啟動

3.1 Fedora 10的安裝

3.1.1 硬體需求

3.1.2 安裝方式

3.1.3 安裝過程

3.2 Fedora 10的啟動與登錄

3.2.1 安全登錄Linux

3.2.2 退出Linux

3.3 Linux的啟動安全

3.3.1 Linux的啟動過程

3.3.2 Linux的運行級別

3.3.3 GRUB密碼設定

第4章 用戶和組安全

4.1 用戶和組管理的基本概念

4.2 安全使用用戶和組檔案

4.2.1 用戶賬號檔案——passwd

4.2.2 用戶影子檔案——shadow

4.2.3 組賬號檔案——group

4.2.4 組賬號檔案——gshadow

4.2.5 /etc/skel目錄

4.2.6 /etc/login.defs 配置檔案

4.2.7 /etc/default/useradd檔案

4.3 安全管理用戶和組工具

4.3.1 useradd:添加用戶工具

4.3.2 usermod:修改用戶信息工具

4.3.3 userdel:刪除用戶工具

4.3.4 groupadd:創建組工具

4.3.5 groupmod:修改組屬性工具

4.3.6 groupdel:刪除組工具

4.3.7 其他工具

4.4 使用Fedora用戶管理器管理用戶和組

4.4.1 啟動Fedora用戶管理器

4.4.2 創建用戶

4.4.4 創建用戶組

4.4.5 修改用戶組屬性

4.5 與用戶和組管理安全相關的其他安全機制

4.5.1 驗證用戶和組檔案

4.5.2 用戶密碼的安全設定方法

第5章 保證Linux檔案系統安全

5.1 Linux檔案系統原理

5.1.1 Linux中的檔案系統類型

5.1.2 Linux檔案的類型

5.1.3 Linux中的目錄結構設定

5.2 安全設定檔案/目錄訪問許可權

5.02.1 檔案/目錄訪問許可權基本概念

5.2.2 改變檔案/目錄的訪問許可權

5.2.03 更改檔案/目錄的所有權

5.2.4 改變檔案的執行許可權

5.3 使用額外屬性保護Ext3檔案系統安全

5.3.1 Ext3中的額外屬性

5.3.2 使用Ext3檔案系統的屬性

5.3.3 Ext3屬性和檔案許可權的區別

5.3.4 使用chattr

5.4 使用加密檔案系統

5.04.1 核心準備

5.4.2 創建加密設備

5.4.3 卸載加密設備

5.4.4 重新裝載加密設備

5.4.5 在Linux系統安裝時使用EFS

第6章 Linux系統安全增強技術

6.1 Linux安全增強的經典模型

6.1.1 BLP安全模型

6.1.2 基於角色的訪問控制模型

6.1.3 多級別安全機制

6.1.4 作業系統安全加固方法

6.2 SELinux:Linux安全增強機制

6.2.1 SELinux的歷史

6.2.2 SELinux基本原理

6.2.3 SELinux相對於傳統機制的優勢

6.2.4 SELinux中的上下文

6.2.5 SELinux中的目標策略

6.2.6 使用SELinux配置檔案和策略目錄

6.2.7 使用SELinux的先決條件

6.2.8 SELinux中的布爾變數

第7章 Linux進程安全

7.1 Linux進程的基本原理

7.1.1 進程類型

7.1.2 進程的狀態

7.1.3 進程的工作模式

7.1.4 進程與執行緒的區別

7.2 Linux下的守護進程

7.2.1 守護進程基本原理

7.2.2 Linux下的重要守護進程

7.3 安全管理Linux進程

7.3.1 手工啟動Linux進程

7.3.2 自動執行進程

7.3.3 資源空閒時執行進程

7.3.4 周期性執行進程

7.3.5 操作cron後台進程

7.3.6 掛起及恢復進程

7.4 查看及終止進程

7.4.1 使用ps命令查看進程狀態

7.4.2 使用top命令查看進程狀態

7.4.3 使用kill命令終止進程

7.4.4 使用sleep命令暫停進程

7.5 安全管理每個進程的系統資源

7.5.1 限制進程創建大型檔案

7.5.2 限制單個用戶調用的最大子進程個數

7.6 進程檔案系統PROC

第8章 Linux日誌管理安全

8.1 Linux日誌管理簡介

