Linux 服务器安全策略详解(第2版)
出版时间:
2009-06
版次:
2
ISBN:
9787121086809
定价:
89.00
装帧:
平装
开本:
大16开
纸张:
胶版纸
页数:
769页
字数:
1304千字
正文语种:
简体中文
13人买过
-
共28章和1个附录。概括而言,实质是五部分内容:第一部分分级介绍对Linux服务器的攻击情况,以及Linux网络基础;第二部分是《Linux服务器安全策略详解(第2版)》的核心,针对不同的Linux服务器分别介绍各自的安全策略;第三部分介绍Linux服务器的安全工具;第四部分是Linux下开源数据库安全以及Linux下新闻组服务器构建、网络钓鱼的防范、Linux无线网络构建及其安全策略、使用Linux安全审计以及使用Selinux保护Linux服务器的方法;第五部分是1个附录,介绍Linux服务器应急响应流程与步骤。“Linux就是服务器,或者换句话说,是服务器成就了Linux。”相信读者对于这样的判断肯定会有不同意见。这里不是以偏概全,只为强调Linux与服务器与生俱来的天然联系。实际上,对于Linux厂商而言,约90%以上的收入都来自服务器应用市场。Linux主要用于架设网络服务器。如今关于服务器和网站被黑客攻击的报告几乎每天都可以见到,而且随着网络应用的丰富多样,攻击的形式和方法也千变万化。如何增强Linux服务器的安全性是Linux系统管理员最关心的问题之一。《Linux服务器安全策略详解(第2版)》适合作为大专院校计算机专业师生的教材或教学参考书,也适合于Linux网络管理员和系统管理员,以及对安全方面感兴趣的读者。 第1章Linux网络基础与Linux服务器的安全威胁
1.1Linux网络基础
1.1.1Linux网络结构的特点
1.1.2TCP/IP四层模型和OSI七层模型
1.1.3TCP/IP提供的主要用户应用程序
1.1.4端口号分配
1.2Linux的TCP/IP网络配置
1.2.1Linux的TCP/IP网络配置文件
1.2.2网络配置工具
1.2.3配置网络接口
1.3分级解析对Linux服务器的攻击
1.3.1攻击者使用什么操作系统
1.3.2典型的攻击者有什么特征
1.3.3攻击者典型的目标是什么
1.3.4实施攻击的原因是什么
1.3.5攻击级别
1.3.6反击措施
1.4开源软件网络安全概述
1.5本章小结
第2章OpenSSL与Linux网络安全
2.1理解SSL和OpenSSL
2.1如何工作
2.1.1SSL功能
2.1.2SSL协议简介
2.1.3SSL工作流程
2.1.4OpenSSL简介
2.1.5OpenSSL的组成
2.2理解服务器证书(CA)
2.2.1X.509协议简介
2.2.2金字塔结构的优缺点
2.2.3相关名词解释
2.3Linux下安装和配置OpenSSL
2.3.1下载OpenSSL源代码
2.3.2安装OpenSSL
2.3.3产生CA凭证
2.3.4CA产生次级凭证
2.3.5OpenSSL应用
2.3.6OpenSSL常用命令
2.4数字证书在客户端的应用
2.5OpenSSL面临的安全问题及
2.5其解决思路
2.5.1OpenSSL面临的安全问题
2.5.2解决思路
2.6本章小结
第3章PAM与OpenLDAP
3.1PAM工作原理
3.1.1什么是PAM
3.1.2为什么使用PAM
3.1.3PAM体系结构
3.1.4PAM工作流程图
3.2PAM配置文件
3.3建立PAM应用程序
3.4PAM常用认证模块及其应用
3.4.1PAM常用认证模块
3.4.2PAM模块应用实例
3.5安全应用PAM
3.5.1删除不再需要的PAM配置文件和模块
3.5.2对PAM配置进行备份
3.5.3设置资源限制
3.5.4限制su命令
3.6动手制作Linux下基于PAM机制的USBKey
3.6.1什么是USBKey
3.6.2建立pam_usb应用
3.7Liunx目录服务器介绍
3.8安装配置OpenLDAP服务器
3.8.1安装OpenLDAP服务器
3.8.2配置OpenLDAP服务器
3.8.3启动OpenLDAP服务器
3.9配置OpenLDAP客户端
3.9.1配置LinuxOpenLDAP客户端
3.9.2Outlook如何使用OpenLDAP
3.10监控OpenLDAP服务器
3.10.1使用uptime命令
3.10.2使用cron命令定时监测系统负载
3.10.3OpenLDAP进程的监控
3.10.4端口的监控
3.11安全管理OpenLDAP服务器
3.11.1自动启动OpenLDAP服务器
3.11.2使用访问控制(AccessControl)实现用户认证
3.11.3禁止整个服务器的匿名访问
3.11.4配置OpenLDAP使用TLS通信
3.11.5管理OpenLDAP服务器
3.11.6OpenLDAP在Linux上集群的应用
3.12本章小结
第4章Linux网络服务和xinetd
4.1Linux启动过程
4.1.1Linux的启动过程详解
4.1.2Linux运行级
4.1.3/etc/inittab文件详解
4.1.4init和/etc/inittab
4.2守护进程
4.2.1Linux守护进程的概念
4.2.2Linux系统提供的服务及其守护进程列表
4.2.3Linux守护进程的运行方式
4.3xinetd
4.3.1什么是xinetd
4.3.2xinetd的特色
4.3.3使用xinetd启动守护进程
4.3.4解读/etc/xinetd.conf和/etc/xinetd.d/*
4.3.5配置xinetd
4.3.6xinetd防止拒绝服务攻击(DenialofServices)的原因
4.4Linux服务管理工具
4.4.1redhat-config-services
4.4.2ntsysv
4.4.3chkconfig
4.5安全选择Linux服务
4.6本章小结
第5章DNS服务器的安全策略
5.1DNS服务器的工作原理
5.2域名服务的解析原理和过程
5.3DNS服务器面临的安全问题
5.3.1DNS欺骗
5.3.2拒绝服务攻击
5.3.3缓冲区漏洞攻击
5.3.4分布式拒绝服务攻击
5.3.5缓冲区溢出漏洞攻击
5.3.6不安全的DNS动态更新
5.4增强DNS安全性的方法
5.4.1选择安全没有缺陷的DNS版本
5.4.2保持DNS服务器配置正确、可靠
5.5建立一个完整的DNS
5.5.1DNS分类
5.5.2安装BIND域名服务器软件
5.5.3named配置文件族内容
5.5.4配置惟高速存域名服务器
5.5.5配置主域名服务器
5.5.6配置辅助域名服务器
5.5.7配置域名服务器客户端
5.6DNS故障排除工具
5.6.1dlint
5.6.2DNS服务器的工作状态检查
5.7全面加固DNS服务器
5.7.1使用TSIG技术
5.7.2使用DNSSEC技术
5.8配置安全的DNS服务器
5.8.1隔离DNS服务器
5.8.2为BIND创建chroot
5.8.3隐藏BIND的版本号
5.8.4避免透露服务器的信息
5.8.5关闭DNS服务器的gluefetching选项
5.8.6控制区域(zone)传输
5.8.7请求限制
5.8.8其他强化措施
5.8.9为DNS服务器配置DNSFloodDetector
5.8.10建立完整的域名服务器
5.8.11建立DNS日志
5.8.12增强DNS服务器的防范
5.8.12DoS/DDoS功能
5.8.13使用分布式DNS负载均衡
5.8.14防范DNS服务器网络
5.8.15配置防火墙
5.9本章小结
第6章Web服务器的安全策略
6.1Web服务器软件Apache简介
6.1.1Apache的发展历史
6.1.2市场情况
6.1.3Apache的工作原理
6.1.4Apache服务器的特点
6.2Apache服务器面临的安全问题
6.2.1HTTP拒绝服务
6.2.2缓冲区溢出
6.2.3攻击者获得root权限
6.3配置一个安全的Apache服务器
6.3.1勤打补丁
6.3.2隐藏和伪装Apache的版本
6.3.3建立一个安全的目录结构
6.3.4为Apache使用专门的用户和用户组
6.3.5Web目录的访问策略
6.3.6Apache服务器访问控制方法
6.3.7管理Apache服务器访问日志
