基本介绍
内容简介
《防线:企业Linux安全运维理念和实战》是一本面向企业的基于作业系统平台进行信息安全建设的实践书籍,是围绕着什幺是、为什幺和怎幺样构建信息安全来进行介绍的。因此,《防线:企业Linux安全运维理念和实战》并不需要读者具有高深的计算机科学与技术或者信息安全的基础理论知识,这本书的主要读者是怀有一定的工作目标并对信息安全有一定兴趣的工程师或者信息安全从业人员。
笔者也非常希望企业的CIO、CEO和CSO都能够从《防线:企业Linux安全运维理念和实战》中获得他们需要的一些宝贵理念和实践指引。《防线:企业Linux安全运维理念和实战》中的一些理念、方法和实践指南,笔者都在企业信息安全建设中与一些CIO、CEO绎讨讨诊并达成共识。
笔者也非常希望企业的CIO、CEO和CSO都能够从《防线:企业Linux安全运维理念和实战》中获得他们需要的一些宝贵理念和实践指引。《防线:企业Linux安全运维理念和实战》中的一些理念、方法和实践指南,笔者都在企业信息安全建设中与一些CIO、CEO绎讨讨诊并达成共识。
作者简介
李洋,业界资深动画专业讲师,自幼酷爱动漫艺术,从20世纪90年代开始关注世界动画及游戏市场,进入数字艺术行业十余年来。参与了《名侦探柯南》、《死神》、《火星鼠》、《我要打鬼子》等多部国内外优秀卡通片的创意设计及製作;从教近十年以来,先后在华育国际、漫智慧、京艺伦动画、欢乐时空动漫学院等多个动漫机构任资深理论讲师、就业主管等;在深入研究世界各国动画发展概况的同时,在动画编剧、製片等动画製作流程方面具有丰富的实践经验,并对动画创意和动画市场行销有独到的见解。
图书目录
第一篇安全运维理论及背景準备
第1章知彼:企业信息安全现状剖析
1.1信息安全问题概览
1.1.1黑客入侵
1.1.2病毒发展趋势
1.1.3内部威胁
1.1.4自然灾害
1.2各经济大国安全问题概要
1.3企业面临的主要信息安全威胁
1.3.1扫描
1.3.2特洛伊木马
1.3.3拒绝服务攻击和分散式拒绝服务攻击
1.3.4病毒
1.3.5IP欺骗
1.3.6ARP欺骗
1.3.7网路钓鱼
1.3.8殭尸网路
1.3.9跨站脚本攻击
1.3.10缓冲区溢出攻击
1.3.11SQL注入攻击
1.3.13“社会工程学”攻击
1.3.14中间人攻击
1.3.15密码攻击
1.4认识黑客
1.5剖析黑客的攻击手段
1.5.1确定攻击目标
1.5.2踩点和信息蒐集
1.5.3获得许可权
1.5.4许可权提升
1.5.5攻击实施
1.5.6留取后门程式
1.5.7掩盖入侵痕迹
第2章知己:企业信息安全技术概览
2.1物理层防护:物理隔离
2.2系统层防护:安全作业系统和资料库安全
2.2.1选用安全作业系统
2.2.2作业系统密码设定
2.2.3资料库安全技术
2.3网路层防护:防火墙
2.3.1防火墙简介
2.3.2防火墙的分类
2.3.3传统防火墙技术
2.3.4新一代防火墙的技术特点
2.3.5防火墙技术的发展趋势
2.3.6防火墙的配置方式
2.3.7防火墙的实际安全部署建议
2.4套用层防护:IDS/IPS
2.4.1入侵检测系统简介
2.4.2入侵检测技术的发展
2.4.3入侵检测技术的分类
2.4.4入侵检测系统的分类
2.4.5入侵防御系统(IPS)
2.4.6IPS的发展
2.4.7IPS的技术特徵
2.4.8IPS的功能特点
2.4.9IPS的产品种类
2.5网关级防护:UTM
2.6Web套用综合防护:WAF
2.7数据防护:数据加密及备份
2.7.1加密技术的基本概念
2.7.2加密系统的分类
2.7.3常用的加密算法
2.7.4加密算法的主要套用场景,
2.7.5数据备份及恢复技术
2.8远程访问安全保障:VPN
2.8.1VPN简介
2.8.2VPN的分类
2.9身份认证技术
2.9.1静态密码
2.9.2智慧卡(IC卡)
2.9.3简讯密码
2.9.4动态口令牌
2.9.5USBKey
2.9.6生物识别技术
2.9.7双因素身份认证
2.10管理层:信息安全标準化组织及标準
2.10.1国际信息安全标準概览
2.10.2国内信息安全标準概览
第二篇企业Linux安全运维规划及选型
第3章规划:企业信息安全工作思路
3.1信息安全的本质
3.2信息安全概念经纬线:从层次到属性
3.3业界信息安全专家定义的信息安全:信息安全四要素
3.4企业信息安全的实施内容和依据(框架)
