Linux安全策略与实例

Linux安全策略与实例
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2009-11
版次: 1
ISBN: 9787111283782
定价: 48.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 410页
字数: 655千字
正文语种: 简体中文
10人买过
  • 《Linux安全策略与实例》对Linux安全策略进行了全面、深入和系统的分析,主要分为Linux系统安全策略和Linux网络安全策略两大部分。在第一部分,着重介绍了Linux文件系统安全管理、Linux用户和组安全管理、Linux进程安全管理、Linux磁盘安全管理、SELinux安全机制等内容;在第二部分,对Web服务安全、FTP服务安全、SMTP服务安全、远程登录服务安全、网络流量管理安全及IDS、防火墙等内容进行了详细介绍。《Linux安全策略与实例》针对Linux安全策略都给出了相应的实例,便于读者进行参照和迅速掌握。
    《Linux安全策略与实例》适合中高级Linux用户、网络管理员和信息安全工作者,并可作为高等院校计算机和信息安全专业师生的参考用书。 第1章Linux系统简介1
    1.1Linux的发展历史1
    1.2Linux与GNU、GPL以及POSIX的关系2
    1.2.1GNU2
    1.2.2GPL2
    1.2.3POSIX3
    1.3Linux的特性3
    1.4Linux的应用领域4
    1.5Linux的内核及发行版本5
    1.6常见的Linux发行版本5
    1.6.1RedHatLinux5
    1.6.2FedoraCore/Fedora6
    1.6.3Debian6
    1.6.4Ubuntu7
    1.6.5SuSELinux7
    1.7Linux的主要组成部分7
    1.7.1内核8
    1.7.2Shell8
    1.7.3文件结构8
    1.7.4实用工具9
    1.8Linux最新内核版本的新特性10

    第2章Linux系统启动安全11
    2.1引导装载程序原理11
    2.2Linux系统运行级别12
    2.3LILO引导装载程序13
    2.4GRUB引导装载程序15
    2.5Linux系统启动安全保障技术17
    2.5.1卸载LILO防止入侵17
    2.5.2为LILO的单用户模式添加口令18
    2.5.3加固GRUB19

    第3章Linux文件系统安全20
    3.1Linux文件系统基本原理和概念20
    3.1.1Linux常用的文件系统20
    3.1.2Linux文件23
    3.1.3Linux目录24
    3.1.4Linux目录结构26
    3.2文件/目录访问权限管理27
    3.2.1文件/目录访问权限27
    3.2.2使用chmod改变文件/目录的访问权限28
    3.2.3使用命令chown更改文件/目录的所有权30
    3.2.4使用setuid/setgid改变执行权限30
    3.3使用文件系统检查工具保证文件系统安全32
    3.3.1Tripwire工具简介32
    3.3.2Tripwire工作原理32
    3.3.3安装Tripwire38
    3.3.4配置和使用Tripwire38
    3.3.5使用Tripwire进行文件监控42
    3.3.6使用Tripwire的技巧43

    第4章Linux用户和组管理安全44
    4.1Linux下的用户和组管理安全概述44
    4.2几个关键的用户和组文件44
    4.2.1用户账号文件——passwd44
    4.2.2用户影子文件——shadow46
    4.2.3用户组账号文件——group48
    4.2.4组账号文件——gshadow49
    4.2.5Linux用户口令加密函数50
    4.2.6使用pwck和grpck命令验证用户和组文件50
    4.3安全管理用户和组53
    4.3.1使用useradd命令添加用户53
    4.3.2使用usermod命令修改用户信息55
    4.3.3使用userdel命令删除用户55
    4.3.4使用groupadd命令创建用户组55
    4.3.5使用groupmod命令修改用户组属性56
    4.3.6使用groupdel命令删除用户组57
    4.4用户口令的安全性保证57
    4.4.1安全用户口令的设定原则57
    4.4.2使用密码分析工具验证58
    4.5用户和组文件的安全性保证60
    4.6使用嵌入式认证模块-PAM61
    4.6.1PAM的起源61
    4.6.2Linux-PAM的分层体系结构62
    4.6.3Linux-PAM的应用62

    第5章Linux进程管理安全67
    5.1Linux中的进程原理67
    5.1.1进程类型67
    5.1.2进程的状态67
    5.1.3进程的主要工作模式68
    5.1.4Linux下的守护进程69
    5.1.5Linux系统关键进程介绍69
    5.2Linux进程管理71
    5.2.1使用ps命令查看进程状态71
    5.2.2使用top命令查看进程状态73
    5.2.3使用kill命令终止进程74
    5.2.4使用sleep命令暂停进程75
    5.2.5使用nice改变进程执行优先级76
    5.2.6使用renice修改优先级76
    5.2.7使用pgrep命令查找进程76
    5.3Linux进程文件系统PROC77
    5.3.1使用PROC查看进程77
    5.3.2内核模块介绍79
    5.3.3PROC常用的调用接口81