6.3.8Apache服务器的密码保护
6.3.9减少CGI和SSI风险
6.3.10让Apache服务器在“监牢”中运行
6.3.11使用SSL加固Apache
6.3.12Apache服务器防范DoS
6.3.13利用LDAP对Apache进行认证
6.3.14其他安全工具
6.4本章小结
第7章电子邮件服务器的安全策略
7.1电子邮件系统的组成和相关协议
7.1.1操作系统
7.1.2邮件传输代理MTA
7.1.3邮件分发代理MDA
7.1.4邮件用户代理MUA
7.1.5电子邮件服务器协议及其相关命令
7.2电子邮件服务器的工作原理
7.2.1电子邮件的工作流程
7.2.2电子邮件的历史
7.2.3电子邮件地址的组成
7.2.4电子邮件系统和DNS的联系
7.3电子邮件服务器面临的安全隐患
7.3.1Linux病毒
7.3.2网络攻击
7.3.3垃圾邮件及其防范
7.4安装安全的Sendmail服务器
7.4.1安装Sendmail服务器
7.4.2提高Sendmail的防垃圾邮件能力
7.4.3其他保护Sendmail的安全措施
7.4.4配置基于Sendmail的Webmail
7.4.5增强Webmail邮件服务器的安全
7.4.6监控Sendmail的日志文件
7.5安装安全的Postfix服务器
7.5.1安装Postfix服务器
7.5.2保护Postfix服务器
7.5.3自动监控Postfix邮件服务器
7.6本章小结
第8章FTP服务器的安全策略
8.1FTP的工作原理
8.1.1FTP简介
8.1.2FTP的功能
8.1.3FTP服务器登录方式的分类
8.1.4FTP的工作原理
8.1.5FTP的典型消息和子命令
8.1.6Linux服务器端的主要FTP软件
8.2FTP服务器面临的安全隐患
8.2.1缓冲区溢出攻击
8.2.2数据嗅探
8.2.3匿名访问缺陷
8.2.4访问漏洞
8.3配置安全的Vsftpd服务器
8.3.1快速构建Vsftpd服务器
8.3.2Vsftpd配置文件
8.3.3Vsftpd的设置选项
8.3.4通过Web浏览器管理Vsftpd服务器
8.3.5分析Vsftpd服务器的日志文件
8.3.6使用BlockHosts对抗暴力破解
8.3.7在RHEL4.0下安装支持SSL的
8.3.7最新版本的Vsftpd
8.3.8使用quota为ftpuser加入磁盘限额
8.3.9配置LinuxFTP服务器vsftpd
8.3.9以支持IPv
8.4安全使用客户端工具
8.4.1命令行模式
8.4.2图形界面模式(gFTP)
8.4.3使用WindowsFTP客户端
8.5本章小结
第9章Samba服务器的安全策略
9.1Samba简介
9.1.1什么是Samba
9.1.2Samba的历史起源
9.1.3SMB协议
9.1.4为什么使用Samba
9.1.5Samba软件包的功能
9.2安装配置Samba服务器
9.2.1安装Samba服务器
9.2.2Samba配置文件
9.2.3设置Samba密码文件
9.2.4启动Samba服务器
9.2.5测试Samba配置文件
9.2.6在Windows环境测试RHEL4.
9.2.6默认配置
9.3配置Samba服务器共享文件及打印机
9.3.1配置文件共享
9.3.2配置共享打印机
9.3.3在Linux环境下应用Samba服务
9.4其他配置Samba的方法和用好Linux下的网络邻居
9.4.1图形化配置工具system-config-samba
9.4.2使用SWAT管理工具管理Samba
9.4.3其他工具
9.4.4用好Linux下的网络邻居
9.5Samba服务器面临的安全隐患
9.5.1非法访问数据
9.5.2计算机病毒
9.5.3Samba文件服务器的安全级别
9.6提升Samba服务器的安全性
9.6.1不要使用明语密码
9.6.2尽量不使用共享级别安全
9.6.3尽量不要浏览器服务访问
9.6.4通过网络接口控制Samba访问
9.6.5通过主机名称和IP地址列表控制Samba访问
9.6.6使用pam_smb对WindowsNT/2000服务器的用户进行验证
9.6.7为Samba配置防范病毒软件
9.6.8使用Iptables防火墙保护Samba
9.6.9使用Gsambad管理监控Samba服务器
9.6.10使用SSL加固Samba
9.7本章小结
第10章NFS服务器的安全策略
10.1NFS服务器的工作原理
10.1.1NFS简介
10.1.2为何使用NFS
10.1.3NFS协议
10.1.4什么是RPC(RemoteProcedureCall)
10.2安装配置NFS服务器
10.2.1NFS网络文件的系统结构
10.2.2配置/etc/exports文件
10.2.3激活服务portmap和nfsd
10.2.4exportfs命令
10.2.5检验目录/var/lib/nfs/xtab
10.2.6showmount
10.2.7观察激活的端口号
10.2.8NFS服务器的启动和停止
10.3NFS的图形化配置
10.3.1NFS服务器配置窗口
10.3.2添加NFS共享
10.3.3常规选项
10.3.4用户访问
10.3.5编辑NFS共享
10.4NFS的客户端配置
10.4.1使用mount命令
10.4.2扫描可以使用的NFSServer目录
10.4.3卸载NFS网络文件系统
10.4.4应用实例
10.4.5其他挂载NFS文件系统的方法
10.5NFS服务器面临的安全隐患
10.6提升NFS服务器的安全性
10.6.1使用tcp_wrappers
10.6.2注意配置文件语法错误
10.6.3使用Iptables防火墙
10.6.4把开放目录限制为只读权限
10.6.5禁止对某些目录的访问
10.6.6rootSquashing访问问题
10.6.7使用nosuid和noexec选项
10.6.8保护portmap的安全性
10.6.9保留ACL
10.7本章小结
第11章DHCP服务器的安全策略
11.1DHCP服务器的工作原理
11.1.1DHCP简介
11.1.2为什么使用DHCP
11.1.3DHCP的工作流程
11.1.4DHCP的设计目标
11.2安装DHCP服务器
11.2.1DHCP配置文件
11.2.2配置实例
11.2.3启动DHCP服务器
11.2.4设置DHCP客户端
11.3DHCP服务器的故障排除
11.3.1客户端无法获取IP地址
11.3.2DHCP客户端程序和DHCP
11.3.2服务器不兼容
11.4提升DHCP服务器的安全性
11.4.1管理监控DHCP服务器
11.4.2让DHCP服务器在监牢中运行
11.4.3提供备份的DHCP设置
11.5本章小结
第12章Squid服务器的安全策略
12.1代理服务器的工作原理
12.1.1各种代理服务器的比较
12.1.2Squid工作原理和流程图
12.1.3代理服务器的优点
12.1.4代理服务器的分类及特点
12.2配置安全的Squid代理服务器
12.2.1Squid的启动
12.2.2Squid的配置文件
12.2.3Squid的命令参数
12.3代理服务器面临的安全隐患
12.3.1客户端非法访问不良网站
12.3.2计算机病毒
12.4提升Squid代理服务器的安全性
12.4.1控制对客户端访问
12.4.2管理代理服务器端口
12.4.3使用用户认证
12.5全面监控Squid代理服务器的运行
12.6关注Squid代理服务器的日志
12.6.1Squid日志格式
12.6.2分析access.log日志文件
12.6.3使用Linux命令
12.6.4使用专业软件分析
12.7为Squid代理服务器串联HAVP
12.8本章小结
第13章SSH服务器的安全策略
13.1SSH服务器的工作原理
13.1.1传统远程登录的安全隐患
13.1.2SSH能保护什么
13.1.3SSH服务器和客户端工作流程
13.2安装配置OpenSSH服务器
13.2.1安装与启动OpenSSH
13.2.2配置文件
13.3SSH服务器面临的安全隐患
13.3.1软件漏洞
13.3.2口令暴力破解
13.3.3SSH所不能防范的网络攻击
13.3.4OpenSSH中可能安放有特洛伊木马
13.4提升SSH服务器的安全性
