注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡操作系統(tǒng)LinuxLinux 服務器安全策略詳解(第2版)

Linux 服務器安全策略詳解(第2版)

Linux 服務器安全策略詳解(第2版)

定 價:¥89.00

作 者: 曹江華 著
出版社: 電子工業(yè)出版社
叢編項: LAMP技術大系
標 簽: LINUX

購買這本書可以去


ISBN: 9787121086809 出版時間: 2009-06-01 包裝: 平裝
開本: 大16開 頁數(shù): 769 字數(shù):  

內容簡介

  共28章和1個附錄。概括而言,實質是五部分內容:第一部分分級介紹對Linux服務器的攻擊情況,以及Linux網絡基礎;第二部分是《Linux 服務器安全策略詳解(第2版)》的核心,針對不同的Linux服務器分別介紹各自的安全策略;第三部分介紹Linux服務器的安全工具;第四部分是Linux 下開源數(shù)據(jù)庫安全以及Linux 下新聞組服務器構建、網絡釣魚的防范、Linux 無線網絡構建及其安全策略、使用Linux安全審計以及使用Selinux 保護Linux 服務器的方法;第五部分是1個附錄,介紹Linux服務器應急響應流程與步驟?!癓inux就是服務器,或者換句話說,是服務器成就了Linux?!毕嘈抛x者對于這樣的判斷肯定會有不同意見。這里不是以偏概全,只為強調Linux與服務器與生俱來的天然聯(lián)系。實際上,對于Linux廠商而言,約90%以上的收入都來自服務器應用市場。Linux主要用于架設網絡服務器。如今關于服務器和網站被黑客攻擊的報告幾乎每天都可以見到,而且隨著網絡應用的豐富多樣,攻擊的形式和方法也千變萬化。如何增強Linux服務器的安全性是Linux系統(tǒng)管理員最關心的問題之一?!禠inux 服務器安全策略詳解(第2版)》適合作為大專院校計算機專業(yè)師生的教材或教學參考書,也適合于Linux網絡管理員和系統(tǒng)管理員,以及對安全方面感興趣的讀者。

