Linux 服务器安全策略详解(第2版)

Linux 服务器安全策略详解(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2009-06
版次: 2
ISBN: 9787121086809
定价: 89.00
装帧: 平装
开本: 大16开
纸张: 胶版纸
页数: 769页
字数: 1304千字
正文语种: 简体中文
13人买过
  •   共28章和1个附录。概括而言,实质是五部分内容:第一部分分级介绍对Linux服务器的攻击情况,以及Linux网络基础;第二部分是《Linux服务器安全策略详解(第2版)》的核心,针对不同的Linux服务器分别介绍各自的安全策略;第三部分介绍Linux服务器的安全工具;第四部分是Linux下开源数据库安全以及Linux下新闻组服务器构建、网络钓鱼的防范、Linux无线网络构建及其安全策略、使用Linux安全审计以及使用Selinux保护Linux服务器的方法;第五部分是1个附录,介绍Linux服务器应急响应流程与步骤。“Linux就是服务器,或者换句话说,是服务器成就了Linux。”相信读者对于这样的判断肯定会有不同意见。这里不是以偏概全,只为强调Linux与服务器与生俱来的天然联系。实际上,对于Linux厂商而言,约90%以上的收入都来自服务器应用市场。Linux主要用于架设网络服务器。如今关于服务器和网站被黑客攻击的报告几乎每天都可以见到,而且随着网络应用的丰富多样,攻击的形式和方法也千变万化。如何增强Linux服务器的安全性是Linux系统管理员最关心的问题之一。《Linux服务器安全策略详解(第2版)》适合作为大专院校计算机专业师生的教材或教学参考书,也适合于Linux网络管理员和系统管理员,以及对安全方面感兴趣的读者。 第1章Linux网络基础与Linux服务器的安全威胁
    1.1Linux网络基础
    1.1.1Linux网络结构的特点
    1.1.2TCP/IP四层模型和OSI七层模型
    1.1.3TCP/IP提供的主要用户应用程序
    1.1.4端口号分配
    1.2Linux的TCP/IP网络配置
    1.2.1Linux的TCP/IP网络配置文件
    1.2.2网络配置工具
    1.2.3配置网络接口
    1.3分级解析对Linux服务器的攻击
    1.3.1攻击者使用什么操作系统
    1.3.2典型的攻击者有什么特征
    1.3.3攻击者典型的目标是什么
    1.3.4实施攻击的原因是什么
    1.3.5攻击级别
    1.3.6反击措施
    1.4开源软件网络安全概述
    1.5本章小结

    第2章OpenSSL与Linux网络安全
    2.1理解SSL和OpenSSL
    2.1如何工作
    2.1.1SSL功能
    2.1.2SSL协议简介
    2.1.3SSL工作流程
    2.1.4OpenSSL简介
    2.1.5OpenSSL的组成
    2.2理解服务器证书(CA)
    2.2.1X.509协议简介
    2.2.2金字塔结构的优缺点
    2.2.3相关名词解释
    2.3Linux下安装和配置OpenSSL
    2.3.1下载OpenSSL源代码
    2.3.2安装OpenSSL
    2.3.3产生CA凭证
    2.3.4CA产生次级凭证
    2.3.5OpenSSL应用
    2.3.6OpenSSL常用命令
    2.4数字证书在客户端的应用
    2.5OpenSSL面临的安全问题及
    2.5其解决思路
    2.5.1OpenSSL面临的安全问题
    2.5.2解决思路
    2.6本章小结

    第3章PAM与OpenLDAP
    3.1PAM工作原理
    3.1.1什么是PAM
    3.1.2为什么使用PAM
    3.1.3PAM体系结构
    3.1.4PAM工作流程图
    3.2PAM配置文件
    3.3建立PAM应用程序
    3.4PAM常用认证模块及其应用
    3.4.1PAM常用认证模块
    3.4.2PAM模块应用实例
    3.5安全应用PAM
    3.5.1删除不再需要的PAM配置文件和模块
    3.5.2对PAM配置进行备份
    3.5.3设置资源限制
    3.5.4限制su命令
    3.6动手制作Linux下基于PAM机制的USBKey
    3.6.1什么是USBKey
    3.6.2建立pam_usb应用
    3.7Liunx目录服务器介绍
    3.8安装配置OpenLDAP服务器
    3.8.1安装OpenLDAP服务器
    3.8.2配置OpenLDAP服务器
    3.8.3启动OpenLDAP服务器
    3.9配置OpenLDAP客户端
    3.9.1配置LinuxOpenLDAP客户端
    3.9.2Outlook如何使用OpenLDAP
    3.10监控OpenLDAP服务器
    3.10.1使用uptime命令
    3.10.2使用cron命令定时监测系统负载
    3.10.3OpenLDAP进程的监控
    3.10.4端口的监控
    3.11安全管理OpenLDAP服务器
    3.11.1自动启动OpenLDAP服务器
    3.11.2使用访问控制(AccessControl)实现用户认证
    3.11.3禁止整个服务器的匿名访问
    3.11.4配置OpenLDAP使用TLS通信
    3.11.5管理OpenLDAP服务器
    3.11.6OpenLDAP在Linux上集群的应用
    3.12本章小结

    第4章Linux网络服务和xinetd
    4.1Linux启动过程
    4.1.1Linux的启动过程详解
    4.1.2Linux运行级
    4.1.3/etc/inittab文件详解
    4.1.4init和/etc/inittab
    4.2守护进程
    4.2.1Linux守护进程的概念
    4.2.2Linux系统提供的服务及其守护进程列表
    4.2.3Linux守护进程的运行方式
    4.3xinetd
    4.3.1什么是xinetd
    4.3.2xinetd的特色
    4.3.3使用xinetd启动守护进程
    4.3.4解读/etc/xinetd.conf和/etc/xinetd.d/*
    4.3.5配置xinetd
    4.3.6xinetd防止拒绝服务攻击(DenialofServices)的原因
    4.4Linux服务管理工具
    4.4.1redhat-config-services
    4.4.2ntsysv
    4.4.3chkconfig
    4.5安全选择Linux服务
    4.6本章小结

    第5章DNS服务器的安全策略
    5.1DNS服务器的工作原理
    5.2域名服务的解析原理和过程
    5.3DNS服务器面临的安全问题
    5.3.1DNS欺骗
    5.3.2拒绝服务攻击
    5.3.3缓冲区漏洞攻击
    5.3.4分布式拒绝服务攻击
    5.3.5缓冲区溢出漏洞攻击
    5.3.6不安全的DNS动态更新
    5.4增强DNS安全性的方法
    5.4.1选择安全没有缺陷的DNS版本
    5.4.2保持DNS服务器配置正确、可靠
    5.5建立一个完整的DNS
    5.5.1DNS分类
    5.5.2安装BIND域名服务器软件
    5.5.3named配置文件族内容
    5.5.4配置惟高速存域名服务器
    5.5.5配置主域名服务器
    5.5.6配置辅助域名服务器
    5.5.7配置域名服务器客户端
    5.6DNS故障排除工具
    5.6.1dlint
    5.6.2DNS服务器的工作状态检查
    5.7全面加固DNS服务器
    5.7.1使用TSIG技术
    5.7.2使用DNSSEC技术
    5.8配置安全的DNS服务器
    5.8.1隔离DNS服务器
    5.8.2为BIND创建chroot
    5.8.3隐藏BIND的版本号
    5.8.4避免透露服务器的信息
    5.8.5关闭DNS服务器的gluefetching选项
    5.8.6控制区域(zone)传输
    5.8.7请求限制
    5.8.8其他强化措施
    5.8.9为DNS服务器配置DNSFloodDetector
    5.8.10建立完整的域名服务器
    5.8.11建立DNS日志
    5.8.12增强DNS服务器的防范
    5.8.12DoS/DDoS功能
    5.8.13使用分布式DNS负载均衡
    5.8.14防范DNS服务器网络
    5.8.15配置防火墙
    5.9本章小结

    第6章Web服务器的安全策略
    6.1Web服务器软件Apache简介
    6.1.1Apache的发展历史
    6.1.2市场情况
    6.1.3Apache的工作原理
    6.1.4Apache服务器的特点
    6.2Apache服务器面临的安全问题
    6.2.1HTTP拒绝服务
    6.2.2缓冲区溢出
    6.2.3攻击者获得root权限
    6.3配置一个安全的Apache服务器
    6.3.1勤打补丁
    6.3.2隐藏和伪装Apache的版本
    6.3.3建立一个安全的目录结构
    6.3.4为Apache使用专门的用户和用户组
    6.3.5Web目录的访问策略
    6.3.6Apache服务器访问控制方法
    6.3.7管理Apache服务器访问日志
    6.3.8Apache服务器的密码保护
    6.3.9减少CGI和SSI风险
    6.3.10让Apache服务器在“监牢”中运行
    6.3.11使用SSL加固Apache
    6.3.12Apache服务器防范DoS
    6.3.13利用LDAP对Apache进行认证
    6.3.14其他安全工具
    6.4本章小结