13.4.1升级旧版本
13.4.2使用xinetd模式运行OpenSSH
13.4.3使用BlockHosts对抗暴力破解
13.4.4使用TCP会绕程序
13.4.5管理SSH监听端口
13.4.6关闭Telnet服务
13.4.7禁止root用户登录SSH服务器
13.4.8启用防火墙保护OpenSSH服务器
13.4.9使用Protocol
13.4.10不使用r系列命令
13.4.11修改配置文件
13.5如何安全应用SSH客户端
13.5.1安全应用Linux下的SSH客户端
13.5.2生成密钥对
13.5.3命令测试
13.5.4使用WindowsSSH客户端登录OpenSSH服务器
13.6本章小结
第14章Linux防火墙
14.1防火墙简介
14.1.1什么是防火墙
14.1.2防火墙的功能
14.1.3防火墙技术分类
14.2Linux防火墙
14.2.1Linux防火墙的历史
14.2.2Netfilter/Iptables系统是如何工作的
14.2.3Iptables的基础
14.2.4建立规则和链
14.3Iptables配置实战
14.3.1初试化配置方案
14.3.2Web服务器设置
14.3.3DNS服务器设置
14.3.4邮件服务器Sendmail设置
14.3.5不回应ICMP封包
14.3.6防止IPSpoofing
14.3.7防止网络扫描
14.3.8允许管理员以SSH方式连接到防火墙修改设定
14.3.9快速构架Linux个人防火墙
14.4升级Iptables控制BT
14.4.1P2P应用现状
14.4.2下载软件
14.4.3安装
14.4.4测试
14.4.5使用
14.5本章小结
第15章Linux网络环境下的VPN构建
15.1VPN概述
15.1.1VPN定义
15.1.2VPN的功能
15.1.3VPN的分类
15.1.4VPN的隧道协议
15.2Linux下的主要VPN技术
15.2.1IPSec(InternetProtocolSecurity)
15.2.2PPPOVERSSH
15.2.3CIPE(CryptoIPEncapsulation)
15.2.4PPTP
15.3构建基于CIPE技术的LinuxVPN
15.3.1CIPE概述
15.3.2使用RedHatLinux的网络管理
15.3.2工具来配置CIPEVPN
15.3.3通过配置文件配置CIPEVPN
15.4构建基于PPTP技术的LinuxVPN
15.4.1PPTP以及Poptop简介
15.4.2PPP简介
15.4.3在Linux2.4内核下安装配置PPTP服务器
15.4.4在Linux2.6内核下安装配置PPTP服务器
15.4.5Linux下PPTP客户端连接VPN服务器
15.5构建基于SSHVNC技术的LinuxVPN
15.5.1VNC技术概述
15.5.2使用NHC+SSH建立Linux和Windows的安全隧道
15.5.3使用SSHTools实现Linux下远程VPN办公
15.5.4VNC服务器维护技巧
15.6构建基于IPSec技术的LinuxVPN
15.6.1IPSec及IKE简介
15.6.2在RHEL4.0配置IPSec
15.7本章小结
第16章使用IDS保护Linux服务器
16.1什么是IDS
16.1.1IDS定义
16.1.2IDS的工作流程
16.1.3IDS部署的位置
16.1.4IDS的功能
16.1.5IDS(入侵检测系统)模型
16.1.6IDS分类
16.2Linux下配置基于主机的IDS
16.2.1RPM包管理器作为一种IDS
16.2.2其他基于主机的IDS
16.2.3安装配置Tripwire
16.3Linux下配置基于网络的IDS
16.3.1什么是基于网络的IDS
16.3.2Snort简介
16.4Snort的安装配置
16.4.1配置IDS的网络拓扑结构
16.4.2安装Snort
16.4.3建立Snort数据库
16.4.4安装配置ACID
16.4.5配置Apache服务器用户认证
16.4.6建立Snort规则
16.4.7启动Apache和MySQL服务进程
16.4.8为Snort创建专用的用户和组来启动Snort
16.4.9使用Web浏览器监控Snort
16.5建立分布式Snort入侵检测系统
16.5.1安装SnortCenter
16.5.2修改配置文件
16.5.3snortcenter-agent下载配置步骤
16.5.4完成配置
16.6本章小结
第17章Linux网络监控策略
17.1安装配置MRTG监控Linux网络
17.1.1SNMP简介和MRTG监控过程
17.1.2Linux下MRTG的安装与配置
17.1.3建立MRTG监控中心
17.1.4MRTG软件的不足和RRDTool的对比
17.2安装配置NTOP监控Linux网络
17.2.1P2P对于网络流量提出挑战
17.2.2NTOP的安装
17.2.3软件使用方法
17.3NTOP的安全策略
17.3.1经常查看NTOP的进程和日志
17.3.2进行Web访问认证
17.3.3加密连接NTOP
17.3.4NTOP使用技巧和总结
17.4本章小结
第18章Linux常用安全工具
18.1使用SAINT执行安全审核
18.1.1什么是SAINT
18.1.2工作模式
18.1.3安装SAINT
18.1.4SAINT设置
18.1.5启动SAINT
18.2使用端口扫描软件Nmap
18.2.1Nmap简介
18.2.2使用Nmap
18.2.3nmap命令实例
18.2.4Nmap图形前端
18.2.5Nmap使用注意事项
18.3使用网络数据采集分析工具Tcpdump
18.3.1Tcpdump简介
18.3.2Tcpdump的安装
18.3.3Tcpdump的命令行选项
18.3.4Tcpdump的过滤表达式
18.3.5Tcpdump过滤数据包实例
18.3.6Tcpdump的输出结果
18.4使用Ethereal分析网络数据
18.4.1Ethereal简介
18.4.2安装Ethereal
18.4.3使用Ethereal
18.5使用EtherApe分析网络流量
18.5.1EtherApe简介
18.5.2EtherApe软件下载安装
18.5.3EtherApe软件使用方法
18.6使用GnuPGP进行数据加密
18.6.1GnuPGP简介
18.6.2GnuPGP安装
18.6.3生成密钥
18.6.4查看密钥
18.6.5公钥的使用
18.6.6GnuPGP应用实例(软件包签名验证)
18.6.7GnuPGP应用实例(在Mutt中
18.6.7使用GnuPG)
18.7其他安全工具简介
18.7.1密码分析工具Johntheripper
18.7.2系统管理工具sudo
18.7.3开放源代码风险评估工具Nessus
18.7.4网络瑞士军刀Netcat
18.7.5网络探测工具Hping
18.7.6列出打开的文件命令工具LSOF
18.7.7强大的无线嗅探器Kismet
18.7.8802.11WEP密码破解工具AirSnort
18.7.9安全管理员的辅助工具SARA
18.7.10高级的traceroute工具Firewalk
18.7.11主动操作系统指纹识别工具XProbe
18.8本章小结
第19章防范嗅探器攻击和Linux病毒
19.1防范嗅探器攻击
19.1.1嗅探器攻击原理
19.1.2嗅探器的检测技术
19.1.3嗅探器的安全防范
19.2Linux病毒的防范
19.2.1Linux病毒的历史
19.2.2Linux平台下的病毒分类
19.2.3Linux病毒的防治
19.2.4Linux防病毒软件
19.2.5安装配置f-prot反病毒软件
19.3本章小结
第20章Linux数据备份恢复技术
20.1Linux备份恢复基础
20.1.1什么是备份
20.1.2备份的重要性
20.2Linux备份恢复策略
20.2.1备份前需考虑的因素
20.2.2备份介质的选择
20.2.3Linux备份策略
20.2.4确定要备份的内容
20.2.5Linux常用备份恢复命令
20.3Linux常用备份恢复工具
20.3.1Xtar
20.3.2Kdat
20.3.3Taper
20.3.4Arkeia