8.2 Linux下重要日誌檔案介紹

8.2.1 /var/log/boot.log

8.2.2 /var/log/cron

8.2.3 /var/log/maillog

8.2.4 /var/log/syslog

8.2.5 /var/log/wtmp

8.2.6 /var/run/utmp

8.2.7 /var/log/xferlog

8.3 Linux下基本日誌管理機制

8.3.1 who命令

8.3.2 users命令

8.3.3 last命令

8.3.4 ac命令

8.3.5 lastlog命令

8.4 使用syslog設備

8.4.1 syslog簡介

8.4.2 syslog配置檔案

8.4.03 syslog進程

8.5 Linux日誌使用的重要原則

8.6 Linux日誌輸出查看方式

8.6.1 dmesg

8.6.2 tail

8.6.3 more和less

8.6.4 其他方式

第9章 xinetd安全管理Linux網路服務

9.1 xinetd原理

9.2 xinetd服務配置檔案

9.3 通過檔案配置使用xinetd

9.4 通過圖形用戶界面進行配置使用xinetd

第10章 DHCP服務安全

10.1 DHCP原理

10.1.1 DHCP簡介

10.1.2 DHCP的工作流程

10.2 安裝和啟動DHCP伺服器

10.2.1 安裝DHCP伺服器

10.2.2 啟動和關閉DHCP伺服器

10.3 安全配置DHCP服務

10.3.1 DHCP伺服器配置檔案

10.3.2 DHCP伺服器配置實例

10.3.3 指定DHCP為指定網卡服務

10.4 安全配置DHCP客戶端

10.4.1 圖形界面配置Linux客戶端

10.4.2 配置檔案配置Linux客戶端

10.5 使用chroot保證DHCP運行安全

10.5.1 下載和安裝Jail軟體

10.5.2 使用Jail創建chroot牢籠

第11章 DNS服務安全

11.1 DNS域名服務原理簡介

11.1.1 DNS簡介

11.1.2 DNS系統組成及基本概念

11.1.3 DNS伺服器的類型

11.1.4 DNS的工作原理

11.2 安裝和啟動DNS伺服器

11.2.1 安裝DNS伺服器

11.2.2 啟動和關閉DNS伺服器

11.3 安全配置DNS伺服器

11.3.1 DNS伺服器配置檔案類型

11.3.2 named.conf主配置檔案

11.3.3 區檔案

11.3.4 DNS伺服器配置實例

11.3.5 安全配置DNS客戶端

11.4 安全使用DNS伺服器的高級技巧

11.4.1 配置輔助域名伺服器做到冗餘備份

11.4.2 配置高速快取伺服器提高DNS伺服器性能

11.4.3 配置DNS負載均衡防止伺服器宕機

11.4.4 配置智慧型DNS高速解析

11.4.5 合理配置DNS的查詢方式提高效率

11.4.6 使用dnstop監控DNS流量

11.4.7 使用DNSSEC技術保護DNS安全

第12章 郵件服務安全

第13章 FTP服務安全

第14章 Web服務安全

第15章 代理服務安全

15.1 代理伺服器簡介

15.2 Squid簡介

15.3 安裝和啟動Squid Server

15.3.1 安裝Squid Server

15.3.2 啟動和關閉Squid Server

15.4 在客戶端使用Squid Server

15.4.1 在IE瀏覽器設定

15.4.2 在Linux瀏覽器中設定

15.5 安全配置Squid Server

15.5.1 配置Squid Server的基本參數

15.5.2 配置Squid Server的安全訪問控制

15.5.3 配置Squid Server的簡單實例

15.6 安全配置基於Squid的透明代理

15.6.1 Linux核心的相關配置

15.6.2 Squid的相關配置選項

15.6.3 iptables的相關配置

15.7 安全配置多級快取改善Proxy伺服器的性能

15.7.1 多級快取簡介

15.7.2 配置多級快取

15.8 Squid日誌管理

15.8.1 配置檔案中有關日誌的選項

15.8.2 日誌管理主檔案——accesss.conf

第16章 防火牆技術

