《Linux安全技术内幕》 是2010年清华大学出版社出版的图书。
基本介绍
- 书名:Linux安全技术内幕
- 作者:李洋
- ISBN:9787302223146
- 定价:59.50元
- 出版社:清华大学出版社
- 出版时间: 2010-7-1
- 开本: 16开
内容简介
内容包括黑客攻击的基本技术、Linux面临的安全威胁、Linux安装与启动、Linux系统安全管理、Linux网路服务安全管理、Linux核心安全技术、Linux优秀开源安全工具等。
本书的讲解和分析深入透彻,适用于众多Linux爱好者、中高级Linux用户、IT培训人员及IT从业者,同时也兼顾网路管理员和信息安全工作者,并可作为高等院校计算机和信息安全专业学生的教学参考书。
图书目录
第1章 Linux安全基础
1.1 信息安全的重要性
1.1.1 网路信息安全的基本概念
1.1.2 网路威胁的基本表现
1.1.3 网路信息安全领域的研究重点
1.1.4 网路信息安全的五要素
1.1.5 经典的P2DR模型
1.2 黑客攻击的常见手段和步骤
1.2.1 黑客攻击的常见方法
1.2.2 黑客攻击的一般步骤
1.3 Linux作业系统的安全性
1.3.1 Linux作业系统的安全级别
1.3.2 现行Linux作业系统的安全机制
1.4 Linux网路安全基础
1.4.1 网路基本原理
1.4.2 TCP/IP网路
1.4.3 IP协定
1.4.4 TCP协定
1.4.5 UDP协定
1.4.6 ARP和RARP协定
1.4.7 ICMP协定
1.4.8 IPv4和IPv6
1.5 国内外相关安全标準概述
第2章 Linux概述
2.1 Linux的历史
2.2 与Linux相关的基本概念
2.2.1 开源软体
2.2.2 GNU
2.2.3 GPL
2.2.4 POSIX
2.3 Linux的主要特点
2.4 Linux的套用领域
2.5 Linux的核心及发行版本
2.6 常见的Linux发行版本
2.6.1 Red Hat Linux
2.6.2 Fedora Core/Fedora
2.6.3 Debian
2.6.4 Ubuntu
2.6.5 SuSE Linux
2.6.6 Mandriva
2.7 Linux的主要组成部分
2.7.1 核心
2.7.2 Shell
2.7.3 档案结构
2.7.4 实用工具
2.8 Fedora Linux的发展历史
2.9 Fedora 10的主要特徵
第3章 Fedora 10的安全安装与启动
3.1 Fedora 10的安装
3.1.1 硬体需求
3.1.2 安装方式
3.1.3 安装过程
3.2 Fedora 10的启动与登录
3.2.1 安全登录Linux
3.2.2 退出Linux
3.3 Linux的启动安全
3.3.1 Linux的启动过程
3.3.2 Linux的运行级别
3.3.3 GRUB密码设定
第4章 用户和组安全
4.1 用户和组管理的基本概念
4.2 安全使用用户和组档案
4.2.1 用户账号档案——passwd
4.2.2 用户影子档案——shadow
4.2.3 组账号档案——group
4.2.4 组账号档案——gshadow
4.2.5 /etc/skel目录
4.2.6 /etc/login.defs 配置档案
4.2.7 /etc/default/useradd档案
4.3 安全管理用户和组工具
4.3.1 useradd:添加用户工具
4.3.2 usermod:修改用户信息工具
4.3.3 userdel:删除用户工具
4.3.4 groupadd:创建组工具
4.3.5 groupmod:修改组属性工具
4.3.6 groupdel:删除组工具
4.3.7 其他工具
4.4 使用Fedora用户管理器管理用户和组
4.4.1 启动Fedora用户管理器
4.4.2 创建用户
4.4.4 创建用户组
4.4.5 修改用户组属性
4.5 与用户和组管理安全相关的其他安全机制
4.5.1 验证用户和组档案
4.5.2 用户密码的安全设定方法
第5章 保证Linux档案系统安全
5.1 Linux档案系统原理
5.1.1 Linux中的档案系统类型
5.1.2 Linux档案的类型
5.1.3 Linux中的目录结构设定
5.2 安全设定档案/目录访问许可权
5.02.1 档案/目录访问许可权基本概念
5.2.2 改变档案/目录的访问许可权
5.2.03 更改档案/目录的所有权
5.2.4 改变档案的执行许可权
5.3 使用额外属性保护Ext3档案系统安全
5.3.1 Ext3中的额外属性
5.3.2 使用Ext3档案系统的属性
5.3.3 Ext3属性和档案许可权的区别
5.3.4 使用chattr
5.4 使用加密档案系统