20.3.5GhostforLinux
20.3.6mkCDrec
20.3.7NeroLINUX
20.3.8K3b
20.3.9KOnCD
20.3.10CDCreator
20.3.11X-CD-Roast
20.3.12webCDcreator
20.3.13rsync
20.3.14mirrordir
20.3.15partimage
20.3.16dvdrecord
20.3.17DVD+RW-Tools
20.4Linux备份恢复实例
20.4.1用mirrordir做硬盘分区镜像
20.4.2使用partimage备份恢复Linux分区
20.4.3Linux异构网络中共享光盘刻录
20.5本章小结
第21章数据库简介Linux开源数据库安全现状
21.1数据库简介
21.1.1数据库和DBMS简介
21.1.2数据管理技术的产生和发展
21.2SQL简介
21.2.1SQL语言具有四个特点:
21.2.2SQL语法的分类
21.2.3SQL语言的功能
21.2.4SQL语言的种类及结构
21.2.5SQL语言的执行类型
21.3Linux下数据库安全现状
21.4本章小结
第22章MySQL数据库服务器安全
22.1MySQL简介
22.1.1MySQL的历史和现状
22.1.2MySQL的技术特点
22.2MySQL服务器的安装与配置
22.2.1安装测试MySQL服务器
22.2.2管理MySQL服务器
22.2.3MySQL服务器的用户管理
22.2.4MySQL服务器日志管理
22.3使用GUI工具管理MySQL
22.3服务器
22.3.1使用MySQLControlCenter
22.3.2使用phpMyAdmin
22.4MySQL服务器数据备份、恢复
22.4.1使用MySQL相关命令进行简单的本地备份
22.4.2使用网络备份
22.4.3实时恢复MySQL数据方法
22.4.4使用phpMyBackupPro备份恢复MySQL数据库
22.5全面了解MySQL安全漏洞
22.5.1安全漏洞相关术语
22.5.2主要MySQL安全漏洞
22.6MySQL的SQL注入
22.6.1SQL注入简介
22.6.2MySQL中的SQL注入
22.7MySQL的安全配置
22.7.1操作系统的安全
22.7.2MySQL用户安全配置
22.7.3MySQL有些加固配置
22.7.4MySQL的安全例行审计
22.7.5了解MySQL安全信息
22.7.6用GreenSQL为MySQL服务器建立防火墙
第23章PostgreSQL数据库服务器安全
23.1PostgreSQL简介
23.1.1什么是PostgreSQL
23.1.2PostgreSQL的历史简介
23.1.3PostgreSQL体系基本概念
23.2安装使用PostgreSQL
23.2.1安装
23.2.2为数据库管理员postgres设置密码
23.2.3测试PostgreSQL
23.2.4数据库状态管理
23.2.5PostgreSQL数据库用户管理
23.2.6PostgreSQL数据库的管理与维护
23.2.7PostgreSQL数据库的备份和恢复
23.2.8使用psql访问PostgreSQL
23.2.9启动PostgreSQL时指定数据
23.2.8存储的位置
23.3关注PostgreSQL安全问题
23.4掌握PostgreSQL访问认证设置
23.4.1访问认证基础
23.4.2配置实例
23.4.3TCP/IP安全连接
23.4.4安全认证总结
23.5保护PostgreSQL数据库的安全性指导方针
23.5.1使pg_hba.conf文件中各条目尽量受到限制
23.5.2启用SSL并且使用客户机证书
23.5.3尽量运行单用户系统
23.5.4关注数据库补丁并保持更新
23.5.5其他方面
第24章搭建Linux新闻组服务器
24.1新闻组简介
24.1.1什么是新闻组服务
24.1.2新闻组应用流程
24.1.3服务器端有四种存储方法
24.2搭建INN新闻组服务器
24.2.1INN安装软件配置
24.2.2新闻组的管理命令:
24.3使用Dnews搭建Linux新闻组服务器
24.3.1安装DNEWS
24.3.2监控管理新闻组服务器
24.4Linux网络环境使用新闻组客户端
24.4.1Linux新闻组客户端应用软件特点
24.4.2应用实例
24.4.3Linux新闻组资源和使用注意事项
24.5本章小结
第25章在Linux网络环境下防范网络钓鱼
25.1网络钓鱼简介
25.1.1什么是网络钓鱼及其发展
25.1.2网络钓鱼的最新发展
25.2Linux用户对网络钓鱼的防范
25.2.1电子邮件防范网络钓鱼的设置
25.2.2增强火狐(Firefox)的安全性防范钓鱼攻击
25.3其他方面
25.3.1个人的责任
25.3.2企业领导和网络管理员的责任
25.4本章小结
第26章Linux无线网络构建及其安全策略
26.1Linux无线网络简介
26.1.1Linux无线网络驱动模型
26.1.2主要Linux驱动程序
26.1.3802.11标准
26.1.4WPA:Wi-Fi保护访问
26.1.5Linux无线工具wireless_tools
26.2Linux无线网络组建
26.2.1迅驰无线网卡笔记本Linux驱动安装
26.2.2AtherosAR5007EG无线网卡笔记本Linux驱动安装
26.2.3USB接口无线网卡台式机Linux无线驱动安装
26.2.4使用wpa_supplicant
26.3Linux无线网络高级应用
26.3.1把Linux无线计算机配置一个AP
26.3.2蓝牙技术以及在Linux计算机中应用
26.4Linux无线网络安全策略
26.4.1对Linux无线网络安全的主要威胁
26.4.2Linux无线工具
26.4.3Linux无线网络安全策略
26.5本章总结
第27章Linux安全审计系统
27.1安装软件包并且配置审计
27.1守护进程
27.1.1安装软件包
27.1.2了解Audit配置文件
27.2启动auditd守护进程
27.3分析auditd记录
27.4使用ausearch命令使用搜索记录
27.5使用autrace用审计跟踪进程
27.6SUSELinux服务器下的audit简介
27.6.1日志文件
27.6.2auditd发送程序配置
27.6.3auditd磁盘空间配置
27.7本章小结
第28章使用SELinux系统
28.1SeLinux简介
28.1.1SELinux起源
28.1.2SELinux构架
28.1.3为什么使用SELinux
28.1.4SELinux决策进程
28.1.5SELinux相关的文件
28.2SELinux使用实战
28.2.1启动SELinux
28.2.2SELinux布尔值和上下文配置
28.2.3SELinux的日志文件
28.3SELinux典型应用案例总结
28.3.1RHEL5.0中,如何去掉/var/log/audit/audit.log文件中的虚假审计信息
28.3.2使用mount命令时如何指定SELinux上下文
28.3.3在RHEL4.0上怎么只禁用SELinux对Apache的保护
28.3.4如何打开SELinux的enforcing和permissive模式
28.3.5在RHEL5.0下如何设置让SELinux阻止一个守护进程监听和默认端口不同的端口
28.3.6如何查看文件或者目录的安全上下文属性
28.3.7如何重新应用SELinux的安全标签到指定的文件或目录
28.3.8系统登录或是su的时候,会有消息“chooseadifferentcontext”
28.3.9在RHEL4.0上转换SELinux的状态方法
28.3.10SELinux下Apache使用SSL加密配置,当服务启动的时候,为什么服务器没有要求密码短语而是直接启动失败了
28.3.11如果重新应用SELinux的安全标签到指定的文件或目录
28.4SELinux小结
附录ALinux服务器应急响应流程与步骤
-
内容简介:
共28章和1个附录。概括而言,实质是五部分内容:第一部分分级介绍对Linux服务器的攻击情况,以及Linux网络基础;第二部分是《Linux服务器安全策略详解(第2版)》的核心,针对不同的Linux服务器分别介绍各自的安全策略;第三部分介绍Linux服务器的安全工具;第四部分是Linux下开源数据库安全以及Linux下新闻组服务器构建、网络钓鱼的防范、Linux无线网络构建及其安全策略、使用Linux安全审计以及使用Selinux保护Linux服务器的方法;第五部分是1个附录,介绍Linux服务器应急响应流程与步骤。“Linux就是服务器,或者换句话说,是服务器成就了Linux。”相信读者对于这样的判断肯定会有不同意见。这里不是以偏概全,只为强调Linux与服务器与生俱来的天然联系。实际上,对于Linux厂商而言,约90%以上的收入都来自服务器应用市场。Linux主要用于架设网络服务器。如今关于服务器和网站被黑客攻击的报告几乎每天都可以见到,而且随着网络应用的丰富多样,攻击的形式和方法也千变万化。如何增强Linux服务器的安全性是Linux系统管理员最关心的问题之一。《Linux服务器安全策略详解(第2版)》适合作为大专院校计算机专业师生的教材或教学参考书,也适合于Linux网络管理员和系统管理员,以及对安全方面感兴趣的读者。
-
目录:
第1章Linux网络基础与Linux服务器的安全威胁
1.1Linux网络基础
1.1.1Linux网络结构的特点
1.1.2TCP/IP四层模型和OSI七层模型
1.1.3TCP/IP提供的主要用户应用程序
1.1.4端口号分配
1.2Linux的TCP/IP网络配置
1.2.1Linux的TCP/IP网络配置文件
1.2.2网络配置工具
1.2.3配置网络接口
1.3分级解析对Linux服务器的攻击
1.3.1攻击者使用什么操作系统
1.3.2典型的攻击者有什么特征
1.3.3攻击者典型的目标是什么
1.3.4实施攻击的原因是什么
1.3.5攻击级别
1.3.6反击措施
1.4开源软件网络安全概述
1.5本章小结
第2章OpenSSL与Linux网络安全
2.1理解SSL和OpenSSL
2.1如何工作
2.1.1SSL功能
2.1.2SSL协议简介
2.1.3SSL工作流程
2.1.4OpenSSL简介
2.1.5OpenSSL的组成
2.2理解服务器证书(CA)
2.2.1X.509协议简介
2.2.2金字塔结构的优缺点
2.2.3相关名词解释
2.3Linux下安装和配置OpenSSL
2.3.1下载OpenSSL源代码
2.3.2安装OpenSSL
2.3.3产生CA凭证
2.3.4CA产生次级凭证
2.3.5OpenSSL应用
2.3.6OpenSSL常用命令
2.4数字证书在客户端的应用
2.5OpenSSL面临的安全问题及
2.5其解决思路
2.5.1OpenSSL面临的安全问题
2.5.2解决思路
2.6本章小结
第3章PAM与OpenLDAP
3.1PAM工作原理
3.1.1什么是PAM
3.1.2为什么使用PAM
3.1.3PAM体系结构
3.1.4PAM工作流程图
3.2PAM配置文件
3.3建立PAM应用程序
3.4PAM常用认证模块及其应用
3.4.1PAM常用认证模块
3.4.2PAM模块应用实例
3.5安全应用PAM
3.5.1删除不再需要的PAM配置文件和模块
3.5.2对PAM配置进行备份
3.5.3设置资源限制
3.5.4限制su命令
3.6动手制作Linux下基于PAM机制的USBKey
3.6.1什么是USBKey
3.6.2建立pam_usb应用
3.7Liunx目录服务器介绍
3.8安装配置OpenLDAP服务器
3.8.1安装OpenLDAP服务器
3.8.2配置OpenLDAP服务器
3.8.3启动OpenLDAP服务器
3.9配置OpenLDAP客户端
3.9.1配置LinuxOpenLDAP客户端
3.9.2Outlook如何使用OpenLDAP
3.10监控OpenLDAP服务器
3.10.1使用uptime命令
3.10.2使用cron命令定时监测系统负载
3.10.3OpenLDAP进程的监控
3.10.4端口的监控
3.11安全管理OpenLDAP服务器
3.11.1自动启动OpenLDAP服务器
3.11.2使用访问控制(AccessControl)实现用户认证
3.11.3禁止整个服务器的匿名访问
3.11.4配置OpenLDAP使用TLS通信
3.11.5管理OpenLDAP服务器
3.11.6OpenLDAP在Linux上集群的应用
3.12本章小结
第4章Linux网络服务和xinetd
4.1Linux启动过程
4.1.1Linux的启动过程详解
4.1.2Linux运行级
4.1.3/etc/inittab文件详解
4.1.4init和/etc/inittab
4.2守护进程
4.2.1Linux守护进程的概念
4.2.2Linux系统提供的服务及其守护进程列表
4.2.3Linux守护进程的运行方式
4.3xinetd
4.3.1什么是xinetd
4.3.2xinetd的特色
4.3.3使用xinetd启动守护进程
4.3.4解读/etc/xinetd.conf和/etc/xinetd.d/*
4.3.5配置xinetd
4.3.6xinetd防止拒绝服务攻击(DenialofServices)的原因
4.4Linux服务管理工具
4.4.1redhat-config-services
4.4.2ntsysv
4.4.3chkconfig
4.5安全选择Linux服务
4.6本章小结
第5章DNS服务器的安全策略
5.1DNS服务器的工作原理
5.2域名服务的解析原理和过程
5.3DNS服务器面临的安全问题
5.3.1DNS欺骗
5.3.2拒绝服务攻击
5.3.3缓冲区漏洞攻击
5.3.4分布式拒绝服务攻击
5.3.5缓冲区溢出漏洞攻击
5.3.6不安全的DNS动态更新
5.4增强DNS安全性的方法
5.4.1选择安全没有缺陷的DNS版本
5.4.2保持DNS服务器配置正确、可靠
5.5建立一个完整的DNS
5.5.1DNS分类
5.5.2安装BIND域名服务器软件
5.5.3named配置文件族内容
5.5.4配置惟高速存域名服务器
5.5.5配置主域名服务器
5.5.6配置辅助域名服务器
5.5.7配置域名服务器客户端
5.6DNS故障排除工具
5.6.1dlint
5.6.2DNS服务器的工作状态检查
5.7全面加固DNS服务器
5.7.1使用TSIG技术
5.7.2使用DNSSEC技术
5.8配置安全的DNS服务器
5.8.1隔离DNS服务器
5.8.2为BIND创建chroot
5.8.3隐藏BIND的版本号
5.8.4避免透露服务器的信息
5.8.5关闭DNS服务器的gluefetching选项
5.8.6控制区域(zone)传输
5.8.7请求限制
5.8.8其他强化措施
5.8.9为DNS服务器配置DNSFloodDetector
5.8.10建立完整的域名服务器
5.8.11建立DNS日志
5.8.12增强DNS服务器的防范
5.8.12DoS/DDoS功能
5.8.13使用分布式DNS负载均衡
5.8.14防范DNS服务器网络
5.8.15配置防火墙
5.9本章小结
第6章Web服务器的安全策略
6.1Web服务器软件Apache简介
6.1.1Apache的发展历史
6.1.2市场情况
6.1.3Apache的工作原理
6.1.4Apache服务器的特点
6.2Apache服务器面临的安全问题
6.2.1HTTP拒绝服务
6.2.2缓冲区溢出
6.2.3攻击者获得root权限
6.3配置一个安全的Apache服务器
6.3.1勤打补丁
6.3.2隐藏和伪装Apache的版本
6.3.3建立一个安全的目录结构
6.3.4为Apache使用专门的用户和用户组
6.3.5Web目录的访问策略
6.3.6Apache服务器访问控制方法
6.3.7管理Apache服务器访问日志
6.3.8Apache服务器的密码保护
6.3.9减少CGI和SSI风险
6.3.10让Apache服务器在“监牢”中运行
6.3.11使用SSL加固Apache
6.3.12Apache服务器防范DoS
6.3.13利用LDAP对Apache进行认证
6.3.14其他安全工具
6.4本章小结
第7章电子邮件服务器的安全策略
7.1电子邮件系统的组成和相关协议
7.1.1操作系统
7.1.2邮件传输代理MTA