    第7章电子邮件服务器的安全策略
    7.1电子邮件系统的组成和相关协议
    7.1.1操作系统
    7.1.2邮件传输代理MTA
    7.1.3邮件分发代理MDA
    7.1.4邮件用户代理MUA
    7.1.5电子邮件服务器协议及其相关命令
    7.2电子邮件服务器的工作原理
    7.2.1电子邮件的工作流程
    7.2.2电子邮件的历史
    7.2.3电子邮件地址的组成
    7.2.4电子邮件系统和DNS的联系
    7.3电子邮件服务器面临的安全隐患
    7.3.1Linux病毒
    7.3.2网络攻击
    7.3.3垃圾邮件及其防范
    7.4安装安全的Sendmail服务器
    7.4.1安装Sendmail服务器
    7.4.2提高Sendmail的防垃圾邮件能力
    7.4.3其他保护Sendmail的安全措施
    7.4.4配置基于Sendmail的Webmail
    7.4.5增强Webmail邮件服务器的安全
    7.4.6监控Sendmail的日志文件
    7.5安装安全的Postfix服务器
    7.5.1安装Postfix服务器
    7.5.2保护Postfix服务器
    7.5.3自动监控Postfix邮件服务器
    7.6本章小结

    第8章FTP服务器的安全策略
    8.1FTP的工作原理
    8.1.1FTP简介
    8.1.2FTP的功能
    8.1.3FTP服务器登录方式的分类
    8.1.4FTP的工作原理
    8.1.5FTP的典型消息和子命令
    8.1.6Linux服务器端的主要FTP软件
    8.2FTP服务器面临的安全隐患
    8.2.1缓冲区溢出攻击
    8.2.2数据嗅探
    8.2.3匿名访问缺陷
    8.2.4访问漏洞
    8.3配置安全的Vsftpd服务器
    8.3.1快速构建Vsftpd服务器
    8.3.2Vsftpd配置文件
    8.3.3Vsftpd的设置选项
    8.3.4通过Web浏览器管理Vsftpd服务器
    8.3.5分析Vsftpd服务器的日志文件
    8.3.6使用BlockHosts对抗暴力破解
    8.3.7在RHEL4.0下安装支持SSL的
    8.3.7最新版本的Vsftpd
    8.3.8使用quota为ftpuser加入磁盘限额
    8.3.9配置LinuxFTP服务器vsftpd
    8.3.9以支持IPv
    8.4安全使用客户端工具
    8.4.1命令行模式
    8.4.2图形界面模式(gFTP)
    8.4.3使用WindowsFTP客户端
    8.5本章小结

    第9章Samba服务器的安全策略
    9.1Samba简介
    9.1.1什么是Samba
    9.1.2Samba的历史起源
    9.1.3SMB协议
    9.1.4为什么使用Samba
    9.1.5Samba软件包的功能
    9.2安装配置Samba服务器
    9.2.1安装Samba服务器
    9.2.2Samba配置文件
    9.2.3设置Samba密码文件
    9.2.4启动Samba服务器
    9.2.5测试Samba配置文件
    9.2.6在Windows环境测试RHEL4.
    9.2.6默认配置
    9.3配置Samba服务器共享文件及打印机
    9.3.1配置文件共享
    9.3.2配置共享打印机
    9.3.3在Linux环境下应用Samba服务
    9.4其他配置Samba的方法和用好Linux下的网络邻居
    9.4.1图形化配置工具system-config-samba
    9.4.2使用SWAT管理工具管理Samba
    9.4.3其他工具
    9.4.4用好Linux下的网络邻居
    9.5Samba服务器面临的安全隐患
    9.5.1非法访问数据
    9.5.2计算机病毒
    9.5.3Samba文件服务器的安全级别
    9.6提升Samba服务器的安全性
    9.6.1不要使用明语密码
    9.6.2尽量不使用共享级别安全
    9.6.3尽量不要浏览器服务访问
    9.6.4通过网络接口控制Samba访问
    9.6.5通过主机名称和IP地址列表控制Samba访问
    9.6.6使用pam_smb对WindowsNT/2000服务器的用户进行验证
    9.6.7为Samba配置防范病毒软件
    9.6.8使用Iptables防火墙保护Samba
    9.6.9使用Gsambad管理监控Samba服务器
    9.6.10使用SSL加固Samba
    9.7本章小结

    第10章NFS服务器的安全策略
    10.1NFS服务器的工作原理
    10.1.1NFS简介
    10.1.2为何使用NFS
    10.1.3NFS协议
    10.1.4什么是RPC(RemoteProcedureCall)
    10.2安装配置NFS服务器
    10.2.1NFS网络文件的系统结构
    10.2.2配置/etc/exports文件
    10.2.3激活服务portmap和nfsd
    10.2.4exportfs命令
    10.2.5检验目录/var/lib/nfs/xtab
    10.2.6showmount
    10.2.7观察激活的端口号
    10.2.8NFS服务器的启动和停止
    10.3NFS的图形化配置
    10.3.1NFS服务器配置窗口
    10.3.2添加NFS共享
    10.3.3常规选项
    10.3.4用户访问
    10.3.5编辑NFS共享
    10.4NFS的客户端配置
    10.4.1使用mount命令
    10.4.2扫描可以使用的NFSServer目录
    10.4.3卸载NFS网络文件系统
    10.4.4应用实例
    10.4.5其他挂载NFS文件系统的方法
    10.5NFS服务器面临的安全隐患
    10.6提升NFS服务器的安全性
    10.6.1使用tcp_wrappers
    10.6.2注意配置文件语法错误
    10.6.3使用Iptables防火墙
    10.6.4把开放目录限制为只读权限
    10.6.5禁止对某些目录的访问
    10.6.6rootSquashing访问问题
    10.6.7使用nosuid和noexec选项
    10.6.8保护portmap的安全性
    10.6.9保留ACL
    10.7本章小结

    第11章DHCP服务器的安全策略
    11.1DHCP服务器的工作原理
    11.1.1DHCP简介
    11.1.2为什么使用DHCP
    11.1.3DHCP的工作流程
    11.1.4DHCP的设计目标
    11.2安装DHCP服务器
    11.2.1DHCP配置文件
    11.2.2配置实例
    11.2.3启动DHCP服务器
    11.2.4设置DHCP客户端
    11.3DHCP服务器的故障排除
    11.3.1客户端无法获取IP地址
    11.3.2DHCP客户端程序和DHCP
    11.3.2服务器不兼容
    11.4提升DHCP服务器的安全性
    11.4.1管理监控DHCP服务器
    11.4.2让DHCP服务器在监牢中运行
    11.4.3提供备份的DHCP设置
    11.5本章小结

    第12章Squid服务器的安全策略
    12.1代理服务器的工作原理
    12.1.1各种代理服务器的比较
    12.1.2Squid工作原理和流程图
    12.1.3代理服务器的优点
    12.1.4代理服务器的分类及特点
    12.2配置安全的Squid代理服务器
    12.2.1Squid的启动
    12.2.2Squid的配置文件
    12.2.3Squid的命令参数
    12.3代理服务器面临的安全隐患
    12.3.1客户端非法访问不良网站
    12.3.2计算机病毒
    12.4提升Squid代理服务器的安全性
    12.4.1控制对客户端访问
    12.4.2管理代理服务器端口
    12.4.3使用用户认证
    12.5全面监控Squid代理服务器的运行
    12.6关注Squid代理服务器的日志
    12.6.1Squid日志格式
    12.6.2分析access.log日志文件
    12.6.3使用Linux命令
    12.6.4使用专业软件分析
    12.7为Squid代理服务器串联HAVP
    12.8本章小结