    第6章Linux中的日志管理85
    6.1Linux日志管理简介85
    6.2Linux中基本日志管理机制86
    6.2.1who命令86
    6.2.2users命令87
    6.2.3last命令87
    6.2.4ac命令87
    6.2.5lastlog命令88
    6.3使用syslog设备88
    6.3.1syslog简介88
    6.3.2syslog配置文件88
    6.3.3syslog进程90
    6.3.4实际应用中的syslog调用接口91
    6.4Linux日志使用注意事项93
    6.5Linux日志输出查看方式93
    6.5.1dmesg93
    6.5.2tail95
    6.5.3more和less95
    6.5.4其他方式97

    第7章Linux磁盘安全管理98
    7.1安全管理磁盘98
    7.1.1磁盘存储设备的命名98
    7.1.2管理磁盘空间99
    7.2硬件状态监控106
    7.2.1获取和安装dmidecode工具106
    7.2.2使用硬件状态监控工具106
    7.3安全管理磁盘阵列108
    7.3.1磁盘阵列原理108
    7.3.2磁盘阵列的分类108
    7.3.3Linux下使用磁盘阵列110
    7.4Linux下的备份机制113
    7.4.1常用备份命令113
    7.4.2常用开源备份软件115
    7.4.3备份策略117

    第8章SELinux原理121
    8.1Linux操作系统安全性分析121
    8.1.1Linux操作系统安全级别121
    8.1.2Linux操作系统主要安全机制123
    8.2操作系统安全原理124
    8.2.1BLP安全模型124
    8.2.2RBAC模型125
    8.2.3多级别安全机制126
    8.2.4常见的操作系统加固技术127
    8.3SELinux:Linux安全增强机制128
    8.3.1SELinux的来源128
    8.3.2SELinux机制介绍128
    8.3.3SELinux与传统Linux的区别129
    8.3.4SELinux中的上下文130
    8.3.5SELinux中的目标策略134
    8.3.6SELinux配置文件和策略目录介绍140
    8.3.7使用SELinux的准备142
    8.3.8SELinux中布尔变量的使用145
    8.4国内外相关安全标准概述148

    第9章Linux网络原理151
    9.1计算机网络体系结构和参考模型151
    9.1.1计算机网络简介及模型151
    9.1.2OSI七层模型152
    9.1.3TCP/IP四层模型154
    9.2TCP/IP协议栈原理155
    9.2.1IP156
    9.2.2TCP159
    9.2.3UDP161
    9.3IPv6162
    9.4重要相关协议介绍164
    9.4.1ICMP164
    9.4.2ARP/RARP165
    9.4.3SNMP167
    9.5Linux重要网络应用端口168
    9.5.1端口技术原理168
    9.5.2端口分类169
    9.5.3常用端口介绍169
    9.5.4网络端口扫描工具nmap170
    9.6Linux网络安全管理命令174
    9.6.1ifconfig:网络配置命令174
    9.6.2ifup/ifdown:网卡激活/停用命令175
    9.6.3hostname:主机名更改命令175
    9.6.4route:路由配置命令175
    9.6.5ping:网络连通测试命令176
    9.6.6Traceroute:网络路径跟踪命令176
    9.6.7netstat:网络状态查询命令176
    9.6.8arp命令177
    9.6.9arpwatch:监听ARP记录命令177
    9.7使用xinetd管理Linux网络服务177
    9.7.1xinetd原理177
    9.7.2/etc/xinetd.conf文件178
    9.7.3xinetd服务配置文件179
    9.7.4通过文件配置使用xinetd180
    9.7.5通过图形用户界面配置使用xinetd181

    第10章Linux网络安全威胁182
    10.1网络安全简介182
    10.1.1网络信息安全的要素184
    10.1.2网络中存在的威胁185
    10.1.3网络信息安全领域的研究重点185
    10.2Linux网络面临的常见威胁187
    10.2.1端口扫描187
    10.2.2主机扫描188
    10.2.3操作系统“指纹”扫描189
    10.2.4木马189
    10.2.5DoS攻击和DDoS攻击192
    10.2.6Linux下的病毒196
    10.2.7IP地址欺骗198
    10.2.8ARP欺骗198
    10.2.9网络钓鱼198
    10.2.10僵尸网络201
    10.2.11跨站脚本攻击202
    10.2.12零日攻击202