7.1.3邮件分发代理MDA
7.1.4邮件用户代理MUA
7.1.5电子邮件服务器协议及其相关命令
7.2电子邮件服务器的工作原理
7.2.1电子邮件的工作流程
7.2.2电子邮件的历史
7.2.3电子邮件地址的组成
7.2.4电子邮件系统和DNS的联系
7.3电子邮件服务器面临的安全隐患
7.3.1Linux病毒
7.3.2网络攻击
7.3.3垃圾邮件及其防范
7.4安装安全的Sendmail服务器
7.4.1安装Sendmail服务器
7.4.2提高Sendmail的防垃圾邮件能力
7.4.3其他保护Sendmail的安全措施
7.4.4配置基于Sendmail的Webmail
7.4.5增强Webmail邮件服务器的安全
7.4.6监控Sendmail的日志文件
7.5安装安全的Postfix服务器
7.5.1安装Postfix服务器
7.5.2保护Postfix服务器
7.5.3自动监控Postfix邮件服务器
7.6本章小结
第8章FTP服务器的安全策略
8.1FTP的工作原理
8.1.1FTP简介
8.1.2FTP的功能
8.1.3FTP服务器登录方式的分类
8.1.4FTP的工作原理
8.1.5FTP的典型消息和子命令
8.1.6Linux服务器端的主要FTP软件
8.2FTP服务器面临的安全隐患
8.2.1缓冲区溢出攻击
8.2.2数据嗅探
8.2.3匿名访问缺陷
8.2.4访问漏洞
8.3配置安全的Vsftpd服务器
8.3.1快速构建Vsftpd服务器
8.3.2Vsftpd配置文件
8.3.3Vsftpd的设置选项
8.3.4通过Web浏览器管理Vsftpd服务器
8.3.5分析Vsftpd服务器的日志文件
8.3.6使用BlockHosts对抗暴力破解
8.3.7在RHEL4.0下安装支持SSL的
8.3.7最新版本的Vsftpd
8.3.8使用quota为ftpuser加入磁盘限额
8.3.9配置LinuxFTP服务器vsftpd
8.3.9以支持IPv
8.4安全使用客户端工具
8.4.1命令行模式
8.4.2图形界面模式(gFTP)
8.4.3使用WindowsFTP客户端
8.5本章小结
第9章Samba服务器的安全策略
9.1Samba简介
9.1.1什么是Samba
9.1.2Samba的历史起源
9.1.3SMB协议
9.1.4为什么使用Samba
9.1.5Samba软件包的功能
9.2安装配置Samba服务器
9.2.1安装Samba服务器
9.2.2Samba配置文件
9.2.3设置Samba密码文件
9.2.4启动Samba服务器
9.2.5测试Samba配置文件
9.2.6在Windows环境测试RHEL4.
9.2.6默认配置
9.3配置Samba服务器共享文件及打印机
9.3.1配置文件共享
9.3.2配置共享打印机
9.3.3在Linux环境下应用Samba服务
9.4其他配置Samba的方法和用好Linux下的网络邻居
9.4.1图形化配置工具system-config-samba
9.4.2使用SWAT管理工具管理Samba
9.4.3其他工具
9.4.4用好Linux下的网络邻居
9.5Samba服务器面临的安全隐患
9.5.1非法访问数据
9.5.2计算机病毒
9.5.3Samba文件服务器的安全级别
9.6提升Samba服务器的安全性
9.6.1不要使用明语密码
9.6.2尽量不使用共享级别安全
9.6.3尽量不要浏览器服务访问
9.6.4通过网络接口控制Samba访问
9.6.5通过主机名称和IP地址列表控制Samba访问
9.6.6使用pam_smb对WindowsNT/2000服务器的用户进行验证
9.6.7为Samba配置防范病毒软件
9.6.8使用Iptables防火墙保护Samba
9.6.9使用Gsambad管理监控Samba服务器
9.6.10使用SSL加固Samba
9.7本章小结
第10章NFS服务器的安全策略
10.1NFS服务器的工作原理
10.1.1NFS简介
10.1.2为何使用NFS
10.1.3NFS协议
10.1.4什么是RPC(RemoteProcedureCall)
10.2安装配置NFS服务器
10.2.1NFS网络文件的系统结构
10.2.2配置/etc/exports文件
10.2.3激活服务portmap和nfsd
10.2.4exportfs命令
10.2.5检验目录/var/lib/nfs/xtab
10.2.6showmount
10.2.7观察激活的端口号
10.2.8NFS服务器的启动和停止
10.3NFS的图形化配置
10.3.1NFS服务器配置窗口
10.3.2添加NFS共享
10.3.3常规选项
10.3.4用户访问
10.3.5编辑NFS共享
10.4NFS的客户端配置
10.4.1使用mount命令
10.4.2扫描可以使用的NFSServer目录
10.4.3卸载NFS网络文件系统
10.4.4应用实例
10.4.5其他挂载NFS文件系统的方法
10.5NFS服务器面临的安全隐患
10.6提升NFS服务器的安全性
10.6.1使用tcp_wrappers
10.6.2注意配置文件语法错误
10.6.3使用Iptables防火墙
10.6.4把开放目录限制为只读权限
10.6.5禁止对某些目录的访问
10.6.6rootSquashing访问问题
10.6.7使用nosuid和noexec选项
10.6.8保护portmap的安全性
10.6.9保留ACL
10.7本章小结
第11章DHCP服务器的安全策略
11.1DHCP服务器的工作原理
11.1.1DHCP简介
11.1.2为什么使用DHCP
11.1.3DHCP的工作流程
11.1.4DHCP的设计目标
11.2安装DHCP服务器
11.2.1DHCP配置文件
11.2.2配置实例
11.2.3启动DHCP服务器
11.2.4设置DHCP客户端
11.3DHCP服务器的故障排除
11.3.1客户端无法获取IP地址
11.3.2DHCP客户端程序和DHCP
11.3.2服务器不兼容
11.4提升DHCP服务器的安全性
11.4.1管理监控DHCP服务器
11.4.2让DHCP服务器在监牢中运行
11.4.3提供备份的DHCP设置
11.5本章小结
第12章Squid服务器的安全策略
12.1代理服务器的工作原理
12.1.1各种代理服务器的比较
12.1.2Squid工作原理和流程图
12.1.3代理服务器的优点
12.1.4代理服务器的分类及特点
12.2配置安全的Squid代理服务器
12.2.1Squid的启动
12.2.2Squid的配置文件
12.2.3Squid的命令参数
12.3代理服务器面临的安全隐患
12.3.1客户端非法访问不良网站
12.3.2计算机病毒
12.4提升Squid代理服务器的安全性
12.4.1控制对客户端访问
12.4.2管理代理服务器端口
12.4.3使用用户认证
12.5全面监控Squid代理服务器的运行
12.6关注Squid代理服务器的日志
12.6.1Squid日志格式
12.6.2分析access.log日志文件
12.6.3使用Linux命令
12.6.4使用专业软件分析
12.7为Squid代理服务器串联HAVP
12.8本章小结
第13章SSH服务器的安全策略
13.1SSH服务器的工作原理
13.1.1传统远程登录的安全隐患
13.1.2SSH能保护什么
13.1.3SSH服务器和客户端工作流程
13.2安装配置OpenSSH服务器
13.2.1安装与启动OpenSSH
13.2.2配置文件
13.3SSH服务器面临的安全隐患
13.3.1软件漏洞
13.3.2口令暴力破解
13.3.3SSH所不能防范的网络攻击
13.3.4OpenSSH中可能安放有特洛伊木马
13.4提升SSH服务器的安全性
13.4.1升级旧版本
13.4.2使用xinetd模式运行OpenSSH
13.4.3使用BlockHosts对抗暴力破解
13.4.4使用TCP会绕程序
13.4.5管理SSH监听端口
13.4.6关闭Telnet服务
13.4.7禁止root用户登录SSH服务器
13.4.8启用防火墙保护OpenSSH服务器
13.4.9使用Protocol
13.4.10不使用r系列命令
13.4.11修改配置文件