    第13章SSH服务器的安全策略
    13.1SSH服务器的工作原理
    13.1.1传统远程登录的安全隐患
    13.1.2SSH能保护什么
    13.1.3SSH服务器和客户端工作流程
    13.2安装配置OpenSSH服务器
    13.2.1安装与启动OpenSSH
    13.2.2配置文件
    13.3SSH服务器面临的安全隐患
    13.3.1软件漏洞
    13.3.2口令暴力破解
    13.3.3SSH所不能防范的网络攻击
    13.3.4OpenSSH中可能安放有特洛伊木马
    13.4提升SSH服务器的安全性
    13.4.1升级旧版本
    13.4.2使用xinetd模式运行OpenSSH
    13.4.3使用BlockHosts对抗暴力破解
    13.4.4使用TCP会绕程序
    13.4.5管理SSH监听端口
    13.4.6关闭Telnet服务
    13.4.7禁止root用户登录SSH服务器
    13.4.8启用防火墙保护OpenSSH服务器
    13.4.9使用Protocol
    13.4.10不使用r系列命令
    13.4.11修改配置文件
    13.5如何安全应用SSH客户端
    13.5.1安全应用Linux下的SSH客户端
    13.5.2生成密钥对
    13.5.3命令测试
    13.5.4使用WindowsSSH客户端登录OpenSSH服务器
    13.6本章小结

    第14章Linux防火墙
    14.1防火墙简介
    14.1.1什么是防火墙
    14.1.2防火墙的功能
    14.1.3防火墙技术分类
    14.2Linux防火墙
    14.2.1Linux防火墙的历史
    14.2.2Netfilter/Iptables系统是如何工作的
    14.2.3Iptables的基础
    14.2.4建立规则和链
    14.3Iptables配置实战
    14.3.1初试化配置方案
    14.3.2Web服务器设置
    14.3.3DNS服务器设置
    14.3.4邮件服务器Sendmail设置
    14.3.5不回应ICMP封包
    14.3.6防止IPSpoofing
    14.3.7防止网络扫描
    14.3.8允许管理员以SSH方式连接到防火墙修改设定
    14.3.9快速构架Linux个人防火墙
    14.4升级Iptables控制BT
    14.4.1P2P应用现状
    14.4.2下载软件
    14.4.3安装
    14.4.4测试
    14.4.5使用
    14.5本章小结

    第15章Linux网络环境下的VPN构建
    15.1VPN概述
    15.1.1VPN定义
    15.1.2VPN的功能
    15.1.3VPN的分类
    15.1.4VPN的隧道协议
    15.2Linux下的主要VPN技术
    15.2.1IPSec(InternetProtocolSecurity)
    15.2.2PPPOVERSSH
    15.2.3CIPE(CryptoIPEncapsulation)
    15.2.4PPTP
    15.3构建基于CIPE技术的LinuxVPN
    15.3.1CIPE概述
    15.3.2使用RedHatLinux的网络管理
    15.3.2工具来配置CIPEVPN
    15.3.3通过配置文件配置CIPEVPN
    15.4构建基于PPTP技术的LinuxVPN
    15.4.1PPTP以及Poptop简介
    15.4.2PPP简介
    15.4.3在Linux2.4内核下安装配置PPTP服务器
    15.4.4在Linux2.6内核下安装配置PPTP服务器
    15.4.5Linux下PPTP客户端连接VPN服务器
    15.5构建基于SSHVNC技术的LinuxVPN
    15.5.1VNC技术概述
    15.5.2使用NHC+SSH建立Linux和Windows的安全隧道
    15.5.3使用SSHTools实现Linux下远程VPN办公
    15.5.4VNC服务器维护技巧
    15.6构建基于IPSec技术的LinuxVPN
    15.6.1IPSec及IKE简介
    15.6.2在RHEL4.0配置IPSec
    15.7本章小结

    第16章使用IDS保护Linux服务器
    16.1什么是IDS
    16.1.1IDS定义
    16.1.2IDS的工作流程
    16.1.3IDS部署的位置
    16.1.4IDS的功能
    16.1.5IDS(入侵检测系统)模型
    16.1.6IDS分类
    16.2Linux下配置基于主机的IDS
    16.2.1RPM包管理器作为一种IDS
    16.2.2其他基于主机的IDS
    16.2.3安装配置Tripwire
    16.3Linux下配置基于网络的IDS
    16.3.1什么是基于网络的IDS
    16.3.2Snort简介
    16.4Snort的安装配置
    16.4.1配置IDS的网络拓扑结构
    16.4.2安装Snort
    16.4.3建立Snort数据库
    16.4.4安装配置ACID
    16.4.5配置Apache服务器用户认证
    16.4.6建立Snort规则
    16.4.7启动Apache和MySQL服务进程
    16.4.8为Snort创建专用的用户和组来启动Snort
    16.4.9使用Web浏览器监控Snort
    16.5建立分布式Snort入侵检测系统
    16.5.1安装SnortCenter
    16.5.2修改配置文件
    16.5.3snortcenter-agent下载配置步骤
    16.5.4完成配置
    16.6本章小结

    第17章Linux网络监控策略
    17.1安装配置MRTG监控Linux网络
    17.1.1SNMP简介和MRTG监控过程
    17.1.2Linux下MRTG的安装与配置
    17.1.3建立MRTG监控中心
    17.1.4MRTG软件的不足和RRDTool的对比
    17.2安装配置NTOP监控Linux网络
    17.2.1P2P对于网络流量提出挑战
    17.2.2NTOP的安装
    17.2.3软件使用方法
    17.3NTOP的安全策略
    17.3.1经常查看NTOP的进程和日志
    17.3.2进行Web访问认证
    17.3.3加密连接NTOP
    17.3.4NTOP使用技巧和总结
    17.4本章小结

    第18章Linux常用安全工具
    18.1使用SAINT执行安全审核
    18.1.1什么是SAINT
    18.1.2工作模式
    18.1.3安装SAINT
    18.1.4SAINT设置
    18.1.5启动SAINT
    18.2使用端口扫描软件Nmap
    18.2.1Nmap简介
    18.2.2使用Nmap
    18.2.3nmap命令实例
    18.2.4Nmap图形前端
    18.2.5Nmap使用注意事项
    18.3使用网络数据采集分析工具Tcpdump
    18.3.1Tcpdump简介
    18.3.2Tcpdump的安装
    18.3.3Tcpdump的命令行选项
    18.3.4Tcpdump的过滤表达式
    18.3.5Tcpdump过滤数据包实例
    18.3.6Tcpdump的输出结果
    18.4使用Ethereal分析网络数据
    18.4.1Ethereal简介
    18.4.2安装Ethereal
    18.4.3使用Ethereal
    18.5使用EtherApe分析网络流量
    18.5.1EtherApe简介
    18.5.2EtherApe软件下载安装
    18.5.3EtherApe软件使用方法
    18.6使用GnuPGP进行数据加密
    18.6.1GnuPGP简介
    18.6.2GnuPGP安装
    18.6.3生成密钥
    18.6.4查看密钥
    18.6.5公钥的使用
    18.6.6GnuPGP应用实例(软件包签名验证)
    18.6.7GnuPGP应用实例(在Mutt中
    18.6.7使用GnuPG)
    18.7其他安全工具简介
    18.7.1密码分析工具Johntheripper
    18.7.2系统管理工具sudo
    18.7.3开放源代码风险评估工具Nessus
    18.7.4网络瑞士军刀Netcat
    18.7.5网络探测工具Hping
    18.7.6列出打开的文件命令工具LSOF
    18.7.7强大的无线嗅探器Kismet
    18.7.8802.11WEP密码破解工具AirSnort
    18.7.9安全管理员的辅助工具SARA
    18.7.10高级的traceroute工具Firewalk
    18.7.11主动操作系统指纹识别工具XProbe
    18.8本章小结

    第19章防范嗅探器攻击和Linux病毒
    19.1防范嗅探器攻击
    19.1.1嗅探器攻击原理
    19.1.2嗅探器的检测技术
    19.1.3嗅探器的安全防范
    19.2Linux病毒的防范
    19.2.1Linux病毒的历史
    19.2.2Linux平台下的病毒分类
    19.2.3Linux病毒的防治
    19.2.4Linux防病毒软件
    19.2.5安装配置f-prot反病毒软件
    19.3本章小结

    第20章Linux数据备份恢复技术
    20.1Linux备份恢复基础
    20.1.1什么是备份
    20.1.2备份的重要性
    20.2Linux备份恢复策略
    20.2.1备份前需考虑的因素
    20.2.2备份介质的选择
    20.2.3Linux备份策略
    20.2.4确定要备份的内容
    20.2.5Linux常用备份恢复命令
    20.3Linux常用备份恢复工具
    20.3.1Xtar
    20.3.2Kdat
    20.3.3Taper
    20.3.4Arkeia
    20.3.5GhostforLinux
    20.3.6mkCDrec
    20.3.7NeroLINUX
    20.3.8K3b
    20.3.9KOnCD
    20.3.10CDCreator
    20.3.11X-CD-Roast
    20.3.12webCDcreator
    20.3.13rsync
    20.3.14mirrordir
    20.3.15partimage
    20.3.16dvdrecord
    20.3.17DVD+RW-Tools
    20.4Linux备份恢复实例
    20.4.1用mirrordir做硬盘分区镜像
    20.4.2使用partimage备份恢复Linux分区
    20.4.3Linux异构网络中共享光盘刻录
    20.5本章小结