    第11章构建安全的DNS服务204
    11.1DNS服务安全简介204
    11.1.1DNS服务简介204
    11.1.2DNS服务存在的问题和面临的威胁207
    11.2安装DNS的最新版本208
    11.3正确配置DNS相关文件209
    11.3.1几个重要的DNS服务器配置文件类型209
    11.3.2named.conf主配置文件210
    11.3.3区文件212
    11.3.4DNS服务器配置实例213
    11.3.5使用Dlint工具进行DNS配置文件检查215
    11.3.6使用命令检验DNS功能216
    11.4配置辅助域名服务器进行冗余备份219
    11.5配置高速缓存服务器缓解DNS访问压力220
    11.6配置DNS负载均衡222
    11.7安全配置和使用DNS222
    11.7.1限制名字服务器递归查询功能222
    11.7.2限制区传送222
    11.7.3限制查询223
    11.7.4分离DNS223
    11.7.5隐藏BIND的版本信息224
    11.7.6使用非root权限运行BIND224
    11.7.7删除DNS上不必要的其他服务225
    11.7.8合理配置DNS的查询方式225
    11.8使用dnstop监控DNS流量226

    第12章构建安全的Web服务228
    12.1Web服务器简介228
    12.1.1HTTP基本原理228
    12.1.2Apache服务器简介229
    12.2Apache服务器面临的网络威胁231
    12.3安装Apache的最新版本231
    12.3.1获取Apache安装包231
    12.3.2使用httpd-2.2.11.tar.gz软件包安装Apache232
    12.3.3使用httpd-2.2.11.tar.bz2软件包安装Apache232
    12.4安全配置Apache服务器233
    12.4.1httpd.conf配置文件格式233
    12.4.2安全设定httpd.conf文件中的全局配置选项234
    12.5使用特定的用户运行Apache服务器237
    12.6配置隐藏Apache服务器的版本号238
    12.7实现访问控制240
    12.7.1访问控制常用配置指令240
    12.7.2使用.htaccess文件进行访问控制241
    12.8使用认证和授权244
    12.8.1认证和授权指令244
    12.8.2管理认证口令文件和认证组文件245
    12.8.3认证和授权使用实例245
    12.9设置虚拟目录和目录权限247
    12.10使用Apache中的安全模块249
    12.10.1Apache服务器中安全相关模块249
    12.10.2开启安全模块250
    12.11使用SSL保证安全251
    12.11.1SSL简介251
    12.11.2Apache中运用SSL的基本原理252
    12.11.3安装和启动SSL254
    12.12设置虚拟主机257
    12.12.1设置IP型虚拟主机257
    12.12.2设置名字型虚拟主机260
    12.13Apache日志记录261

    第13章构建安全的FTP服务265
    13.1FTP简介265
    13.1.1FTP协议简介265
    13.1.2FTP服务器连接过程及模式265
    13.1.3FTP文件类型266
    13.1.4FTP文件结构267
    13.1.5FTP传输模式267
    13.1.6FTP常用命令267
    13.1.7FTP典型消息268
    13.2FTP服务面临的安全威胁268
    13.3安装最新版本的vsftpd服务器269
    13.4安全配置vsftpd.conf文件270
    13.4.1设定独立模式的相关配置270
    13.4.2设定登录的相关配置271
    13.4.3设定工作目录和chroot“监牢”的相关配置272
    13.4.4设定文件下载与上传的相关配置273
    13.4.5设定消息的相关配置274
    13.4.6设定显示的相关配置274
    13.4.7设定日志的相关配置275
    13.4.8设定连接参数275
    13.4.9其他设定276
    13.5安全配置vsftpd.ftpusers文件276
    13.6安全配置vsftpd.user_list文件277
    13.7安全使用vsftpd服务器278
    13.7.1匿名用户使用vsftpd服务器278
    13.7.2本地用户使用vsftpd服务器279
    13.7.3虚拟用户使用vsftpd服务器282
    13.7.4配置vsftpd服务器在非标准端口工作284
    13.7.5配置虚拟FTP服务器285
    13.7.6使用Linux-PAM控制vsftpd用户的登录287
    13.8安全配置Wu-ftpd288
    13.8.1配置ftpaccess文件288
    13.8.2配置ftphosts文件294
    13.8.3配置/etc/ftpservers文件295
    13.8.4配置ftpusers文件295

    第14章构建安全的电子邮件服务297
    14.1电子邮件系统原理297
    14.1.1邮件传递代理297
    14.1.2邮件存储和获取代理297
    14.1.3邮件客户代理298
    14.1.4电子邮件系统的常用协议298
    14.2SMTP介绍299
    14.2.1SMTP的模型299
    14.2.2SMTP的基本命令300
    14.2.3电子邮件的结构301
    14.2.4OpenRelay的原理303
    14.2.5电子邮件系统与DNS304
    14.3电子邮件系统面临的安全威胁304
    14.4安全使用sendmailServer305
    14.4.1安装最新版本的sendmail服务器305
    14.4.2安全设置sendmail.cf文件中的选项305
    14.4.3使用sendmail.mc文件308
    14.4.4使用access数据库309
    14.4.5配置带SMTP认证的sendmail服务器310
    14.5安全使用Postfix电子邮件服务器311
    14.5.1安全配置Postfix邮件服务器311
    14.5.2Postfix使用SMTP安全认证313
    14.6垃圾邮件防范技术314
    14.6.1常用技术315
    14.6.2设置sendmail防范垃圾邮件316
    14.6.3安全配置Postfix防范垃圾邮件317
    14.6.4客户端配置垃圾邮件防护功能317