16.1 防火牆技術原理

16.1.1 防火牆簡介

16.1.2 防火牆的分類

16.1.3 傳統防火牆技術

16.1.4 新一代防火牆

16.1.5 防火牆技術的發展趨勢

16.1.6 防火牆的配置方式

16.2 Netfilter/iptables防火牆框架

16.2.1 簡介

16.2.2 安裝和啟動Netfilter/iptables系統

16.2.3 iptables基本原理

16.3 iptables簡單套用

16.4 使用IPtables完成NAT功能

16.4.1 NAT簡介

16.4.2 NAT的原理

16.4.3 NAT具體使用

16.5 防火牆與DMZ

16.5.1 DMZ原理

16.5.2 構建DMZ

第17章 入侵檢測技術

17.1 入侵檢測系統簡介

17.2 入侵檢測技術的發展

17.3 入侵檢測的分類

17.3.1 入侵檢測技術分類

17.3.2 入侵檢測系統分類

17.4 Snort簡介

17.5 安裝Snort

17.6 Snort的工作模式

17.6.1 嗅探器模式

17.6.2 數據包記錄器

17.6.3 網路入侵檢測模式

17.7 Snort的使用方式

17.7.1 命令簡介

17.7.2 查看ICMP數據報文

17.7.3 配置Snort的輸出方式

17.7.4 配置Snort規則

17.8 自己動手編寫Snort規則

17.8.1 規則動作

17.8.2 協定

17.8.3 IP位址

17.8.4 連線埠號

17.8.5 方向操作符

17.8.6 activate/dynamic規則

17.8.7 一些重要的指令

17.8.8 一些重要的規則選項

17.8.9 使用Snort檢測攻擊

17.9 使用Snortcenter構建分散式入侵檢測系統

17.9.1 分散式入侵檢測系統的構成

17.9.2 系統安裝及部署

第18章 Linux集群技術

18.1 集群技術

18.1.1 集群簡介

18.1.2 集群系統的分類

18.1.3 高可用集群

18.1.4 高性能計算集群

18.2 Linux中的集群

18.2.1 Linux集群分類

18.2.2 科學集群

18.2.3 負載均衡集群

18.2.4 高可用性集群

18.3 LVS

18.3.1 LVS原理

18.3.2 安裝LVS

18.3.3 配置和使用LVS

第19章 VPN技術

19.1 VPN技術原理

19.1.1 VPN簡介

19.1.2 VPN的分類

19.2 Linux下的VPN

19.2.1 IPSec VPN

19.2.2 PPP Over SSH

19.2.3 CIPE:Crypto IP Encapsulation

19.2.4 SSL VPN

19.2.5 PPTP

19.3 使用OpenVPN

19.3.1 OpenVPN簡介

19.3.2 安裝OpenVPN

19.3.3 製作證書

19.3.4 配置服務端

19.3.5 配置客戶端

19.3.6 配置實例

第20章 Samba共享服務安全

20.1 Samba服務簡介

20.1.1 Samba工作原理

20.1.2 Samba伺服器的功能

20.1.3 SMB協定

20.1.4 Samba服務的工作流程

20.2 安裝和啟動Samba

20.3 安全配置Samba伺服器的用戶信息

20.3.1 創建伺服器待認證用戶

20.3.2 將用戶信息轉換為Samba用戶信息

20.3.3 用戶轉換

20.3.4 Samba伺服器和主瀏覽器

20.4 smb.conf檔案配置詳解

20.4.1 設定工作組

20.4.2 設定共享Linux賬戶主目錄

20.4.3 設定公用已分享資料夾

20.4.4 設定一般已分享資料夾

20.4.5 設定共享印表機

20.4.6 具體設定實例

20.5 smb.conf中的選項和特定約定

20.6 使用testparm命令測試Samba伺服器的配置安全

20.7 使用Samba日誌

20.8 Linux和Windows檔案互訪

20.8.1 Windows客戶使用Linux系統已分享檔案

20.8.2 用smbclient工具訪問區域網路上的Windows系統