3.4.1基本原则
3.4.2传统的企业信息安全架
3.4.3新的企业信息安全框架及其实施内涵
3.5规划企业Linux安全的实施内容
第4章选型:企业Linux软硬体选型及安装部署
4.1Linux套用套件选择
4.1.1Linux的历史
4.1.2与Linux相关的基本概念
4.1.3Linux的主要特点
4.1.4Linux的套用领域
4.1.5常见的Linux发行套件
4.1.6企业的选择:Fedoravs Red Hat Enterprise Linux
4.2Linux核心版本选择
4.3Linux伺服器选型
4.3.1CPU(处理器)
4.3.2RAM(记忆体)
4.3.3处理器架构
4.3.4伺服器类型选型
4.4Linux安装及部署
4.4.1注意事项
4.4.2其他需求
4.5大规模自动部署安装Linux
4.5.1PXE技术
4.5.2搭建Yum源
4.5.3安装相关服务
第三篇企业Linux安全运维实战
第5章高屋建瓴:“四步”完成企业Linux系统安全防护
5.1分析:企业Linux系统安全威胁
5.2理念:企业级Linux系统安全立体式防範体系
5.3企业Linux档案系统安全防护
5.3.1企业Linux档案系统的重要档案及目录
5.3.2档案/目录访问许可权
5.3.3字母档案许可权设定法
5.3.4数字档案许可权设定法
5.3.5特殊访问模式及贴上位的设定法
5.3.6使用档案系统一致性检查工具:Tripwire
5.3.7根用户安全管理
5.4企业Linux进程安全防护
5.4.1确定Linux下的重要进程
5.4.2进程安全命令行管理方法
5.4.3使用进程档案系统管理进程
5.4.4管理中常用的PROC档案系统调用接口
5.5企业Linux用户安全管理
5.5.1管理用户及组档案安全
5.5.2用户密码管理
5.6企业Linux日誌安全管理
5.6.1Linux下的日誌分类
5.6.2使用基本命令进行日誌管理
5.6.3使用syslog设备
5.7套用LIDS进行Linux系统入侵检测
5.7.1LIDS简介
5.7.2安装LIDS
5.7.3配置和使用LIDS
第6章锦上添花:企业Linux作业系统ACL套用及安全加固
6.1安全加固必要性分析
6.2加固第一步:使用ACL进行灵活访问控制
6.2.1传统的用户—用户组—其他用户(U—G—O)访问控制机制回顾
6.2.2扩展的访问控制列表(ACL)方式
6.3加固第二步:使用SELinux强制访问控制
6.3.1安全模型
6.3.2SELinux:Linux安全增强机制原理
6.3.3SELinux中的上下文(context)
6.3.4SELinux中的目标策略(TargetedPolicy)
6.3.5SELinux配置档案和策略目录介绍
6.3.6使用SELinux的準备
6.3.7SELinux中布尔(boolean)变数的使用
第7章紧密布控:企业Web伺服器安全防护
7.1Web安全威胁分析及解决思路
7.2Web伺服器选型
7.2.1HTTP基本原理
7.2.2为何选择Apache伺服器
7.2.3安装Apache
7.3安全配置Apache伺服器
7.4Web服务访问控制
7.4.1访问控制常用配置指令
7.4.2使用Apaccess档案进行访问控制
7.5使用认证和授权保护Apache
7.5.1认证和授权指令
7.5.2管理认证口令档案和认证组档案
7.5.3认证和授权使用实例
7.6使用Apache中的安全模组
7.6.1Apache伺服器中安全相关模组
7.6.2开启安全模组
7.7使用SSL保证Web通信安全
7.7.1SSL简介
7.7.2Apache中运用SSL的基本原理
7.7.3使用开源的OpenSSL保护Apache通信安全
7.8Apache日誌管理和统计分析
7.8.1日誌管理概述
7.8.2与日誌相关的配置指令
7.8.3日誌记录等级和分类
7.8.4使用Webalizer对Apache进行日誌统计和分析
7.9其他有效的安全措施
7.9.1使用专用的用户运行Apache伺服器
7.9.2配置隐藏Apache伺服器的版本号
7.9.3设定虚拟目录和目录许可权
7.9.4使Web服务运行在“监牢”中
7.10Web系统安全架构防护要点
7.10.1Web系统风险分析
7.10.2方案的原则和思路
7.10.3网路拓扑及要点剖析