    第21章数据库简介Linux开源数据库安全现状
    21.1数据库简介
    21.1.1数据库和DBMS简介
    21.1.2数据管理技术的产生和发展
    21.2SQL简介
    21.2.1SQL语言具有四个特点:
    21.2.2SQL语法的分类
    21.2.3SQL语言的功能
    21.2.4SQL语言的种类及结构
    21.2.5SQL语言的执行类型
    21.3Linux下数据库安全现状
    21.4本章小结

    第22章MySQL数据库服务器安全
    22.1MySQL简介
    22.1.1MySQL的历史和现状
    22.1.2MySQL的技术特点
    22.2MySQL服务器的安装与配置
    22.2.1安装测试MySQL服务器
    22.2.2管理MySQL服务器
    22.2.3MySQL服务器的用户管理
    22.2.4MySQL服务器日志管理
    22.3使用GUI工具管理MySQL
    22.3服务器
    22.3.1使用MySQLControlCenter
    22.3.2使用phpMyAdmin
    22.4MySQL服务器数据备份、恢复
    22.4.1使用MySQL相关命令进行简单的本地备份
    22.4.2使用网络备份
    22.4.3实时恢复MySQL数据方法
    22.4.4使用phpMyBackupPro备份恢复MySQL数据库
    22.5全面了解MySQL安全漏洞
    22.5.1安全漏洞相关术语
    22.5.2主要MySQL安全漏洞
    22.6MySQL的SQL注入
    22.6.1SQL注入简介
    22.6.2MySQL中的SQL注入
    22.7MySQL的安全配置
    22.7.1操作系统的安全
    22.7.2MySQL用户安全配置
    22.7.3MySQL有些加固配置
    22.7.4MySQL的安全例行审计
    22.7.5了解MySQL安全信息
    22.7.6用GreenSQL为MySQL服务器建立防火墙

    第23章PostgreSQL数据库服务器安全
    23.1PostgreSQL简介
    23.1.1什么是PostgreSQL
    23.1.2PostgreSQL的历史简介
    23.1.3PostgreSQL体系基本概念
    23.2安装使用PostgreSQL
    23.2.1安装
    23.2.2为数据库管理员postgres设置密码
    23.2.3测试PostgreSQL
    23.2.4数据库状态管理
    23.2.5PostgreSQL数据库用户管理
    23.2.6PostgreSQL数据库的管理与维护
    23.2.7PostgreSQL数据库的备份和恢复
    23.2.8使用psql访问PostgreSQL
    23.2.9启动PostgreSQL时指定数据
    23.2.8存储的位置
    23.3关注PostgreSQL安全问题
    23.4掌握PostgreSQL访问认证设置
    23.4.1访问认证基础
    23.4.2配置实例
    23.4.3TCP/IP安全连接
    23.4.4安全认证总结
    23.5保护PostgreSQL数据库的安全性指导方针
    23.5.1使pg_hba.conf文件中各条目尽量受到限制
    23.5.2启用SSL并且使用客户机证书
    23.5.3尽量运行单用户系统
    23.5.4关注数据库补丁并保持更新
    23.5.5其他方面

    第24章搭建Linux新闻组服务器
    24.1新闻组简介
    24.1.1什么是新闻组服务
    24.1.2新闻组应用流程
    24.1.3服务器端有四种存储方法
    24.2搭建INN新闻组服务器
    24.2.1INN安装软件配置
    24.2.2新闻组的管理命令:
    24.3使用Dnews搭建Linux新闻组服务器
    24.3.1安装DNEWS
    24.3.2监控管理新闻组服务器
    24.4Linux网络环境使用新闻组客户端
    24.4.1Linux新闻组客户端应用软件特点
    24.4.2应用实例
    24.4.3Linux新闻组资源和使用注意事项
    24.5本章小结

    第25章在Linux网络环境下防范网络钓鱼
    25.1网络钓鱼简介
    25.1.1什么是网络钓鱼及其发展
    25.1.2网络钓鱼的最新发展
    25.2Linux用户对网络钓鱼的防范
    25.2.1电子邮件防范网络钓鱼的设置
    25.2.2增强火狐(Firefox)的安全性防范钓鱼攻击
    25.3其他方面
    25.3.1个人的责任
    25.3.2企业领导和网络管理员的责任
    25.4本章小结

    第26章Linux无线网络构建及其安全策略
    26.1Linux无线网络简介
    26.1.1Linux无线网络驱动模型
    26.1.2主要Linux驱动程序
    26.1.3802.11标准
    26.1.4WPA:Wi-Fi保护访问
    26.1.5Linux无线工具wireless_tools
    26.2Linux无线网络组建
    26.2.1迅驰无线网卡笔记本Linux驱动安装
    26.2.2AtherosAR5007EG无线网卡笔记本Linux驱动安装
    26.2.3USB接口无线网卡台式机Linux无线驱动安装
    26.2.4使用wpa_supplicant
    26.3Linux无线网络高级应用
    26.3.1把Linux无线计算机配置一个AP
    26.3.2蓝牙技术以及在Linux计算机中应用
    26.4Linux无线网络安全策略
    26.4.1对Linux无线网络安全的主要威胁
    26.4.2Linux无线工具
    26.4.3Linux无线网络安全策略
    26.5本章总结

    第27章Linux安全审计系统
    27.1安装软件包并且配置审计
    27.1守护进程
    27.1.1安装软件包
    27.1.2了解Audit配置文件
    27.2启动auditd守护进程
    27.3分析auditd记录
    27.4使用ausearch命令使用搜索记录
    27.5使用autrace用审计跟踪进程
    27.6SUSELinux服务器下的audit简介
    27.6.1日志文件
    27.6.2auditd发送程序配置
    27.6.3auditd磁盘空间配置
    27.7本章小结

    第28章使用SELinux系统
    28.1SeLinux简介
    28.1.1SELinux起源
    28.1.2SELinux构架
    28.1.3为什么使用SELinux
    28.1.4SELinux决策进程
    28.1.5SELinux相关的文件
    28.2SELinux使用实战
    28.2.1启动SELinux
    28.2.2SELinux布尔值和上下文配置
    28.2.3SELinux的日志文件
    28.3SELinux典型应用案例总结
    28.3.1RHEL5.0中,如何去掉/var/log/audit/audit.log文件中的虚假审计信息
    28.3.2使用mount命令时如何指定SELinux上下文
    28.3.3在RHEL4.0上怎么只禁用SELinux对Apache的保护
    28.3.4如何打开SELinux的enforcing和permissive模式
    28.3.5在RHEL5.0下如何设置让SELinux阻止一个守护进程监听和默认端口不同的端口
    28.3.6如何查看文件或者目录的安全上下文属性
    28.3.7如何重新应用SELinux的安全标签到指定的文件或目录
    28.3.8系统登录或是su的时候,会有消息“chooseadifferentcontext”
    28.3.9在RHEL4.0上转换SELinux的状态方法
    28.3.10SELinux下Apache使用SSL加密配置,当服务启动的时候,为什么服务器没有要求密码短语而是直接启动失败了
    28.3.11如果重新应用SELinux的安全标签到指定的文件或目录
    28.4SELinux小结
    附录ALinux服务器应急响应流程与步骤
  • 内容简介:
      共28章和1个附录。概括而言,实质是五部分内容:第一部分分级介绍对Linux服务器的攻击情况,以及Linux网络基础;第二部分是《Linux服务器安全策略详解(第2版)》的核心,针对不同的Linux服务器分别介绍各自的安全策略;第三部分介绍Linux服务器的安全工具;第四部分是Linux下开源数据库安全以及Linux下新闻组服务器构建、网络钓鱼的防范、Linux无线网络构建及其安全策略、使用Linux安全审计以及使用Selinux保护Linux服务器的方法;第五部分是1个附录,介绍Linux服务器应急响应流程与步骤。“Linux就是服务器,或者换句话说,是服务器成就了Linux。”相信读者对于这样的判断肯定会有不同意见。这里不是以偏概全,只为强调Linux与服务器与生俱来的天然联系。实际上,对于Linux厂商而言,约90%以上的收入都来自服务器应用市场。Linux主要用于架设网络服务器。如今关于服务器和网站被黑客攻击的报告几乎每天都可以见到,而且随着网络应用的丰富多样,攻击的形式和方法也千变万化。如何增强Linux服务器的安全性是Linux系统管理员最关心的问题之一。《Linux服务器安全策略详解(第2版)》适合作为大专院校计算机专业师生的教材或教学参考书,也适合于Linux网络管理员和系统管理员,以及对安全方面感兴趣的读者。
  • 目录:
    第1章Linux网络基础与Linux服务器的安全威胁
    1.1Linux网络基础
    1.1.1Linux网络结构的特点
    1.1.2TCP/IP四层模型和OSI七层模型
    1.1.3TCP/IP提供的主要用户应用程序
    1.1.4端口号分配
    1.2Linux的TCP/IP网络配置
    1.2.1Linux的TCP/IP网络配置文件
    1.2.2网络配置工具
    1.2.3配置网络接口
    1.3分级解析对Linux服务器的攻击
    1.3.1攻击者使用什么操作系统
    1.3.2典型的攻击者有什么特征
    1.3.3攻击者典型的目标是什么
    1.3.4实施攻击的原因是什么
    1.3.5攻击级别
    1.3.6反击措施
    1.4开源软件网络安全概述
    1.5本章小结