5.04.1 核心準备
5.4.2 创建加密设备
5.4.3 卸载加密设备
5.4.4 重新装载加密设备
5.4.5 在Linux系统安装时使用EFS
第6章 Linux系统安全增强技术
6.1 Linux安全增强的经典模型
6.1.1 BLP安全模型
6.1.2 基于角色的访问控制模型
6.1.3 多级别安全机制
6.1.4 作业系统安全加固方法
6.2 SELinux:Linux安全增强机制
6.2.1 SELinux的历史
6.2.2 SELinux基本原理
6.2.3 SELinux相对于传统机制的优势
6.2.4 SELinux中的上下文
6.2.5 SELinux中的目标策略
6.2.6 使用SELinux配置档案和策略目录
6.2.7 使用SELinux的先决条件
6.2.8 SELinux中的布尔变数
第7章 Linux进程安全
7.1 Linux进程的基本原理
7.1.1 进程类型
7.1.2 进程的状态
7.1.3 进程的工作模式
7.1.4 进程与执行绪的区别
7.2 Linux下的守护进程
7.2.1 守护进程基本原理
7.2.2 Linux下的重要守护进程
7.3 安全管理Linux进程
7.3.1 手工启动Linux进程
7.3.2 自动执行进程
7.3.3 资源空闲时执行进程
7.3.4 周期性执行进程
7.3.5 操作cron后台进程
7.3.6 挂起及恢复进程
7.4 查看及终止进程
7.4.1 使用ps命令查看进程状态
7.4.2 使用top命令查看进程状态
7.4.3 使用kill命令终止进程
7.4.4 使用sleep命令暂停进程
7.5 安全管理每个进程的系统资源
7.5.1 限制进程创建大型档案
7.5.2 限制单个用户调用的最大子进程个数
7.6 进程档案系统PROC
第8章 Linux日誌管理安全
8.1 Linux日誌管理简介
8.2 Linux下重要日誌档案介绍
8.2.1 /var/log/boot.log
8.2.2 /var/log/cron
8.2.3 /var/log/maillog
8.2.4 /var/log/syslog
8.2.5 /var/log/wtmp
8.2.6 /var/run/utmp
8.2.7 /var/log/xferlog
8.3 Linux下基本日誌管理机制
8.3.1 who命令
8.3.2 users命令
8.3.3 last命令
8.3.4 ac命令
8.3.5 lastlog命令
8.4 使用syslog设备
8.4.1 syslog简介
8.4.2 syslog配置档案
8.4.03 syslog进程
8.5 Linux日誌使用的重要原则
8.6 Linux日誌输出查看方式
8.6.1 dmesg
8.6.2 tail
8.6.3 more和less
8.6.4 其他方式
第9章 xinetd安全管理Linux网路服务
9.1 xinetd原理
9.2 xinetd服务配置档案
9.3 通过档案配置使用xinetd
9.4 通过图形用户界面进行配置使用xinetd
第10章 DHCP服务安全
10.1 DHCP原理
10.1.1 DHCP简介
10.1.2 DHCP的工作流程
10.2 安装和启动DHCP伺服器
10.2.1 安装DHCP伺服器
10.2.2 启动和关闭DHCP伺服器
10.3 安全配置DHCP服务
10.3.1 DHCP伺服器配置档案
10.3.2 DHCP伺服器配置实例
10.3.3 指定DHCP为指定网卡服务
10.4 安全配置DHCP客户端
10.4.1 图形界面配置Linux客户端
10.4.2 配置档案配置Linux客户端
10.5 使用chroot保证DHCP运行安全
10.5.1 下载和安装Jail软体
10.5.2 使用Jail创建chroot牢笼
第11章 DNS服务安全
11.1 DNS域名服务原理简介
11.1.1 DNS简介
11.1.2 DNS系统组成及基本概念
11.1.3 DNS伺服器的类型
11.1.4 DNS的工作原理
11.2 安装和启动DNS伺服器
11.2.1 安装DNS伺服器
11.2.2 启动和关闭DNS伺服器
11.3 安全配置DNS伺服器
11.3.1 DNS伺服器配置档案类型
11.3.2 named.conf主配置档案
11.3.3 区档案
11.3.4 DNS伺服器配置实例
11.3.5 安全配置DNS客户端
11.4 安全使用DNS伺服器的高级技巧
11.4.1 配置辅助域名伺服器做到冗余备份
11.4.2 配置高速快取伺服器提高DNS伺服器性能
11.4.3 配置DNS负载均衡防止伺服器宕机
11.4.4 配置智慧型DNS高速解析
11.4.5 合理配置DNS的查询方式提高效率
11.4.6 使用dnstop监控DNS流量