第8章谨小慎微:企业基础网路服务防护
8.1企业基础网路服务安全风险分析
8.1.1企业域名服务安全风险分析
8.1.2企业电子邮件服务安全风险分析
8.2企业域名服务安全防护
8.2.1正确配置DNS相关档案
8.2.2使用Dlint工具进行DNS配置档案检查
8.2.3使用命令检验DNS功能
8.2.4配置辅助域名伺服器进行冗余备份
8.2.5配置高速快取伺服器缓解DNS访问压力
……
第四篇 企业Linux安全监控
第五篇 企业Linux安全运维命令、工具
第1章知彼:企业信息安全现状剖析
1.1信息安全问题概览
1.1.1黑客入侵
1.1.2病毒发展趋势
1.1.3内部威胁
1.1.4自然灾害
1.2各经济大国安全问题概要
1.3企业面临的主要信息安全威胁
1.3.1扫描
1.3.2特洛伊木马
1.3.3拒绝服务攻击和分散式拒绝服务攻击
1.3.4病毒
1.3.5IP欺骗
1.3.6ARP欺骗
1.3.7网路钓鱼
1.3.8殭尸网路
1.3.9跨站脚本攻击
1.3.10缓冲区溢出攻击
1.3.11SQL注入攻击
1.3.13“社会工程学”攻击
1.3.14中间人攻击
1.3.15密码攻击
1.4认识黑客
1.5剖析黑客的攻击手段
1.5.1确定攻击目标
1.5.2踩点和信息蒐集
1.5.3获得许可权
1.5.4许可权提升
1.5.5攻击实施
1.5.6留取后门程式
1.5.7掩盖入侵痕迹
第2章知己:企业信息安全技术概览
2.1物理层防护:物理隔离
2.2系统层防护:安全作业系统和资料库安全
2.2.1选用安全作业系统
2.2.2作业系统密码设定
2.2.3资料库安全技术
2.3网路层防护:防火墙
2.3.1防火墙简介
2.3.2防火墙的分类
2.3.3传统防火墙技术
2.3.4新一代防火墙的技术特点
2.3.5防火墙技术的发展趋势
2.3.6防火墙的配置方式
2.3.7防火墙的实际安全部署建议
2.4套用层防护:IDS/IPS
2.4.1入侵检测系统简介
2.4.2入侵检测技术的发展
2.4.3入侵检测技术的分类
2.4.4入侵检测系统的分类
2.4.5入侵防御系统(IPS)
2.4.6IPS的发展
2.4.7IPS的技术特徵
2.4.8IPS的功能特点
2.4.9IPS的产品种类
2.5网关级防护:UTM
2.6Web套用综合防护:WAF
2.7数据防护:数据加密及备份
2.7.1加密技术的基本概念
2.7.2加密系统的分类
2.7.3常用的加密算法
2.7.4加密算法的主要套用场景,
2.7.5数据备份及恢复技术
2.8远程访问安全保障:VPN
2.8.1VPN简介
2.8.2VPN的分类
2.9身份认证技术
2.9.1静态密码
2.9.2智慧卡(IC卡)
2.9.3简讯密码
2.9.4动态口令牌
2.9.5USBKey
2.9.6生物识别技术
2.9.7双因素身份认证
2.10管理层:信息安全标準化组织及标準
2.10.1国际信息安全标準概览
2.10.2国内信息安全标準概览
第二篇企业Linux安全运维规划及选型
第3章规划:企业信息安全工作思路
3.1信息安全的本质
3.2信息安全概念经纬线:从层次到属性
3.3业界信息安全专家定义的信息安全:信息安全四要素
3.4企业信息安全的实施内容和依据(框架)
3.4.1基本原则
3.4.2传统的企业信息安全架
3.4.3新的企业信息安全框架及其实施内涵
3.5规划企业Linux安全的实施内容
第4章选型:企业Linux软硬体选型及安装部署
4.1Linux套用套件选择
4.1.1Linux的历史
4.1.2与Linux相关的基本概念
4.1.3Linux的主要特点
4.1.4Linux的套用领域
4.1.5常见的Linux发行套件
4.1.6企业的选择:Fedoravs Red Hat Enterprise Linux
4.2Linux核心版本选择
4.3Linux伺服器选型
4.3.1CPU(处理器)
4.3.2RAM(记忆体)
4.3.3处理器架构
4.3.4伺服器类型选型
4.4Linux安装及部署
4.4.1注意事项
4.4.2其他需求
4.5大规模自动部署安装Linux
4.5.1PXE技术
4.5.2搭建Yum源
4.5.3安装相关服务
第三篇企业Linux安全运维实战
第5章高屋建瓴:“四步”完成企业Linux系统安全防护
5.1分析:企业Linux系统安全威胁
5.2理念:企业级Linux系统安全立体式防範体系