    第15章使用防火墙保证Linux网络安全322
    15.1防火墙简介322
    15.2防火墙的主要分类323
    15.2.1按防火墙的软、硬件形式划分323
    15.2.2按防火墙的发展技术划分323
    15.2.3按防火墙的结构划分323
    15.2.4按防火墙的应用部署位置划分324
    15.3防火墙技术及其特点324
    15.3.1数据包过滤防火墙技术324
    15.3.2应用层网关防火墙技术324
    15.3.3代理防火墙技术325
    15.4新一代防火墙的主要技术特点325
    15.4.1传统防火墙的发展历史325
    15.4.2防火墙体系结构326
    15.4.3新一代分布式防火墙概述328
    15.4.4新一代嵌入式防火墙技术329
    15.4.5新一代智能防火墙技术329
    15.4.6防火墙技术的发展趋势330
    15.5使用Netfilter/iptables防火墙框架331
    15.5.1Netfilter/iptables框架简介331
    15.5.2安装Netfilter/iptables系统332
    15.5.3iptables工作原理333
    15.5.4使用iptable的过滤规则334
    15.5.5使用iptables保障网络服务安全337

    第16章使用IDS保证Linux网络安全340
    16.1IDS简介340
    16.2IDS分类341
    16.3Snort介绍343
    16.4安装Snort344
    16.5Snort的工作模式344
    16.6使用Snort346
    16.6.1命令简介346
    16.6.2查看ICMP数据报文347
    16.6.3配置Snort的输出方式349
    16.6.4配置Snort规则349
    16.7编写Snort规则351
    16.7.1规则动作352
    16.7.2协议352
    16.7.3IP地址352
    16.7.4端口号353
    16.7.5方向操作符353
    16.7.6activate/dynamic规则对353
    16.7.7一些重要的指令354
    16.7.8规则选项354
    16.7.9一些Snort规则的应用举例360
    16.8Linux内核IDS:LIDS361
    16.8.1LIDS简介361
    16.8.2LIDS安装362
    16.8.3配置和使用LIDS363

    第17章构建安全的Linux远程登录367
    17.1SSH服务简介367
    17.2安装最新版本的OpenSSH368
    17.3安全配置openSSH370
    17.4SSH的密钥管理373
    17.5使用scp命令远程复制文件375
    17.6使用SSH设置“加密通道”375
    17.7配置SSH的客户端377
    17.8配置SSH自动登录380
    17.9使用Xmanager3.0实现Linux远程登录管理383

    第18章Linux网络流量安全管理386
    18.1网络流量管理简介386
    18.1.1流量识别386
    18.1.2流量统计分析387
    18.1.3流量限制388
    18.1.4其他方面388
    18.2需要管理的常见网络流量388
    18.3网络流量捕捉:图形化工具Wireshark389
    18.3.1Wireshark简介389
    18.3.2层次化的数据包协议分析方法390
    18.3.3基于插件技术的协议分析器391
    18.3.4安装Wireshark391
    18.3.5使用Wireshark392
    18.4网络流量捕捉:命令行工具tcpdump396
    18.4.1tcpdump简介396
    18.4.2安装tcpdump396
    18.4.3使用tcpdump397
    18.5网络流量分析-NTOP400
    18.5.1NTOP介绍400
    18.5.2安装NTOP401
    18.5.3使用NTOP402
    18.6网络流量限制-TC技术405
    18.6.1TC技术原理405
    18.6.2使用LinuxTC进行流量控制实例405
    18.7网络流量管理的策略409
    18.7.1管理目标409
    18.7.2具体策略410
    参考文献413
  • 内容简介:
    《Linux安全策略与实例》对Linux安全策略进行了全面、深入和系统的分析,主要分为Linux系统安全策略和Linux网络安全策略两大部分。在第一部分,着重介绍了Linux文件系统安全管理、Linux用户和组安全管理、Linux进程安全管理、Linux磁盘安全管理、SELinux安全机制等内容;在第二部分,对Web服务安全、FTP服务安全、SMTP服务安全、远程登录服务安全、网络流量管理安全及IDS、防火墙等内容进行了详细介绍。《Linux安全策略与实例》针对Linux安全策略都给出了相应的实例,便于读者进行参照和迅速掌握。
    《Linux安全策略与实例》适合中高级Linux用户、网络管理员和信息安全工作者,并可作为高等院校计算机和信息安全专业师生的参考用书。
  • 目录:
    第1章Linux系统简介1
    1.1Linux的发展历史1
    1.2Linux与GNU、GPL以及POSIX的关系2
    1.2.1GNU2
    1.2.2GPL2
    1.2.3POSIX3
    1.3Linux的特性3
    1.4Linux的应用领域4
    1.5Linux的内核及发行版本5
    1.6常见的Linux发行版本5
    1.6.1RedHatLinux5
    1.6.2FedoraCore/Fedora6
    1.6.3Debian6
    1.6.4Ubuntu7
    1.6.5SuSELinux7
    1.7Linux的主要组成部分7
    1.7.1内核8
    1.7.2Shell8
    1.7.3文件结构8
    1.7.4实用工具9
    1.8Linux最新内核版本的新特性10