13.5如何安全应用SSH客户端
13.5.1安全应用Linux下的SSH客户端
13.5.2生成密钥对
13.5.3命令测试
13.5.4使用WindowsSSH客户端登录OpenSSH服务器
13.6本章小结
第14章Linux防火墙
14.1防火墙简介
14.1.1什么是防火墙
14.1.2防火墙的功能
14.1.3防火墙技术分类
14.2Linux防火墙
14.2.1Linux防火墙的历史
14.2.2Netfilter/Iptables系统是如何工作的
14.2.3Iptables的基础
14.2.4建立规则和链
14.3Iptables配置实战
14.3.1初试化配置方案
14.3.2Web服务器设置
14.3.3DNS服务器设置
14.3.4邮件服务器Sendmail设置
14.3.5不回应ICMP封包
14.3.6防止IPSpoofing
14.3.7防止网络扫描
14.3.8允许管理员以SSH方式连接到防火墙修改设定
14.3.9快速构架Linux个人防火墙
14.4升级Iptables控制BT
14.4.1P2P应用现状
14.4.2下载软件
14.4.3安装
14.4.4测试
14.4.5使用
14.5本章小结
第15章Linux网络环境下的VPN构建
15.1VPN概述
15.1.1VPN定义
15.1.2VPN的功能
15.1.3VPN的分类
15.1.4VPN的隧道协议
15.2Linux下的主要VPN技术
15.2.1IPSec(InternetProtocolSecurity)
15.2.2PPPOVERSSH
15.2.3CIPE(CryptoIPEncapsulation)
15.2.4PPTP
15.3构建基于CIPE技术的LinuxVPN
15.3.1CIPE概述
15.3.2使用RedHatLinux的网络管理
15.3.2工具来配置CIPEVPN
15.3.3通过配置文件配置CIPEVPN
15.4构建基于PPTP技术的LinuxVPN
15.4.1PPTP以及Poptop简介
15.4.2PPP简介
15.4.3在Linux2.4内核下安装配置PPTP服务器
15.4.4在Linux2.6内核下安装配置PPTP服务器
15.4.5Linux下PPTP客户端连接VPN服务器
15.5构建基于SSHVNC技术的LinuxVPN
15.5.1VNC技术概述
15.5.2使用NHC+SSH建立Linux和Windows的安全隧道
15.5.3使用SSHTools实现Linux下远程VPN办公
15.5.4VNC服务器维护技巧
15.6构建基于IPSec技术的LinuxVPN
15.6.1IPSec及IKE简介
15.6.2在RHEL4.0配置IPSec
15.7本章小结
第16章使用IDS保护Linux服务器
16.1什么是IDS
16.1.1IDS定义
16.1.2IDS的工作流程
16.1.3IDS部署的位置
16.1.4IDS的功能
16.1.5IDS(入侵检测系统)模型
16.1.6IDS分类
16.2Linux下配置基于主机的IDS
16.2.1RPM包管理器作为一种IDS
16.2.2其他基于主机的IDS
16.2.3安装配置Tripwire
16.3Linux下配置基于网络的IDS
16.3.1什么是基于网络的IDS
16.3.2Snort简介
16.4Snort的安装配置
16.4.1配置IDS的网络拓扑结构
16.4.2安装Snort
16.4.3建立Snort数据库
16.4.4安装配置ACID
16.4.5配置Apache服务器用户认证
16.4.6建立Snort规则
16.4.7启动Apache和MySQL服务进程
16.4.8为Snort创建专用的用户和组来启动Snort
16.4.9使用Web浏览器监控Snort
16.5建立分布式Snort入侵检测系统
16.5.1安装SnortCenter
16.5.2修改配置文件
16.5.3snortcenter-agent下载配置步骤
16.5.4完成配置
16.6本章小结
第17章Linux网络监控策略
17.1安装配置MRTG监控Linux网络
17.1.1SNMP简介和MRTG监控过程
17.1.2Linux下MRTG的安装与配置
17.1.3建立MRTG监控中心
17.1.4MRTG软件的不足和RRDTool的对比
17.2安装配置NTOP监控Linux网络
17.2.1P2P对于网络流量提出挑战
17.2.2NTOP的安装
17.2.3软件使用方法
17.3NTOP的安全策略
17.3.1经常查看NTOP的进程和日志
17.3.2进行Web访问认证
17.3.3加密连接NTOP
17.3.4NTOP使用技巧和总结
17.4本章小结
第18章Linux常用安全工具
18.1使用SAINT执行安全审核
18.1.1什么是SAINT
18.1.2工作模式
18.1.3安装SAINT
18.1.4SAINT设置
18.1.5启动SAINT
18.2使用端口扫描软件Nmap
18.2.1Nmap简介
18.2.2使用Nmap
18.2.3nmap命令实例
18.2.4Nmap图形前端
18.2.5Nmap使用注意事项
18.3使用网络数据采集分析工具Tcpdump
18.3.1Tcpdump简介
18.3.2Tcpdump的安装
18.3.3Tcpdump的命令行选项
18.3.4Tcpdump的过滤表达式
18.3.5Tcpdump过滤数据包实例
18.3.6Tcpdump的输出结果
18.4使用Ethereal分析网络数据
18.4.1Ethereal简介
18.4.2安装Ethereal
18.4.3使用Ethereal
18.5使用EtherApe分析网络流量
18.5.1EtherApe简介
18.5.2EtherApe软件下载安装
18.5.3EtherApe软件使用方法
18.6使用GnuPGP进行数据加密
18.6.1GnuPGP简介
18.6.2GnuPGP安装
18.6.3生成密钥
18.6.4查看密钥
18.6.5公钥的使用
18.6.6GnuPGP应用实例(软件包签名验证)
18.6.7GnuPGP应用实例(在Mutt中
18.6.7使用GnuPG)
18.7其他安全工具简介
18.7.1密码分析工具Johntheripper
18.7.2系统管理工具sudo
18.7.3开放源代码风险评估工具Nessus
18.7.4网络瑞士军刀Netcat
18.7.5网络探测工具Hping
18.7.6列出打开的文件命令工具LSOF
18.7.7强大的无线嗅探器Kismet
18.7.8802.11WEP密码破解工具AirSnort
18.7.9安全管理员的辅助工具SARA
18.7.10高级的traceroute工具Firewalk
18.7.11主动操作系统指纹识别工具XProbe
18.8本章小结
第19章防范嗅探器攻击和Linux病毒
19.1防范嗅探器攻击
19.1.1嗅探器攻击原理
19.1.2嗅探器的检测技术
19.1.3嗅探器的安全防范
19.2Linux病毒的防范
19.2.1Linux病毒的历史
19.2.2Linux平台下的病毒分类
19.2.3Linux病毒的防治
19.2.4Linux防病毒软件
19.2.5安装配置f-prot反病毒软件
19.3本章小结
第20章Linux数据备份恢复技术
20.1Linux备份恢复基础
20.1.1什么是备份
20.1.2备份的重要性
20.2Linux备份恢复策略
20.2.1备份前需考虑的因素
20.2.2备份介质的选择
20.2.3Linux备份策略
20.2.4确定要备份的内容
20.2.5Linux常用备份恢复命令
20.3Linux常用备份恢复工具
20.3.1Xtar
20.3.2Kdat
20.3.3Taper
20.3.4Arkeia
20.3.5GhostforLinux
20.3.6mkCDrec
20.3.7NeroLINUX
20.3.8K3b
20.3.9KOnCD
20.3.10CDCreator
20.3.11X-CD-Roast
20.3.12webCDcreator
20.3.13rsync
20.3.14mirrordir
20.3.15partimage
20.3.16dvdrecord
20.3.17DVD+RW-Tools