11.4.7 使用DNSSEC技术保护DNS安全
第12章 邮件服务安全
第13章 FTP服务安全
第14章 Web服务安全
第15章 代理服务安全
15.1 代理伺服器简介
15.2 Squid简介
15.3 安装和启动Squid Server
15.3.1 安装Squid Server
15.3.2 启动和关闭Squid Server
15.4 在客户端使用Squid Server
15.4.1 在IE浏览器设定
15.4.2 在Linux浏览器中设定
15.5 安全配置Squid Server
15.5.1 配置Squid Server的基本参数
15.5.2 配置Squid Server的安全访问控制
15.5.3 配置Squid Server的简单实例
15.6 安全配置基于Squid的透明代理
15.6.1 Linux核心的相关配置
15.6.2 Squid的相关配置选项
15.6.3 iptables的相关配置
15.7 安全配置多级快取改善Proxy伺服器的性能
15.7.1 多级快取简介
15.7.2 配置多级快取
15.8 Squid日誌管理
15.8.1 配置档案中有关日誌的选项
15.8.2 日誌管理主档案——accesss.conf
第16章 防火墙技术
16.1 防火墙技术原理
16.1.1 防火墙简介
16.1.2 防火墙的分类
16.1.3 传统防火墙技术
16.1.4 新一代防火墙
16.1.5 防火墙技术的发展趋势
16.1.6 防火墙的配置方式
16.2 Netfilter/iptables防火墙框架
16.2.1 简介
16.2.2 安装和启动Netfilter/iptables系统
16.2.3 iptables基本原理
16.3 iptables简单套用
16.4 使用IPtables完成NAT功能
16.4.1 NAT简介
16.4.2 NAT的原理
16.4.3 NAT具体使用
16.5 防火墙与DMZ
16.5.1 DMZ原理
16.5.2 构建DMZ
第17章 入侵检测技术
17.1 入侵检测系统简介
17.2 入侵检测技术的发展
17.3 入侵检测的分类
17.3.1 入侵检测技术分类
17.3.2 入侵检测系统分类
17.4 Snort简介
17.5 安装Snort
17.6 Snort的工作模式
17.6.1 嗅探器模式
17.6.2 数据包记录器
17.6.3 网路入侵检测模式
17.7 Snort的使用方式
17.7.1 命令简介
17.7.2 查看ICMP数据报文
17.7.3 配置Snort的输出方式
17.7.4 配置Snort规则
17.8 自己动手编写Snort规则
17.8.1 规则动作
17.8.2 协定
17.8.3 IP位址
17.8.4 连线埠号
17.8.5 方向操作符
17.8.6 activate/dynamic规则
17.8.7 一些重要的指令
17.8.8 一些重要的规则选项
17.8.9 使用Snort检测攻击
17.9 使用Snortcenter构建分散式入侵检测系统
17.9.1 分散式入侵检测系统的构成
17.9.2 系统安装及部署
第18章 Linux集群技术
18.1 集群技术
18.1.1 集群简介
18.1.2 集群系统的分类
18.1.3 高可用集群
18.1.4 高性能计算集群
18.2 Linux中的集群
18.2.1 Linux集群分类
18.2.2 科学集群
18.2.3 负载均衡集群
18.2.4 高可用性集群
18.3 LVS
18.3.1 LVS原理
18.3.2 安装LVS
18.3.3 配置和使用LVS
第19章 VPN技术
19.1 VPN技术原理
19.1.1 VPN简介
19.1.2 VPN的分类
19.2 Linux下的VPN
19.2.1 IPSec VPN
19.2.2 PPP Over SSH
19.2.3 CIPE:Crypto IP Encapsulation
19.2.4 SSL VPN
19.2.5 PPTP
19.3 使用OpenVPN
19.3.1 OpenVPN简介
19.3.2 安装OpenVPN
19.3.3 製作证书
19.3.4 配置服务端
19.3.5 配置客户端
19.3.6 配置实例
第20章 Samba共享服务安全
20.1 Samba服务简介
20.1.1 Samba工作原理
20.1.2 Samba伺服器的功能
20.1.3 SMB协定
20.1.4 Samba服务的工作流程
20.2 安装和启动Samba
20.3 安全配置Samba伺服器的用户信息
20.3.1 创建伺服器待认证用户
20.3.2 将用户信息转换为Samba用户信息
20.3.3 用户转换
20.3.4 Samba伺服器和主浏览器