    第2章Linux系统启动安全11
    2.1引导装载程序原理11
    2.2Linux系统运行级别12
    2.3LILO引导装载程序13
    2.4GRUB引导装载程序15
    2.5Linux系统启动安全保障技术17
    2.5.1卸载LILO防止入侵17
    2.5.2为LILO的单用户模式添加口令18
    2.5.3加固GRUB19

    第3章Linux文件系统安全20
    3.1Linux文件系统基本原理和概念20
    3.1.1Linux常用的文件系统20
    3.1.2Linux文件23
    3.1.3Linux目录24
    3.1.4Linux目录结构26
    3.2文件/目录访问权限管理27
    3.2.1文件/目录访问权限27
    3.2.2使用chmod改变文件/目录的访问权限28
    3.2.3使用命令chown更改文件/目录的所有权30
    3.2.4使用setuid/setgid改变执行权限30
    3.3使用文件系统检查工具保证文件系统安全32
    3.3.1Tripwire工具简介32
    3.3.2Tripwire工作原理32
    3.3.3安装Tripwire38
    3.3.4配置和使用Tripwire38
    3.3.5使用Tripwire进行文件监控42
    3.3.6使用Tripwire的技巧43

    第4章Linux用户和组管理安全44
    4.1Linux下的用户和组管理安全概述44
    4.2几个关键的用户和组文件44
    4.2.1用户账号文件——passwd44
    4.2.2用户影子文件——shadow46
    4.2.3用户组账号文件——group48
    4.2.4组账号文件——gshadow49
    4.2.5Linux用户口令加密函数50
    4.2.6使用pwck和grpck命令验证用户和组文件50
    4.3安全管理用户和组53
    4.3.1使用useradd命令添加用户53
    4.3.2使用usermod命令修改用户信息55
    4.3.3使用userdel命令删除用户55
    4.3.4使用groupadd命令创建用户组55
    4.3.5使用groupmod命令修改用户组属性56
    4.3.6使用groupdel命令删除用户组57
    4.4用户口令的安全性保证57
    4.4.1安全用户口令的设定原则57
    4.4.2使用密码分析工具验证58
    4.5用户和组文件的安全性保证60
    4.6使用嵌入式认证模块-PAM61
    4.6.1PAM的起源61
    4.6.2Linux-PAM的分层体系结构62
    4.6.3Linux-PAM的应用62

    第5章Linux进程管理安全67
    5.1Linux中的进程原理67
    5.1.1进程类型67
    5.1.2进程的状态67
    5.1.3进程的主要工作模式68
    5.1.4Linux下的守护进程69
    5.1.5Linux系统关键进程介绍69
    5.2Linux进程管理71
    5.2.1使用ps命令查看进程状态71
    5.2.2使用top命令查看进程状态73
    5.2.3使用kill命令终止进程74
    5.2.4使用sleep命令暂停进程75
    5.2.5使用nice改变进程执行优先级76
    5.2.6使用renice修改优先级76
    5.2.7使用pgrep命令查找进程76
    5.3Linux进程文件系统PROC77
    5.3.1使用PROC查看进程77
    5.3.2内核模块介绍79
    5.3.3PROC常用的调用接口81

    第6章Linux中的日志管理85
    6.1Linux日志管理简介85
    6.2Linux中基本日志管理机制86
    6.2.1who命令86
    6.2.2users命令87
    6.2.3last命令87
    6.2.4ac命令87
    6.2.5lastlog命令88
    6.3使用syslog设备88
    6.3.1syslog简介88
    6.3.2syslog配置文件88
    6.3.3syslog进程90
    6.3.4实际应用中的syslog调用接口91
    6.4Linux日志使用注意事项93
    6.5Linux日志输出查看方式93
    6.5.1dmesg93
    6.5.2tail95
    6.5.3more和less95
    6.5.4其他方式97

    第7章Linux磁盘安全管理98
    7.1安全管理磁盘98
    7.1.1磁盘存储设备的命名98
    7.1.2管理磁盘空间99
    7.2硬件状态监控106
    7.2.1获取和安装dmidecode工具106
    7.2.2使用硬件状态监控工具106
    7.3安全管理磁盘阵列108
    7.3.1磁盘阵列原理108
    7.3.2磁盘阵列的分类108
    7.3.3Linux下使用磁盘阵列110
    7.4Linux下的备份机制113
    7.4.1常用备份命令113
    7.4.2常用开源备份软件115
    7.4.3备份策略117