    第2章OpenSSL与Linux网络安全
    2.1理解SSL和OpenSSL
    2.1如何工作
    2.1.1SSL功能
    2.1.2SSL协议简介
    2.1.3SSL工作流程
    2.1.4OpenSSL简介
    2.1.5OpenSSL的组成
    2.2理解服务器证书(CA)
    2.2.1X.509协议简介
    2.2.2金字塔结构的优缺点
    2.2.3相关名词解释
    2.3Linux下安装和配置OpenSSL
    2.3.1下载OpenSSL源代码
    2.3.2安装OpenSSL
    2.3.3产生CA凭证
    2.3.4CA产生次级凭证
    2.3.5OpenSSL应用
    2.3.6OpenSSL常用命令
    2.4数字证书在客户端的应用
    2.5OpenSSL面临的安全问题及
    2.5其解决思路
    2.5.1OpenSSL面临的安全问题
    2.5.2解决思路
    2.6本章小结

    第3章PAM与OpenLDAP
    3.1PAM工作原理
    3.1.1什么是PAM
    3.1.2为什么使用PAM
    3.1.3PAM体系结构
    3.1.4PAM工作流程图
    3.2PAM配置文件
    3.3建立PAM应用程序
    3.4PAM常用认证模块及其应用
    3.4.1PAM常用认证模块
    3.4.2PAM模块应用实例
    3.5安全应用PAM
    3.5.1删除不再需要的PAM配置文件和模块
    3.5.2对PAM配置进行备份
    3.5.3设置资源限制
    3.5.4限制su命令
    3.6动手制作Linux下基于PAM机制的USBKey
    3.6.1什么是USBKey
    3.6.2建立pam_usb应用
    3.7Liunx目录服务器介绍
    3.8安装配置OpenLDAP服务器
    3.8.1安装OpenLDAP服务器
    3.8.2配置OpenLDAP服务器
    3.8.3启动OpenLDAP服务器
    3.9配置OpenLDAP客户端
    3.9.1配置LinuxOpenLDAP客户端
    3.9.2Outlook如何使用OpenLDAP
    3.10监控OpenLDAP服务器
    3.10.1使用uptime命令
    3.10.2使用cron命令定时监测系统负载
    3.10.3OpenLDAP进程的监控
    3.10.4端口的监控
    3.11安全管理OpenLDAP服务器
    3.11.1自动启动OpenLDAP服务器
    3.11.2使用访问控制(AccessControl)实现用户认证
    3.11.3禁止整个服务器的匿名访问
    3.11.4配置OpenLDAP使用TLS通信
    3.11.5管理OpenLDAP服务器
    3.11.6OpenLDAP在Linux上集群的应用
    3.12本章小结

    第4章Linux网络服务和xinetd
    4.1Linux启动过程
    4.1.1Linux的启动过程详解
    4.1.2Linux运行级
    4.1.3/etc/inittab文件详解
    4.1.4init和/etc/inittab
    4.2守护进程
    4.2.1Linux守护进程的概念
    4.2.2Linux系统提供的服务及其守护进程列表
    4.2.3Linux守护进程的运行方式
    4.3xinetd
    4.3.1什么是xinetd
    4.3.2xinetd的特色
    4.3.3使用xinetd启动守护进程
    4.3.4解读/etc/xinetd.conf和/etc/xinetd.d/*
    4.3.5配置xinetd
    4.3.6xinetd防止拒绝服务攻击(DenialofServices)的原因
    4.4Linux服务管理工具
    4.4.1redhat-config-services
    4.4.2ntsysv
    4.4.3chkconfig
    4.5安全选择Linux服务
    4.6本章小结

    第5章DNS服务器的安全策略
    5.1DNS服务器的工作原理
    5.2域名服务的解析原理和过程
    5.3DNS服务器面临的安全问题
    5.3.1DNS欺骗
    5.3.2拒绝服务攻击
    5.3.3缓冲区漏洞攻击
    5.3.4分布式拒绝服务攻击
    5.3.5缓冲区溢出漏洞攻击
    5.3.6不安全的DNS动态更新
    5.4增强DNS安全性的方法
    5.4.1选择安全没有缺陷的DNS版本
    5.4.2保持DNS服务器配置正确、可靠
    5.5建立一个完整的DNS
    5.5.1DNS分类
    5.5.2安装BIND域名服务器软件
    5.5.3named配置文件族内容
    5.5.4配置惟高速存域名服务器
    5.5.5配置主域名服务器
    5.5.6配置辅助域名服务器
    5.5.7配置域名服务器客户端
    5.6DNS故障排除工具
    5.6.1dlint
    5.6.2DNS服务器的工作状态检查
    5.7全面加固DNS服务器
    5.7.1使用TSIG技术
    5.7.2使用DNSSEC技术
    5.8配置安全的DNS服务器
    5.8.1隔离DNS服务器
    5.8.2为BIND创建chroot
    5.8.3隐藏BIND的版本号
    5.8.4避免透露服务器的信息
    5.8.5关闭DNS服务器的gluefetching选项
    5.8.6控制区域(zone)传输
    5.8.7请求限制
    5.8.8其他强化措施
    5.8.9为DNS服务器配置DNSFloodDetector
    5.8.10建立完整的域名服务器
    5.8.11建立DNS日志
    5.8.12增强DNS服务器的防范
    5.8.12DoS/DDoS功能
    5.8.13使用分布式DNS负载均衡
    5.8.14防范DNS服务器网络
    5.8.15配置防火墙
    5.9本章小结

    第6章Web服务器的安全策略
    6.1Web服务器软件Apache简介
    6.1.1Apache的发展历史
    6.1.2市场情况
    6.1.3Apache的工作原理
    6.1.4Apache服务器的特点
    6.2Apache服务器面临的安全问题
    6.2.1HTTP拒绝服务
    6.2.2缓冲区溢出
    6.2.3攻击者获得root权限
    6.3配置一个安全的Apache服务器
    6.3.1勤打补丁
    6.3.2隐藏和伪装Apache的版本
    6.3.3建立一个安全的目录结构
    6.3.4为Apache使用专门的用户和用户组
    6.3.5Web目录的访问策略
    6.3.6Apache服务器访问控制方法
    6.3.7管理Apache服务器访问日志
    6.3.8Apache服务器的密码保护
    6.3.9减少CGI和SSI风险
    6.3.10让Apache服务器在“监牢”中运行
    6.3.11使用SSL加固Apache
    6.3.12Apache服务器防范DoS
    6.3.13利用LDAP对Apache进行认证
    6.3.14其他安全工具
    6.4本章小结