20.4 smb.conf档案配置详解
20.4.1 设定工作组
20.4.2 设定共享Linux账户主目录
20.4.3 设定公用已分享资料夹
20.4.4 设定一般已分享资料夹
20.4.5 设定共享印表机
20.4.6 具体设定实例
20.5 smb.conf中的选项和特定约定
20.6 使用testparm命令测试Samba伺服器的配置安全
20.7 使用Samba日誌
20.8 Linux和Windows档案互访
20.8.1 Windows客户使用Linux系统已分享档案
20.8.2 用smbclient工具访问区域网路上的Windows系统
20.8.3 用smbclient工具访问区域网路上的其他系统
第21章 网路档案系统安全
21.1 NFS服务概述
21.1.1 NFS基本原理
21.1.2 NFS服务中的进程
21.2 安装和启动NFS
21.2.1 安装NFS
21.2.2 启动NFS
21.3 NFS安全配置和使用
21.3.1 配置NFS伺服器
21.3.2 配置NFS客户机
21.3.3 安全使用NFS服务
21.4 图形界面安全配置NFS伺服器
21.5 保证NFS安全的使用原则
第22章 PGP安全加密技术
22.1 PGP技术原理
22.1.1 PGP简介
22.1.2 PGP原理
22.2 使用GnuPG
22.2.1 GnuPG简介
22.2.2 安装GnuPG
22.2.3 GnuPG的基本命令
22.2.4 详细使用方法
22.2.5 GnuPG使用实例
22.2.6 相关注意事项
第23章 PAM安全认证技术
23.1 PAM认证机制简介
23.2 Linux-PAM的分层体系结构
23.2.1 分层体系结构概述
23.2.2 模组层
23.2.3 套用接口层
23.3 Linux-PAM的配置
23.3.1 Linux-PAM单一配置档案的语法
23.3.2 口令映射机制
23.3.3 基于目录的配置形式
23.4 Linux中常用的PAM安全模组
23.5 Linux-PAM使用举例
23.5.1 使用Linux-PAM控制用户安全登录
23.5.2 使用Linux-PAM控制Samba用户的共享登录
23.5.3 使用Linux-PAM控制FTP用户的登录
第24章 Linux面临的网路威胁及策略
24.1 扫描攻击
24.2 木马
24.3 拒绝服务攻击和分散式拒绝服务攻击
24.3.1 DoS攻击
24.3.2 DDoS攻击
24.4 病毒
24.4.1 Linux病毒的起源和历程
24.4.2 病毒的主要类型
24.5 IP Spoofing
24.6 ARP Spoofing
24.7 Phishing
24.8 Botnet
24.9 跨站脚本攻击
24.10 零日攻击
24.11 “社会工程学”攻击
24.12 使用备份应对网路威胁
24.12.1 一些简单实用的备份命令
24.12.2 备份机制和备份策略
第25章 Linux下优秀的开源安全工具
25.1 Tripwire:系统完整性检查工具
25.1.1 档案完整性检查的必要性
25.1.2 Tripwire简介
25.1.3 Tripwire的基本工作原理
25.1.4 安装Tripwire
25.1.5 配置Tripwire
25.1.6 使用Tripwire进行档案监控
25.1.7 使用Tripwire的原则和注意事项
25.2 John the Ripper:密码分析及检验工具
25.2.1 John the Ripper简介
25.2.2 安装John the Ripper
25.2.3 基本命令和实用工具
25.2.4 密码分析及检验
25.3 dmidecode:硬体状态监控工具
25.3.1 dmidecode简介
25.3.2 安装dmidecode工具
25.3.3 监控硬体状态
25.4 NMAP:连线埠扫描工具
25.4.1 NMAP简介
25.4.2 安装NMAP
25.4.3 使用NMAP进行多种扫描
25.5 Wireshark:网路流量捕获工具
25.5.1 Wireshark简介
25.5.2 使用Wireshark
25.6 NTOP:网路流量分析工具
25.6.1 NTOP简介
25.6.2 使用NTOP
25.7 其他工具
25.7.1 安全备份工具
25.7.2 Nessus:网路风险评估工具
25.7.3 Sudo:系统管理工具
25.7.4 NetCat:网路安全界的瑞士军刀
25.7.5 LSOF:隐蔽档案发现工具
25.7.6 Traceroute:路由追蹤工具
25.7.7 XProbe:作业系统识别工具
25.7.8 SATAN:系统弱点发现工具
附录A Fedora 10命令参考
附录B VMWare虚拟机安装指南