    第8章SELinux原理121
    8.1Linux操作系统安全性分析121
    8.1.1Linux操作系统安全级别121
    8.1.2Linux操作系统主要安全机制123
    8.2操作系统安全原理124
    8.2.1BLP安全模型124
    8.2.2RBAC模型125
    8.2.3多级别安全机制126
    8.2.4常见的操作系统加固技术127
    8.3SELinux:Linux安全增强机制128
    8.3.1SELinux的来源128
    8.3.2SELinux机制介绍128
    8.3.3SELinux与传统Linux的区别129
    8.3.4SELinux中的上下文130
    8.3.5SELinux中的目标策略134
    8.3.6SELinux配置文件和策略目录介绍140
    8.3.7使用SELinux的准备142
    8.3.8SELinux中布尔变量的使用145
    8.4国内外相关安全标准概述148

    第9章Linux网络原理151
    9.1计算机网络体系结构和参考模型151
    9.1.1计算机网络简介及模型151
    9.1.2OSI七层模型152
    9.1.3TCP/IP四层模型154
    9.2TCP/IP协议栈原理155
    9.2.1IP156
    9.2.2TCP159
    9.2.3UDP161
    9.3IPv6162
    9.4重要相关协议介绍164
    9.4.1ICMP164
    9.4.2ARP/RARP165
    9.4.3SNMP167
    9.5Linux重要网络应用端口168
    9.5.1端口技术原理168
    9.5.2端口分类169
    9.5.3常用端口介绍169
    9.5.4网络端口扫描工具nmap170
    9.6Linux网络安全管理命令174
    9.6.1ifconfig:网络配置命令174
    9.6.2ifup/ifdown:网卡激活/停用命令175
    9.6.3hostname:主机名更改命令175
    9.6.4route:路由配置命令175
    9.6.5ping:网络连通测试命令176
    9.6.6Traceroute:网络路径跟踪命令176
    9.6.7netstat:网络状态查询命令176
    9.6.8arp命令177
    9.6.9arpwatch:监听ARP记录命令177
    9.7使用xinetd管理Linux网络服务177
    9.7.1xinetd原理177
    9.7.2/etc/xinetd.conf文件178
    9.7.3xinetd服务配置文件179
    9.7.4通过文件配置使用xinetd180
    9.7.5通过图形用户界面配置使用xinetd181

    第10章Linux网络安全威胁182
    10.1网络安全简介182
    10.1.1网络信息安全的要素184
    10.1.2网络中存在的威胁185
    10.1.3网络信息安全领域的研究重点185
    10.2Linux网络面临的常见威胁187
    10.2.1端口扫描187
    10.2.2主机扫描188
    10.2.3操作系统“指纹”扫描189
    10.2.4木马189
    10.2.5DoS攻击和DDoS攻击192
    10.2.6Linux下的病毒196
    10.2.7IP地址欺骗198
    10.2.8ARP欺骗198
    10.2.9网络钓鱼198
    10.2.10僵尸网络201
    10.2.11跨站脚本攻击202
    10.2.12零日攻击202

    第11章构建安全的DNS服务204
    11.1DNS服务安全简介204
    11.1.1DNS服务简介204
    11.1.2DNS服务存在的问题和面临的威胁207
    11.2安装DNS的最新版本208
    11.3正确配置DNS相关文件209
    11.3.1几个重要的DNS服务器配置文件类型209
    11.3.2named.conf主配置文件210
    11.3.3区文件212
    11.3.4DNS服务器配置实例213
    11.3.5使用Dlint工具进行DNS配置文件检查215
    11.3.6使用命令检验DNS功能216
    11.4配置辅助域名服务器进行冗余备份219
    11.5配置高速缓存服务器缓解DNS访问压力220
    11.6配置DNS负载均衡222
    11.7安全配置和使用DNS222
    11.7.1限制名字服务器递归查询功能222
    11.7.2限制区传送222
    11.7.3限制查询223
    11.7.4分离DNS223
    11.7.5隐藏BIND的版本信息224
    11.7.6使用非root权限运行BIND224
    11.7.7删除DNS上不必要的其他服务225
    11.7.8合理配置DNS的查询方式225
    11.8使用dnstop监控DNS流量226