    第7章电子邮件服务器的安全策略
    7.1电子邮件系统的组成和相关协议
    7.1.1操作系统
    7.1.2邮件传输代理MTA
    7.1.3邮件分发代理MDA
    7.1.4邮件用户代理MUA
    7.1.5电子邮件服务器协议及其相关命令
    7.2电子邮件服务器的工作原理
    7.2.1电子邮件的工作流程
    7.2.2电子邮件的历史
    7.2.3电子邮件地址的组成
    7.2.4电子邮件系统和DNS的联系
    7.3电子邮件服务器面临的安全隐患
    7.3.1Linux病毒
    7.3.2网络攻击
    7.3.3垃圾邮件及其防范
    7.4安装安全的Sendmail服务器
    7.4.1安装Sendmail服务器
    7.4.2提高Sendmail的防垃圾邮件能力
    7.4.3其他保护Sendmail的安全措施
    7.4.4配置基于Sendmail的Webmail
    7.4.5增强Webmail邮件服务器的安全
    7.4.6监控Sendmail的日志文件
    7.5安装安全的Postfix服务器
    7.5.1安装Postfix服务器
    7.5.2保护Postfix服务器
    7.5.3自动监控Postfix邮件服务器
    7.6本章小结

    第8章FTP服务器的安全策略
    8.1FTP的工作原理
    8.1.1FTP简介
    8.1.2FTP的功能
    8.1.3FTP服务器登录方式的分类
    8.1.4FTP的工作原理
    8.1.5FTP的典型消息和子命令
    8.1.6Linux服务器端的主要FTP软件
    8.2FTP服务器面临的安全隐患
    8.2.1缓冲区溢出攻击
    8.2.2数据嗅探
    8.2.3匿名访问缺陷
    8.2.4访问漏洞
    8.3配置安全的Vsftpd服务器
    8.3.1快速构建Vsftpd服务器
    8.3.2Vsftpd配置文件
    8.3.3Vsftpd的设置选项
    8.3.4通过Web浏览器管理Vsftpd服务器
    8.3.5分析Vsftpd服务器的日志文件
    8.3.6使用BlockHosts对抗暴力破解
    8.3.7在RHEL4.0下安装支持SSL的
    8.3.7最新版本的Vsftpd
    8.3.8使用quota为ftpuser加入磁盘限额
    8.3.9配置LinuxFTP服务器vsftpd
    8.3.9以支持IPv
    8.4安全使用客户端工具
    8.4.1命令行模式
    8.4.2图形界面模式(gFTP)
    8.4.3使用WindowsFTP客户端
    8.5本章小结

    第9章Samba服务器的安全策略
    9.1Samba简介
    9.1.1什么是Samba
    9.1.2Samba的历史起源
    9.1.3SMB协议
    9.1.4为什么使用Samba
    9.1.5Samba软件包的功能
    9.2安装配置Samba服务器
    9.2.1安装Samba服务器
    9.2.2Samba配置文件
    9.2.3设置Samba密码文件
    9.2.4启动Samba服务器
    9.2.5测试Samba配置文件
    9.2.6在Windows环境测试RHEL4.
    9.2.6默认配置
    9.3配置Samba服务器共享文件及打印机
    9.3.1配置文件共享
    9.3.2配置共享打印机
    9.3.3在Linux环境下应用Samba服务
    9.4其他配置Samba的方法和用好Linux下的网络邻居
    9.4.1图形化配置工具system-config-samba
    9.4.2使用SWAT管理工具管理Samba
    9.4.3其他工具
    9.4.4用好Linux下的网络邻居
    9.5Samba服务器面临的安全隐患
    9.5.1非法访问数据
    9.5.2计算机病毒
    9.5.3Samba文件服务器的安全级别
    9.6提升Samba服务器的安全性
    9.6.1不要使用明语密码
    9.6.2尽量不使用共享级别安全
    9.6.3尽量不要浏览器服务访问
    9.6.4通过网络接口控制Samba访问
    9.6.5通过主机名称和IP地址列表控制Samba访问
    9.6.6使用pam_smb对WindowsNT/2000服务器的用户进行验证
    9.6.7为Samba配置防范病毒软件
    9.6.8使用Iptables防火墙保护Samba
    9.6.9使用Gsambad管理监控Samba服务器
    9.6.10使用SSL加固Samba
    9.7本章小结

    第10章NFS服务器的安全策略
    10.1NFS服务器的工作原理
    10.1.1NFS简介
    10.1.2为何使用NFS
    10.1.3NFS协议
    10.1.4什么是RPC(RemoteProcedureCall)
    10.2安装配置NFS服务器
    10.2.1NFS网络文件的系统结构
    10.2.2配置/etc/exports文件
    10.2.3激活服务portmap和nfsd
    10.2.4exportfs命令
    10.2.5检验目录/var/lib/nfs/xtab
    10.2.6showmount
    10.2.7观察激活的端口号
    10.2.8NFS服务器的启动和停止
    10.3NFS的图形化配置
    10.3.1NFS服务器配置窗口
    10.3.2添加NFS共享
    10.3.3常规选项
    10.3.4用户访问
    10.3.5编辑NFS共享
    10.4NFS的客户端配置
    10.4.1使用mount命令
    10.4.2扫描可以使用的NFSServer目录
    10.4.3卸载NFS网络文件系统
    10.4.4应用实例
    10.4.5其他挂载NFS文件系统的方法
    10.5NFS服务器面临的安全隐患
    10.6提升NFS服务器的安全性
    10.6.1使用tcp_wrappers
    10.6.2注意配置文件语法错误
    10.6.3使用Iptables防火墙
    10.6.4把开放目录限制为只读权限
    10.6.5禁止对某些目录的访问
    10.6.6rootSquashing访问问题
    10.6.7使用nosuid和noexec选项
    10.6.8保护portmap的安全性
    10.6.9保留ACL
    10.7本章小结

    第11章DHCP服务器的安全策略
    11.1DHCP服务器的工作原理
    11.1.1DHCP简介
    11.1.2为什么使用DHCP
    11.1.3DHCP的工作流程
    11.1.4DHCP的设计目标
    11.2安装DHCP服务器
    11.2.1DHCP配置文件
    11.2.2配置实例
    11.2.3启动DHCP服务器
    11.2.4设置DHCP客户端
    11.3DHCP服务器的故障排除
    11.3.1客户端无法获取IP地址
    11.3.2DHCP客户端程序和DHCP
    11.3.2服务器不兼容
    11.4提升DHCP服务器的安全性
    11.4.1管理监控DHCP服务器
    11.4.2让DHCP服务器在监牢中运行
    11.4.3提供备份的DHCP设置
    11.5本章小结

    第12章Squid服务器的安全策略
    12.1代理服务器的工作原理
    12.1.1各种代理服务器的比较
    12.1.2Squid工作原理和流程图
    12.1.3代理服务器的优点
    12.1.4代理服务器的分类及特点
    12.2配置安全的Squid代理服务器
    12.2.1Squid的启动
    12.2.2Squid的配置文件
    12.2.3Squid的命令参数
    12.3代理服务器面临的安全隐患
    12.3.1客户端非法访问不良网站
    12.3.2计算机病毒
    12.4提升Squid代理服务器的安全性
    12.4.1控制对客户端访问
    12.4.2管理代理服务器端口
    12.4.3使用用户认证
    12.5全面监控Squid代理服务器的运行
    12.6关注Squid代理服务器的日志
    12.6.1Squid日志格式
    12.6.2分析access.log日志文件
    12.6.3使用Linux命令
    12.6.4使用专业软件分析
    12.7为Squid代理服务器串联HAVP
    12.8本章小结

    第13章SSH服务器的安全策略
    13.1SSH服务器的工作原理
    13.1.1传统远程登录的安全隐患
    13.1.2SSH能保护什么
    13.1.3SSH服务器和客户端工作流程
    13.2安装配置OpenSSH服务器
    13.2.1安装与启动OpenSSH
    13.2.2配置文件
    13.3SSH服务器面临的安全隐患
    13.3.1软件漏洞
    13.3.2口令暴力破解
    13.3.3SSH所不能防范的网络攻击
    13.3.4OpenSSH中可能安放有特洛伊木马
    13.4提升SSH服务器的安全性
    13.4.1升级旧版本
    13.4.2使用xinetd模式运行OpenSSH
    13.4.3使用BlockHosts对抗暴力破解
    13.4.4使用TCP会绕程序
    13.4.5管理SSH监听端口
    13.4.6关闭Telnet服务
    13.4.7禁止root用户登录SSH服务器
    13.4.8启用防火墙保护OpenSSH服务器
    13.4.9使用Protocol
    13.4.10不使用r系列命令
    13.4.11修改配置文件
    13.5如何安全应用SSH客户端
    13.5.1安全应用Linux下的SSH客户端
    13.5.2生成密钥对
    13.5.3命令测试
    13.5.4使用WindowsSSH客户端登录OpenSSH服务器
    13.6本章小结