20.8.3 用smbclient工具訪問區域網路上的其他系統

第21章 網路檔案系統安全

21.1 NFS服務概述

21.1.1 NFS基本原理

21.1.2 NFS服務中的進程

21.2 安裝和啟動NFS

21.2.1 安裝NFS

21.2.2 啟動NFS

21.3 NFS安全配置和使用

21.3.1 配置NFS伺服器

21.3.2 配置NFS客戶機

21.3.3 安全使用NFS服務

21.4 圖形界面安全配置NFS伺服器

21.5 保證NFS安全的使用原則

第22章 PGP安全加密技術

22.1 PGP技術原理

22.1.1 PGP簡介

22.1.2 PGP原理

22.2 使用GnuPG

22.2.1 GnuPG簡介

22.2.2 安裝GnuPG

22.2.3 GnuPG的基本命令

22.2.4 詳細使用方法

22.2.5 GnuPG使用實例

22.2.6 相關注意事項

第23章 PAM安全認證技術

23.1 PAM認證機制簡介

23.2 Linux-PAM的分層體系結構

23.2.1 分層體系結構概述

23.2.2 模組層

23.2.3 套用接口層

23.3 Linux-PAM的配置

23.3.1 Linux-PAM單一配置檔案的語法

23.3.2 口令映射機制

23.3.3 基於目錄的配置形式

23.4 Linux中常用的PAM安全模組

23.5 Linux-PAM使用舉例

23.5.1 使用Linux-PAM控制用戶安全登錄

23.5.2 使用Linux-PAM控制Samba用戶的共享登錄

23.5.3 使用Linux-PAM控制FTP用戶的登錄

第24章 Linux面臨的網路威脅及策略

24.1 掃描攻擊

24.2 木馬

24.3 拒絕服務攻擊和分散式拒絕服務攻擊

24.3.1 DoS攻擊

24.3.2 DDoS攻擊

24.4 病毒

24.4.1 Linux病毒的起源和歷程

24.4.2 病毒的主要類型

24.5 IP Spoofing

24.6 ARP Spoofing

24.7 Phishing

24.8 Botnet

24.9 跨站腳本攻擊

24.10 零日攻擊

24.11 “社會工程學”攻擊

24.12 使用備份應對網路威脅

24.12.1 一些簡單實用的備份命令

24.12.2 備份機制和備份策略

第25章 Linux下優秀的開源安全工具

25.1 Tripwire:系統完整性檢查工具

25.1.1 檔案完整性檢查的必要性

25.1.2 Tripwire簡介

25.1.3 Tripwire的基本工作原理

25.1.4 安裝Tripwire

25.1.5 配置Tripwire

25.1.6 使用Tripwire進行檔案監控

25.1.7 使用Tripwire的原則和注意事項

25.2 John the Ripper:密碼分析及檢驗工具

25.2.1 John the Ripper簡介

25.2.2 安裝John the Ripper

25.2.3 基本命令和實用工具

25.2.4 密碼分析及檢驗

25.3 dmidecode:硬體狀態監控工具

25.3.1 dmidecode簡介

25.3.2 安裝dmidecode工具

25.3.3 監控硬體狀態

25.4 NMAP:連線埠掃描工具

25.4.1 NMAP簡介

25.4.2 安裝NMAP

25.4.3 使用NMAP進行多種掃描

25.5 Wireshark:網路流量捕獲工具

25.5.1 Wireshark簡介

25.5.2 使用Wireshark

25.6 NTOP:網路流量分析工具

25.6.1 NTOP簡介

25.6.2 使用NTOP

25.7 其他工具

25.7.1 安全備份工具

25.7.2 Nessus:網路風險評估工具

25.7.3 Sudo:系統管理工具

25.7.4 NetCat:網路安全界的瑞士軍刀

25.7.5 LSOF:隱蔽檔案發現工具

25.7.6 Traceroute:路由追蹤工具

25.7.7 XProbe:作業系統識別工具

25.7.8 SATAN:系統弱點發現工具

附錄A Fedora 10命令參考

附錄B VMWare虛擬機安裝指南

相關詞條

相關搜尋

熱門詞條

聯絡我們