    第12章构建安全的Web服务228
    12.1Web服务器简介228
    12.1.1HTTP基本原理228
    12.1.2Apache服务器简介229
    12.2Apache服务器面临的网络威胁231
    12.3安装Apache的最新版本231
    12.3.1获取Apache安装包231
    12.3.2使用httpd-2.2.11.tar.gz软件包安装Apache232
    12.3.3使用httpd-2.2.11.tar.bz2软件包安装Apache232
    12.4安全配置Apache服务器233
    12.4.1httpd.conf配置文件格式233
    12.4.2安全设定httpd.conf文件中的全局配置选项234
    12.5使用特定的用户运行Apache服务器237
    12.6配置隐藏Apache服务器的版本号238
    12.7实现访问控制240
    12.7.1访问控制常用配置指令240
    12.7.2使用.htaccess文件进行访问控制241
    12.8使用认证和授权244
    12.8.1认证和授权指令244
    12.8.2管理认证口令文件和认证组文件245
    12.8.3认证和授权使用实例245
    12.9设置虚拟目录和目录权限247
    12.10使用Apache中的安全模块249
    12.10.1Apache服务器中安全相关模块249
    12.10.2开启安全模块250
    12.11使用SSL保证安全251
    12.11.1SSL简介251
    12.11.2Apache中运用SSL的基本原理252
    12.11.3安装和启动SSL254
    12.12设置虚拟主机257
    12.12.1设置IP型虚拟主机257
    12.12.2设置名字型虚拟主机260
    12.13Apache日志记录261

    第13章构建安全的FTP服务265
    13.1FTP简介265
    13.1.1FTP协议简介265
    13.1.2FTP服务器连接过程及模式265
    13.1.3FTP文件类型266
    13.1.4FTP文件结构267
    13.1.5FTP传输模式267
    13.1.6FTP常用命令267
    13.1.7FTP典型消息268
    13.2FTP服务面临的安全威胁268
    13.3安装最新版本的vsftpd服务器269
    13.4安全配置vsftpd.conf文件270
    13.4.1设定独立模式的相关配置270
    13.4.2设定登录的相关配置271
    13.4.3设定工作目录和chroot“监牢”的相关配置272
    13.4.4设定文件下载与上传的相关配置273
    13.4.5设定消息的相关配置274
    13.4.6设定显示的相关配置274
    13.4.7设定日志的相关配置275
    13.4.8设定连接参数275
    13.4.9其他设定276
    13.5安全配置vsftpd.ftpusers文件276
    13.6安全配置vsftpd.user_list文件277
    13.7安全使用vsftpd服务器278
    13.7.1匿名用户使用vsftpd服务器278
    13.7.2本地用户使用vsftpd服务器279
    13.7.3虚拟用户使用vsftpd服务器282
    13.7.4配置vsftpd服务器在非标准端口工作284
    13.7.5配置虚拟FTP服务器285
    13.7.6使用Linux-PAM控制vsftpd用户的登录287
    13.8安全配置Wu-ftpd288
    13.8.1配置ftpaccess文件288
    13.8.2配置ftphosts文件294
    13.8.3配置/etc/ftpservers文件295
    13.8.4配置ftpusers文件295

    第14章构建安全的电子邮件服务297
    14.1电子邮件系统原理297
    14.1.1邮件传递代理297
    14.1.2邮件存储和获取代理297
    14.1.3邮件客户代理298
    14.1.4电子邮件系统的常用协议298
    14.2SMTP介绍299
    14.2.1SMTP的模型299
    14.2.2SMTP的基本命令300
    14.2.3电子邮件的结构301
    14.2.4OpenRelay的原理303
    14.2.5电子邮件系统与DNS304
    14.3电子邮件系统面临的安全威胁304
    14.4安全使用sendmailServer305
    14.4.1安装最新版本的sendmail服务器305
    14.4.2安全设置sendmail.cf文件中的选项305
    14.4.3使用sendmail.mc文件308
    14.4.4使用access数据库309
    14.4.5配置带SMTP认证的sendmail服务器310
    14.5安全使用Postfix电子邮件服务器311
    14.5.1安全配置Postfix邮件服务器311
    14.5.2Postfix使用SMTP安全认证313
    14.6垃圾邮件防范技术314
    14.6.1常用技术315
    14.6.2设置sendmail防范垃圾邮件316
    14.6.3安全配置Postfix防范垃圾邮件317
    14.6.4客户端配置垃圾邮件防护功能317

    第15章使用防火墙保证Linux网络安全322
    15.1防火墙简介322
    15.2防火墙的主要分类323
    15.2.1按防火墙的软、硬件形式划分323
    15.2.2按防火墙的发展技术划分323
    15.2.3按防火墙的结构划分323
    15.2.4按防火墙的应用部署位置划分324
    15.3防火墙技术及其特点324
    15.3.1数据包过滤防火墙技术324
    15.3.2应用层网关防火墙技术324
    15.3.3代理防火墙技术325
    15.4新一代防火墙的主要技术特点325
    15.4.1传统防火墙的发展历史325
    15.4.2防火墙体系结构326
    15.4.3新一代分布式防火墙概述328
    15.4.4新一代嵌入式防火墙技术329
    15.4.5新一代智能防火墙技术329
    15.4.6防火墙技术的发展趋势330
    15.5使用Netfilter/iptables防火墙框架331
    15.5.1Netfilter/iptables框架简介331
    15.5.2安装Netfilter/iptables系统332
    15.5.3iptables工作原理333
    15.5.4使用iptable的过滤规则334
    15.5.5使用iptables保障网络服务安全337