    第14章Linux防火墙
    14.1防火墙简介
    14.1.1什么是防火墙
    14.1.2防火墙的功能
    14.1.3防火墙技术分类
    14.2Linux防火墙
    14.2.1Linux防火墙的历史
    14.2.2Netfilter/Iptables系统是如何工作的
    14.2.3Iptables的基础
    14.2.4建立规则和链
    14.3Iptables配置实战
    14.3.1初试化配置方案
    14.3.2Web服务器设置
    14.3.3DNS服务器设置
    14.3.4邮件服务器Sendmail设置
    14.3.5不回应ICMP封包
    14.3.6防止IPSpoofing
    14.3.7防止网络扫描
    14.3.8允许管理员以SSH方式连接到防火墙修改设定
    14.3.9快速构架Linux个人防火墙
    14.4升级Iptables控制BT
    14.4.1P2P应用现状
    14.4.2下载软件
    14.4.3安装
    14.4.4测试
    14.4.5使用
    14.5本章小结

    第15章Linux网络环境下的VPN构建
    15.1VPN概述
    15.1.1VPN定义
    15.1.2VPN的功能
    15.1.3VPN的分类
    15.1.4VPN的隧道协议
    15.2Linux下的主要VPN技术
    15.2.1IPSec(InternetProtocolSecurity)
    15.2.2PPPOVERSSH
    15.2.3CIPE(CryptoIPEncapsulation)
    15.2.4PPTP
    15.3构建基于CIPE技术的LinuxVPN
    15.3.1CIPE概述
    15.3.2使用RedHatLinux的网络管理
    15.3.2工具来配置CIPEVPN
    15.3.3通过配置文件配置CIPEVPN
    15.4构建基于PPTP技术的LinuxVPN
    15.4.1PPTP以及Poptop简介
    15.4.2PPP简介
    15.4.3在Linux2.4内核下安装配置PPTP服务器
    15.4.4在Linux2.6内核下安装配置PPTP服务器
    15.4.5Linux下PPTP客户端连接VPN服务器
    15.5构建基于SSHVNC技术的LinuxVPN
    15.5.1VNC技术概述
    15.5.2使用NHC+SSH建立Linux和Windows的安全隧道
    15.5.3使用SSHTools实现Linux下远程VPN办公
    15.5.4VNC服务器维护技巧
    15.6构建基于IPSec技术的LinuxVPN
    15.6.1IPSec及IKE简介
    15.6.2在RHEL4.0配置IPSec
    15.7本章小结

    第16章使用IDS保护Linux服务器
    16.1什么是IDS
    16.1.1IDS定义
    16.1.2IDS的工作流程
    16.1.3IDS部署的位置
    16.1.4IDS的功能
    16.1.5IDS(入侵检测系统)模型
    16.1.6IDS分类
    16.2Linux下配置基于主机的IDS
    16.2.1RPM包管理器作为一种IDS
    16.2.2其他基于主机的IDS
    16.2.3安装配置Tripwire
    16.3Linux下配置基于网络的IDS
    16.3.1什么是基于网络的IDS
    16.3.2Snort简介
    16.4Snort的安装配置
    16.4.1配置IDS的网络拓扑结构
    16.4.2安装Snort
    16.4.3建立Snort数据库
    16.4.4安装配置ACID
    16.4.5配置Apache服务器用户认证
    16.4.6建立Snort规则
    16.4.7启动Apache和MySQL服务进程
    16.4.8为Snort创建专用的用户和组来启动Snort
    16.4.9使用Web浏览器监控Snort
    16.5建立分布式Snort入侵检测系统
    16.5.1安装SnortCenter
    16.5.2修改配置文件
    16.5.3snortcenter-agent下载配置步骤
    16.5.4完成配置
    16.6本章小结

    第17章Linux网络监控策略
    17.1安装配置MRTG监控Linux网络
    17.1.1SNMP简介和MRTG监控过程
    17.1.2Linux下MRTG的安装与配置
    17.1.3建立MRTG监控中心
    17.1.4MRTG软件的不足和RRDTool的对比
    17.2安装配置NTOP监控Linux网络
    17.2.1P2P对于网络流量提出挑战
    17.2.2NTOP的安装
    17.2.3软件使用方法
    17.3NTOP的安全策略
    17.3.1经常查看NTOP的进程和日志
    17.3.2进行Web访问认证
    17.3.3加密连接NTOP
    17.3.4NTOP使用技巧和总结
    17.4本章小结

    第18章Linux常用安全工具
    18.1使用SAINT执行安全审核
    18.1.1什么是SAINT
    18.1.2工作模式
    18.1.3安装SAINT
    18.1.4SAINT设置
    18.1.5启动SAINT
    18.2使用端口扫描软件Nmap
    18.2.1Nmap简介
    18.2.2使用Nmap
    18.2.3nmap命令实例
    18.2.4Nmap图形前端
    18.2.5Nmap使用注意事项
    18.3使用网络数据采集分析工具Tcpdump
    18.3.1Tcpdump简介
    18.3.2Tcpdump的安装
    18.3.3Tcpdump的命令行选项
    18.3.4Tcpdump的过滤表达式
    18.3.5Tcpdump过滤数据包实例
    18.3.6Tcpdump的输出结果
    18.4使用Ethereal分析网络数据
    18.4.1Ethereal简介
    18.4.2安装Ethereal
    18.4.3使用Ethereal
    18.5使用EtherApe分析网络流量
    18.5.1EtherApe简介
    18.5.2EtherApe软件下载安装
    18.5.3EtherApe软件使用方法
    18.6使用GnuPGP进行数据加密
    18.6.1GnuPGP简介
    18.6.2GnuPGP安装
    18.6.3生成密钥
    18.6.4查看密钥
    18.6.5公钥的使用
    18.6.6GnuPGP应用实例(软件包签名验证)
    18.6.7GnuPGP应用实例(在Mutt中
    18.6.7使用GnuPG)
    18.7其他安全工具简介
    18.7.1密码分析工具Johntheripper
    18.7.2系统管理工具sudo
    18.7.3开放源代码风险评估工具Nessus
    18.7.4网络瑞士军刀Netcat
    18.7.5网络探测工具Hping
    18.7.6列出打开的文件命令工具LSOF
    18.7.7强大的无线嗅探器Kismet
    18.7.8802.11WEP密码破解工具AirSnort
    18.7.9安全管理员的辅助工具SARA
    18.7.10高级的traceroute工具Firewalk
    18.7.11主动操作系统指纹识别工具XProbe
    18.8本章小结

    第19章防范嗅探器攻击和Linux病毒
    19.1防范嗅探器攻击
    19.1.1嗅探器攻击原理
    19.1.2嗅探器的检测技术
    19.1.3嗅探器的安全防范
    19.2Linux病毒的防范
    19.2.1Linux病毒的历史
    19.2.2Linux平台下的病毒分类
    19.2.3Linux病毒的防治
    19.2.4Linux防病毒软件
    19.2.5安装配置f-prot反病毒软件
    19.3本章小结

    第20章Linux数据备份恢复技术
    20.1Linux备份恢复基础
    20.1.1什么是备份
    20.1.2备份的重要性
    20.2Linux备份恢复策略
    20.2.1备份前需考虑的因素
    20.2.2备份介质的选择
    20.2.3Linux备份策略
    20.2.4确定要备份的内容
    20.2.5Linux常用备份恢复命令
    20.3Linux常用备份恢复工具
    20.3.1Xtar
    20.3.2Kdat
    20.3.3Taper
    20.3.4Arkeia
    20.3.5GhostforLinux
    20.3.6mkCDrec
    20.3.7NeroLINUX
    20.3.8K3b
    20.3.9KOnCD
    20.3.10CDCreator
    20.3.11X-CD-Roast
    20.3.12webCDcreator
    20.3.13rsync
    20.3.14mirrordir
    20.3.15partimage
    20.3.16dvdrecord
    20.3.17DVD+RW-Tools
    20.4Linux备份恢复实例
    20.4.1用mirrordir做硬盘分区镜像
    20.4.2使用partimage备份恢复Linux分区
    20.4.3Linux异构网络中共享光盘刻录
    20.5本章小结

    第21章数据库简介Linux开源数据库安全现状
    21.1数据库简介
    21.1.1数据库和DBMS简介
    21.1.2数据管理技术的产生和发展
    21.2SQL简介
    21.2.1SQL语言具有四个特点:
    21.2.2SQL语法的分类
    21.2.3SQL语言的功能
    21.2.4SQL语言的种类及结构
    21.2.5SQL语言的执行类型
    21.3Linux下数据库安全现状
    21.4本章小结