20.4Linux备份恢复实例
20.4.1用mirrordir做硬盘分区镜像
20.4.2使用partimage备份恢复Linux分区
20.4.3Linux异构网络中共享光盘刻录
20.5本章小结
第21章数据库简介Linux开源数据库安全现状
21.1数据库简介
21.1.1数据库和DBMS简介
21.1.2数据管理技术的产生和发展
21.2SQL简介
21.2.1SQL语言具有四个特点:
21.2.2SQL语法的分类
21.2.3SQL语言的功能
21.2.4SQL语言的种类及结构
21.2.5SQL语言的执行类型
21.3Linux下数据库安全现状
21.4本章小结
第22章MySQL数据库服务器安全
22.1MySQL简介
22.1.1MySQL的历史和现状
22.1.2MySQL的技术特点
22.2MySQL服务器的安装与配置
22.2.1安装测试MySQL服务器
22.2.2管理MySQL服务器
22.2.3MySQL服务器的用户管理
22.2.4MySQL服务器日志管理
22.3使用GUI工具管理MySQL
22.3服务器
22.3.1使用MySQLControlCenter
22.3.2使用phpMyAdmin
22.4MySQL服务器数据备份、恢复
22.4.1使用MySQL相关命令进行简单的本地备份
22.4.2使用网络备份
22.4.3实时恢复MySQL数据方法
22.4.4使用phpMyBackupPro备份恢复MySQL数据库
22.5全面了解MySQL安全漏洞
22.5.1安全漏洞相关术语
22.5.2主要MySQL安全漏洞
22.6MySQL的SQL注入
22.6.1SQL注入简介
22.6.2MySQL中的SQL注入
22.7MySQL的安全配置
22.7.1操作系统的安全
22.7.2MySQL用户安全配置
22.7.3MySQL有些加固配置
22.7.4MySQL的安全例行审计
22.7.5了解MySQL安全信息
22.7.6用GreenSQL为MySQL服务器建立防火墙
第23章PostgreSQL数据库服务器安全
23.1PostgreSQL简介
23.1.1什么是PostgreSQL
23.1.2PostgreSQL的历史简介
23.1.3PostgreSQL体系基本概念
23.2安装使用PostgreSQL
23.2.1安装
23.2.2为数据库管理员postgres设置密码
23.2.3测试PostgreSQL
23.2.4数据库状态管理
23.2.5PostgreSQL数据库用户管理
23.2.6PostgreSQL数据库的管理与维护
23.2.7PostgreSQL数据库的备份和恢复
23.2.8使用psql访问PostgreSQL
23.2.9启动PostgreSQL时指定数据
23.2.8存储的位置
23.3关注PostgreSQL安全问题
23.4掌握PostgreSQL访问认证设置
23.4.1访问认证基础
23.4.2配置实例
23.4.3TCP/IP安全连接
23.4.4安全认证总结
23.5保护PostgreSQL数据库的安全性指导方针
23.5.1使pg_hba.conf文件中各条目尽量受到限制
23.5.2启用SSL并且使用客户机证书
23.5.3尽量运行单用户系统
23.5.4关注数据库补丁并保持更新
23.5.5其他方面
第24章搭建Linux新闻组服务器
24.1新闻组简介
24.1.1什么是新闻组服务
24.1.2新闻组应用流程
24.1.3服务器端有四种存储方法
24.2搭建INN新闻组服务器
24.2.1INN安装软件配置
24.2.2新闻组的管理命令:
24.3使用Dnews搭建Linux新闻组服务器
24.3.1安装DNEWS
24.3.2监控管理新闻组服务器
24.4Linux网络环境使用新闻组客户端
24.4.1Linux新闻组客户端应用软件特点
24.4.2应用实例
24.4.3Linux新闻组资源和使用注意事项
24.5本章小结
第25章在Linux网络环境下防范网络钓鱼
25.1网络钓鱼简介
25.1.1什么是网络钓鱼及其发展
25.1.2网络钓鱼的最新发展
25.2Linux用户对网络钓鱼的防范
25.2.1电子邮件防范网络钓鱼的设置
25.2.2增强火狐(Firefox)的安全性防范钓鱼攻击
25.3其他方面
25.3.1个人的责任
25.3.2企业领导和网络管理员的责任
25.4本章小结
第26章Linux无线网络构建及其安全策略
26.1Linux无线网络简介
26.1.1Linux无线网络驱动模型
26.1.2主要Linux驱动程序
26.1.3802.11标准
26.1.4WPA:Wi-Fi保护访问
26.1.5Linux无线工具wireless_tools
26.2Linux无线网络组建
26.2.1迅驰无线网卡笔记本Linux驱动安装
26.2.2AtherosAR5007EG无线网卡笔记本Linux驱动安装
26.2.3USB接口无线网卡台式机Linux无线驱动安装
26.2.4使用wpa_supplicant
26.3Linux无线网络高级应用
26.3.1把Linux无线计算机配置一个AP
26.3.2蓝牙技术以及在Linux计算机中应用
26.4Linux无线网络安全策略
26.4.1对Linux无线网络安全的主要威胁
26.4.2Linux无线工具
26.4.3Linux无线网络安全策略
26.5本章总结
第27章Linux安全审计系统
27.1安装软件包并且配置审计
27.1守护进程
27.1.1安装软件包
27.1.2了解Audit配置文件
27.2启动auditd守护进程
27.3分析auditd记录
27.4使用ausearch命令使用搜索记录
27.5使用autrace用审计跟踪进程
27.6SUSELinux服务器下的audit简介
27.6.1日志文件
27.6.2auditd发送程序配置
27.6.3auditd磁盘空间配置
27.7本章小结
第28章使用SELinux系统
28.1SeLinux简介
28.1.1SELinux起源
28.1.2SELinux构架
28.1.3为什么使用SELinux
28.1.4SELinux决策进程
28.1.5SELinux相关的文件
28.2SELinux使用实战
28.2.1启动SELinux
28.2.2SELinux布尔值和上下文配置
28.2.3SELinux的日志文件
28.3SELinux典型应用案例总结
28.3.1RHEL5.0中,如何去掉/var/log/audit/audit.log文件中的虚假审计信息
28.3.2使用mount命令时如何指定SELinux上下文
28.3.3在RHEL4.0上怎么只禁用SELinux对Apache的保护
28.3.4如何打开SELinux的enforcing和permissive模式
28.3.5在RHEL5.0下如何设置让SELinux阻止一个守护进程监听和默认端口不同的端口
28.3.6如何查看文件或者目录的安全上下文属性
28.3.7如何重新应用SELinux的安全标签到指定的文件或目录
28.3.8系统登录或是su的时候,会有消息“chooseadifferentcontext”
28.3.9在RHEL4.0上转换SELinux的状态方法
28.3.10SELinux下Apache使用SSL加密配置,当服务启动的时候,为什么服务器没有要求密码短语而是直接启动失败了
28.3.11如果重新应用SELinux的安全标签到指定的文件或目录
28.4SELinux小结
附录ALinux服务器应急响应流程与步骤
查看详情
-
九品
北京市昌平区
平均发货23小时
成功完成率88.64%
-
八五品
江苏省苏州市
平均发货5小时
成功完成率97.06%
-
3
九五品
山东省烟台市
平均发货15小时
成功完成率93.31%
-
九五品
北京市通州区
平均发货31小时
成功完成率82.75%
-
八五品
湖北省武汉市
平均发货9小时
成功完成率96.67%
-
八五品
湖北省武汉市
平均发货9小时
成功完成率96.67%
-
八五品
湖北省武汉市
平均发货9小时
成功完成率96.67%
-
九品
北京市海淀区
平均发货24小时
成功完成率83.31%
-
8
八品
山东省菏泽市
平均发货13小时
成功完成率87.5%