    第16章使用IDS保证Linux网络安全340
    16.1IDS简介340
    16.2IDS分类341
    16.3Snort介绍343
    16.4安装Snort344
    16.5Snort的工作模式344
    16.6使用Snort346
    16.6.1命令简介346
    16.6.2查看ICMP数据报文347
    16.6.3配置Snort的输出方式349
    16.6.4配置Snort规则349
    16.7编写Snort规则351
    16.7.1规则动作352
    16.7.2协议352
    16.7.3IP地址352
    16.7.4端口号353
    16.7.5方向操作符353
    16.7.6activate/dynamic规则对353
    16.7.7一些重要的指令354
    16.7.8规则选项354
    16.7.9一些Snort规则的应用举例360
    16.8Linux内核IDS:LIDS361
    16.8.1LIDS简介361
    16.8.2LIDS安装362
    16.8.3配置和使用LIDS363

    第17章构建安全的Linux远程登录367
    17.1SSH服务简介367
    17.2安装最新版本的OpenSSH368
    17.3安全配置openSSH370
    17.4SSH的密钥管理373
    17.5使用scp命令远程复制文件375
    17.6使用SSH设置“加密通道”375
    17.7配置SSH的客户端377
    17.8配置SSH自动登录380
    17.9使用Xmanager3.0实现Linux远程登录管理383

    第18章Linux网络流量安全管理386
    18.1网络流量管理简介386
    18.1.1流量识别386
    18.1.2流量统计分析387
    18.1.3流量限制388
    18.1.4其他方面388
    18.2需要管理的常见网络流量388
    18.3网络流量捕捉:图形化工具Wireshark389
    18.3.1Wireshark简介389
    18.3.2层次化的数据包协议分析方法390
    18.3.3基于插件技术的协议分析器391
    18.3.4安装Wireshark391
    18.3.5使用Wireshark392
    18.4网络流量捕捉:命令行工具tcpdump396
    18.4.1tcpdump简介396
    18.4.2安装tcpdump396
    18.4.3使用tcpdump397
    18.5网络流量分析-NTOP400
    18.5.1NTOP介绍400
    18.5.2安装NTOP401
    18.5.3使用NTOP402
    18.6网络流量限制-TC技术405
    18.6.1TC技术原理405
    18.6.2使用LinuxTC进行流量控制实例405
    18.7网络流量管理的策略409
    18.7.1管理目标409
    18.7.2具体策略410
    参考文献413
查看详情
系列丛书 / 更多
Linux安全策略与实例
SAS编程与数据挖掘商业案例
姚志勇 著
Linux安全策略与实例
PCI Express 体系结构导读
王齐 著
Linux安全策略与实例
云计算:应用开发实践
徐强、王振江 著
Linux安全策略与实例
HTML5开发从入门到精通
王石磊 著
Linux安全策略与实例
Python即学即用
张燕妮 著
Linux安全策略与实例
UNIX/Linux网络日志分析与流量监控
李晨光 著
Linux安全策略与实例
SAS开发经典案例解析
杨池然 编
Linux安全策略与实例
实用Linux Shell编程
石庆东 著
Linux安全策略与实例
数据架构与商业智能
王飞 著
Linux安全策略与实例
数据挖掘技术应用实例
韩秋明 著
Linux安全策略与实例
商业智能深入浅出:大数据时代下的架构规划与案例
王飞 著
Linux安全策略与实例
信息科学与技术丛书:精通ASP.NET 4.0
杨云、刘君 著
相关图书 / 更多
Linux安全策略与实例
LiteOS轻量级物联网操作系统实战 微课视频版
魏杰
Linux安全策略与实例
Linux综合实训案例教程
陈智斌;梁鹏;肖政宏
Linux安全策略与实例
Linux操作系统项目化教程
周秀丽;张徐超;周密
Linux安全策略与实例
Linux操作系统
刘睿;包大宏;兰晓天;李吉桃;王仕杰;吴晓清;张宏洲;杨云江
Linux安全策略与实例
Linux C语言程序设计(微课视频版)
张同光;田文强;荆春棋;田乔梅;陈明
Linux安全策略与实例
Linux虚拟化——原理、方法和实战(KVM+Docker+OpenStack)
吴光科;李建尧;柯宇霖
Linux安全策略与实例
Linux源码趣读
闪客
Linux安全策略与实例
Linux自动化运维实战(Linux开发书系)
吴光科;彭威城;文·S
Linux安全策略与实例
Linux云计算——Kubernetes实战
吴光科;程浩;刑亚飞
Linux安全策略与实例
Linux运维从入门到精通
明日科技
Linux安全策略与实例
Linux操作系统项目化教程(第2版)
洪伟 主编;丁传炜 谢鹏 副主编
Linux安全策略与实例
Linux企业高性能架构实战
吴光科;曹森;赵瑞丰