    第22章MySQL数据库服务器安全
    22.1MySQL简介
    22.1.1MySQL的历史和现状
    22.1.2MySQL的技术特点
    22.2MySQL服务器的安装与配置
    22.2.1安装测试MySQL服务器
    22.2.2管理MySQL服务器
    22.2.3MySQL服务器的用户管理
    22.2.4MySQL服务器日志管理
    22.3使用GUI工具管理MySQL
    22.3服务器
    22.3.1使用MySQLControlCenter
    22.3.2使用phpMyAdmin
    22.4MySQL服务器数据备份、恢复
    22.4.1使用MySQL相关命令进行简单的本地备份
    22.4.2使用网络备份
    22.4.3实时恢复MySQL数据方法
    22.4.4使用phpMyBackupPro备份恢复MySQL数据库
    22.5全面了解MySQL安全漏洞
    22.5.1安全漏洞相关术语
    22.5.2主要MySQL安全漏洞
    22.6MySQL的SQL注入
    22.6.1SQL注入简介
    22.6.2MySQL中的SQL注入
    22.7MySQL的安全配置
    22.7.1操作系统的安全
    22.7.2MySQL用户安全配置
    22.7.3MySQL有些加固配置
    22.7.4MySQL的安全例行审计
    22.7.5了解MySQL安全信息
    22.7.6用GreenSQL为MySQL服务器建立防火墙

    第23章PostgreSQL数据库服务器安全
    23.1PostgreSQL简介
    23.1.1什么是PostgreSQL
    23.1.2PostgreSQL的历史简介
    23.1.3PostgreSQL体系基本概念
    23.2安装使用PostgreSQL
    23.2.1安装
    23.2.2为数据库管理员postgres设置密码
    23.2.3测试PostgreSQL
    23.2.4数据库状态管理
    23.2.5PostgreSQL数据库用户管理
    23.2.6PostgreSQL数据库的管理与维护
    23.2.7PostgreSQL数据库的备份和恢复
    23.2.8使用psql访问PostgreSQL
    23.2.9启动PostgreSQL时指定数据
    23.2.8存储的位置
    23.3关注PostgreSQL安全问题
    23.4掌握PostgreSQL访问认证设置
    23.4.1访问认证基础
    23.4.2配置实例
    23.4.3TCP/IP安全连接
    23.4.4安全认证总结
    23.5保护PostgreSQL数据库的安全性指导方针
    23.5.1使pg_hba.conf文件中各条目尽量受到限制
    23.5.2启用SSL并且使用客户机证书
    23.5.3尽量运行单用户系统
    23.5.4关注数据库补丁并保持更新
    23.5.5其他方面

    第24章搭建Linux新闻组服务器
    24.1新闻组简介
    24.1.1什么是新闻组服务
    24.1.2新闻组应用流程
    24.1.3服务器端有四种存储方法
    24.2搭建INN新闻组服务器
    24.2.1INN安装软件配置
    24.2.2新闻组的管理命令:
    24.3使用Dnews搭建Linux新闻组服务器
    24.3.1安装DNEWS
    24.3.2监控管理新闻组服务器
    24.4Linux网络环境使用新闻组客户端
    24.4.1Linux新闻组客户端应用软件特点
    24.4.2应用实例
    24.4.3Linux新闻组资源和使用注意事项
    24.5本章小结

    第25章在Linux网络环境下防范网络钓鱼
    25.1网络钓鱼简介
    25.1.1什么是网络钓鱼及其发展
    25.1.2网络钓鱼的最新发展
    25.2Linux用户对网络钓鱼的防范
    25.2.1电子邮件防范网络钓鱼的设置
    25.2.2增强火狐(Firefox)的安全性防范钓鱼攻击
    25.3其他方面
    25.3.1个人的责任
    25.3.2企业领导和网络管理员的责任
    25.4本章小结

    第26章Linux无线网络构建及其安全策略
    26.1Linux无线网络简介
    26.1.1Linux无线网络驱动模型
    26.1.2主要Linux驱动程序
    26.1.3802.11标准
    26.1.4WPA:Wi-Fi保护访问
    26.1.5Linux无线工具wireless_tools
    26.2Linux无线网络组建
    26.2.1迅驰无线网卡笔记本Linux驱动安装
    26.2.2AtherosAR5007EG无线网卡笔记本Linux驱动安装
    26.2.3USB接口无线网卡台式机Linux无线驱动安装
    26.2.4使用wpa_supplicant
    26.3Linux无线网络高级应用
    26.3.1把Linux无线计算机配置一个AP
    26.3.2蓝牙技术以及在Linux计算机中应用
    26.4Linux无线网络安全策略
    26.4.1对Linux无线网络安全的主要威胁
    26.4.2Linux无线工具
    26.4.3Linux无线网络安全策略
    26.5本章总结

    第27章Linux安全审计系统
    27.1安装软件包并且配置审计
    27.1守护进程
    27.1.1安装软件包
    27.1.2了解Audit配置文件
    27.2启动auditd守护进程
    27.3分析auditd记录
    27.4使用ausearch命令使用搜索记录
    27.5使用autrace用审计跟踪进程
    27.6SUSELinux服务器下的audit简介
    27.6.1日志文件
    27.6.2auditd发送程序配置
    27.6.3auditd磁盘空间配置
    27.7本章小结

    第28章使用SELinux系统
    28.1SeLinux简介
    28.1.1SELinux起源
    28.1.2SELinux构架
    28.1.3为什么使用SELinux
    28.1.4SELinux决策进程
    28.1.5SELinux相关的文件
    28.2SELinux使用实战
    28.2.1启动SELinux
    28.2.2SELinux布尔值和上下文配置
    28.2.3SELinux的日志文件
    28.3SELinux典型应用案例总结
    28.3.1RHEL5.0中,如何去掉/var/log/audit/audit.log文件中的虚假审计信息
    28.3.2使用mount命令时如何指定SELinux上下文
    28.3.3在RHEL4.0上怎么只禁用SELinux对Apache的保护
    28.3.4如何打开SELinux的enforcing和permissive模式
    28.3.5在RHEL5.0下如何设置让SELinux阻止一个守护进程监听和默认端口不同的端口
    28.3.6如何查看文件或者目录的安全上下文属性
    28.3.7如何重新应用SELinux的安全标签到指定的文件或目录
    28.3.8系统登录或是su的时候,会有消息“chooseadifferentcontext”
    28.3.9在RHEL4.0上转换SELinux的状态方法
    28.3.10SELinux下Apache使用SSL加密配置,当服务启动的时候,为什么服务器没有要求密码短语而是直接启动失败了
    28.3.11如果重新应用SELinux的安全标签到指定的文件或目录
    28.4SELinux小结
    附录ALinux服务器应急响应流程与步骤
查看详情
系列丛书 / 更多
Linux 服务器安全策略详解(第2版)
细说PHP
高洛峰 著
Linux 服务器安全策略详解(第2版)
Ubuntu Server最佳方案
冷罡华 著
Linux 服务器安全策略详解(第2版)
完美应用Ubuntu:LAMP技术大系
Ubuntu China 著
您可能感兴趣 / 更多
Linux 服务器安全策略详解(第2版)
RedHatEnterpriseLinux8.0系统运维管理
曹江华 著
Linux 服务器安全策略详解(第2版)
Red Hat Enterprise Linux 7 服务器构建快学通
曹江华、何涛 著
Linux 服务器安全策略详解(第2版)
Red Hat Enterprise Linux 7.0系统管理
曹江华 著
Linux 服务器安全策略详解(第2版)
曹江华作品系列:Linux系统管理员工具集
曹江华、林捷 著
Linux 服务器安全策略详解(第2版)
Red Hat Enterprise Linux 6.0服务器构建
曹江华、林捷 著
Linux 服务器安全策略详解(第2版)
Red Hat Enterprise Linux 6.0系统管理
曹江华、杨晓勇、林捷 著
Linux 服务器安全策略详解(第2版)
Linux 核心应用命令速查
曹江华、方建国 著
Linux 服务器安全策略详解(第2版)
OpenSolaris 系统管理
曹江华、林捷 著
Linux 服务器安全策略详解(第2版)
Solaris 10系统管理
曹江华、李岩丽 著
Linux 服务器安全策略详解(第2版)
Linux系统最佳实践工具:命令行技术
曹江华 著
Linux 服务器安全策略详解(第2版)
Red Hat Enterprise Linux 5.0服务器构建与故障排除
曹江华 著
Linux 服务器安全策略详解(第2版)
Linux服务器安全策略详解
曹江华 编