5.3企业Linux档案系统安全防护
5.3.1企业Linux档案系统的重要档案及目录
5.3.2档案/目录访问许可权
5.3.3字母档案许可权设定法
5.3.4数字档案许可权设定法
5.3.5特殊访问模式及贴上位的设定法
5.3.6使用档案系统一致性检查工具:Tripwire
5.3.7根用户安全管理
5.4企业Linux进程安全防护
5.4.1确定Linux下的重要进程
5.4.2进程安全命令行管理方法
5.4.3使用进程档案系统管理进程
5.4.4管理中常用的PROC档案系统调用接口
5.5企业Linux用户安全管理
5.5.1管理用户及组档案安全
5.5.2用户密码管理
5.6企业Linux日誌安全管理
5.6.1Linux下的日誌分类
5.6.2使用基本命令进行日誌管理
5.6.3使用syslog设备
5.7套用LIDS进行Linux系统入侵检测
5.7.1LIDS简介
5.7.2安装LIDS
5.7.3配置和使用LIDS
第6章锦上添花:企业Linux作业系统ACL套用及安全加固
6.1安全加固必要性分析
6.2加固第一步:使用ACL进行灵活访问控制
6.2.1传统的用户—用户组—其他用户(U—G—O)访问控制机制回顾
6.2.2扩展的访问控制列表(ACL)方式
6.3加固第二步:使用SELinux强制访问控制
6.3.1安全模型
6.3.2SELinux:Linux安全增强机制原理
6.3.3SELinux中的上下文(context)
6.3.4SELinux中的目标策略(TargetedPolicy)
6.3.5SELinux配置档案和策略目录介绍
6.3.6使用SELinux的準备
6.3.7SELinux中布尔(boolean)变数的使用
第7章紧密布控:企业Web伺服器安全防护
7.1Web安全威胁分析及解决思路
7.2Web伺服器选型
7.2.1HTTP基本原理
7.2.2为何选择Apache伺服器
7.2.3安装Apache
7.3安全配置Apache伺服器
7.4Web服务访问控制
7.4.1访问控制常用配置指令
7.4.2使用Apaccess档案进行访问控制
7.5使用认证和授权保护Apache
7.5.1认证和授权指令
7.5.2管理认证口令档案和认证组档案
7.5.3认证和授权使用实例
7.6使用Apache中的安全模组
7.6.1Apache伺服器中安全相关模组
7.6.2开启安全模组
7.7使用SSL保证Web通信安全
7.7.1SSL简介
7.7.2Apache中运用SSL的基本原理
7.7.3使用开源的OpenSSL保护Apache通信安全
7.8Apache日誌管理和统计分析
7.8.1日誌管理概述
7.8.2与日誌相关的配置指令
7.8.3日誌记录等级和分类
7.8.4使用Webalizer对Apache进行日誌统计和分析
7.9其他有效的安全措施
7.9.1使用专用的用户运行Apache伺服器
7.9.2配置隐藏Apache伺服器的版本号
7.9.3设定虚拟目录和目录许可权
7.9.4使Web服务运行在“监牢”中
7.10Web系统安全架构防护要点
7.10.1Web系统风险分析
7.10.2方案的原则和思路
7.10.3网路拓扑及要点剖析
第8章谨小慎微:企业基础网路服务防护
8.1企业基础网路服务安全风险分析
8.1.1企业域名服务安全风险分析
8.1.2企业电子邮件服务安全风险分析
8.2企业域名服务安全防护
8.2.1正确配置DNS相关档案
8.2.2使用Dlint工具进行DNS配置档案检查
8.2.3使用命令检验DNS功能
8.2.4配置辅助域名伺服器进行冗余备份
8.2.5配置高速快取伺服器缓解DNS访问压力
……
第四篇 企业Linux安全监控
第五篇 企业Linux安全运维命令、工具
名人推荐
“稜镜”暴露了什幺问题?安全!在此向各位朋友推荐这本书,也祝愿李先生的作品能够让更多读者从中得到收穫。
—— 51CTO网站副总编赵磊
如果您正在为公司的安全问题担忧,不妨考虑阅读这本书,希望读者在遇到问题时,通过这本书可以“众里寻TA千百度,蓦然回首,答案只在桌上手边处”。
——汇美国际下属科技公司CTO战剑新
—— 51CTO网站副总编赵磊
如果您正在为公司的安全问题担忧,不妨考虑阅读这本书,希望读者在遇到问题时,通过这本书可以“众里寻TA千百度,蓦然回首,答案只在桌上手边处”。
——汇美国际下属科技公司CTO战剑新