作者簡介

暫缺《Linux 服務器安全策略詳解(第2版)》作者簡介

圖書目錄

第1章 Linux網絡基礎與Linux服務器的安全威脅
1.1 Linux網絡基礎
1.1.1 Linux網絡結構的特點
1.1.2 TCP/IP四層模型和OSI七層模型
1.1.3 TCP/IP提供的主要用戶應用程序
1.1.4 端口號分配
1.2 Linux的TCP/IP網絡配置
1.2.1 Linux的TCP/IP網絡配置文件
1.2.2 網絡配置工具
1.2.3 配置網絡接口
1.3 分級解析對Linux服務器的攻擊
1.3.1 攻擊者使用什么操作系統(tǒng)
1.3.2 典型的攻擊者有什么特征
1.3.3 攻擊者典型的目標是什么
1.3.4 實施攻擊的原因是什么
1.3.5 攻擊級別
1.3.6 反擊措施
1.4 開源軟件網絡安全概述
1.5 本章小結
第2章 OpenSSL與Linux網絡安全
2.1 理解SSL和OpenSSL
2.1 如何工作
2.1.1 SSL功能
2.1.2 SSL協(xié)議簡介
2.1.3 SSL工作流程
2.1.4 OpenSSL簡介
2.1.5 OpenSSL的組成
2.2 理解服務器證書(CA)
2.2.1 X.509協(xié)議簡介
2.2.2 金字塔結構的優(yōu)缺點
2.2.3 相關名詞解釋
2.3 Linux下安裝和配置OpenSSL
2.3.1 下載OpenSSL源代碼
2.3.2 安裝OpenSSL
2.3.3 產生CA憑證
2.3.4 CA產生次級憑證
2.3.5 OpenSSL應用
2.3.6 OpenSSL常用命令
2.4 數(shù)字證書在客戶端的應用
2.5 OpenSSL面臨的安全問題及
2.5 其解決思路
2.5.1 OpenSSL面臨的安全問題
2.5.2 解決思路
2.6 本章小結
第3章 PAM與Open LDAP
3.1 PAM工作原理
3.1.1 什么是PAM
3.1.2 為什么使用PAM
3.1.3 PAM體系結構
3.1.4 PAM工作流程圖
3.2 PAM配置文件
3.3 建立PAM應用程序
3.4 PAM常用認證模塊及其應用
3.4.1 PAM常用認證模塊
3.4.2 PAM模塊應用實例
3.5 安全應用PAM
3.5.1 刪除不再需要的PAM配置文件和模塊
3.5.2 對PAM配置進行備份
3.5.3 設置資源限制
3.5.4 限制su命令
3.6 動手制作Linux下基于PAM機制的USB Key
3.6.1 什么是USB Key
3.6.2 建立pam_usb應用
3.7 Liunx目錄服務器介紹
3.8 安裝配置OpenLDAP服務器
3.8.1 安裝OpenLDAP服務器
3.8.2 配置OpenLDAP 服務器
3.8.3 啟動OpenLDAP服務器
3.9 配置OpenLDAP客戶端
3.9.1 配置Linux OpenLDAP客戶端
3.9.2 Outlook如何使用OpenLDAP
3.10 監(jiān)控OpenLDAP服務器
3.10.1 使用uptime命令
3.10.2 使用cron命令定時監(jiān)測系統(tǒng)負載
3.10.3 OpenLDAP進程的監(jiān)控
3.10.4 端口的監(jiān)控
3.11 安全管理OpenLDAP服務器
3.11.1 自動啟動OpenLDAP服務器
3.11.2 使用訪問控制(Access Control)實現(xiàn)用戶認證
3.11.3 禁止整個服務器的匿名訪問
3.11.4 配置OpenLDAP使用TLS通信
3.11.5 管理OpenLDAP服務器
3.11.6 OpenLDAP在Linux上集群的應用
3.12 本章小結
第4章 Linux網絡服務和xinetd
4.1 Linux啟動過程
4.1.1 Linux的啟動過程詳解
4.1.2 Linux運行級
4.1.3 /etc/inittab文件詳解
4.1.4 init和/etc/inittab
4.2 守護進程
4.2.1 Linux守護進程的概念
4.2.2 Linux系統(tǒng)提供的服務及其守護進程列表
4.2.3 Linux守護進程的運行方式
4.3 xinetd
4.3.1 什么是xinetd
4.3.2 xinetd的特色
4.3.3 使用xinetd啟動守護進程
4.3.4 解讀/etc/xinetd.conf和/etc/xinetd.d/*
4.3.5 配置xinetd
4.3.6 xinetd防止拒絕服務攻擊(Denialof Services)的原因
4.4 Linux服務管理工具
4.4.1 redhat-config-services
4.4.2 ntsysv
4.4.3 chkconfig
4.5 安全選擇Linux服務
4.6 本章小結
第5章 DNS服務器的安全策略
5.1 DNS服務器的工作原理
5.2 域名服務的解析原理和過程
5.3 DNS服務器面臨的安全問題
5.3.1 DNS欺騙
5.3.2 拒絕服務攻擊
5.3.3 緩沖區(qū)漏洞攻擊
5.3.4 分布式拒絕服務攻擊
5.3.5 緩沖區(qū)溢出漏洞攻擊
5.3.6 不安全的DNS動態(tài)更新
5.4 增強DNS安全性的方法
5.4.1 選擇安全沒有缺陷的DNS版本
5.4.2 保持DNS服務器配置正確、可靠
5.5 建立一個完整的DNS
5.5.1 DNS分類
5.5.2 安裝BIND域名服務器軟件
5.5.3 named配置文件族內容
5.5.4 配置惟高速存域名服務器
5.5.5 配置主域名服務器
5.5.6 配置輔助域名服務器
5.5.7 配置域名服務器客戶端
5.6 DNS故障排除工具
5.6.1 dlint
5.6.2 DNS服務器的工作狀態(tài)檢查
5.7 全面加固DNS服務器
5.7.1 使用TSIG技術
5.7.2 使用DNSSEC技術
5.8 配置安全的DNS服務器
5.8.1 隔離DNS服務器
5.8.2 為BIND創(chuàng)建chroot
5.8.3 隱藏BIND的版本號
5.8.4 避免透露服務器的信息
5.8.5 關閉DNS服務器的gluefetching選項
5.8.6 控制區(qū)域(zone)傳輸
5.8.7 請求限制
5.8.8 其他強化措施
5.8.9 為DNS服務器配置DNS Flood Detector
5.8.10 建立完整的域名服務器
5.8.11 建立DNS日志
5.8.12 增強DNS服務器的防范
5.8.12 DoS/DDoS功能
5.8.13 使用分布式DNS負載均衡
5.8.14 防范DNS服務器網絡
5.8.15 配置防火墻
5.9 本章小結
第6章 Web服務器的安全策略
6.1 Web服務器軟件Apache簡介
6.1.1 Apache的發(fā)展歷史
6.1.2 市場情況
6.1.3 Apache的工作原理
6.1.4 Apache服務器的特點
6.2 Apache服務器面臨的安全問題
6.2.1 HTTP拒絕服務
6.2.2 緩沖區(qū)溢出
6.2.3 攻擊者獲得root權限
6.3 配置一個安全的Apache服務器
6.3.1 勤打補丁
6.3.2 隱藏和偽裝Apache的版本
6.3.3 建立一個安全的目錄結構
6.3.4 為Apache使用專門的用戶和用戶組
6.3.5 Web目錄的訪問策略
6.3.6 Apache服務器訪問控制方法
6.3.7 管理Apache服務器訪問日志
6.3.8 Apache服務器的密碼保護
6.3.9 減少CGI和SSI風險
6.3.10 讓Apache服務器在“監(jiān)牢”中運行
6.3.11 使用SSL加固Apache
6.3.12 Apache服務器防范DoS
6.3.13 利用LDAP對Apache進行認證
6.3.14 其他安全工具
6.4 本章小結
第7章 電子郵件服務器的安全策略
7.1 電子郵件系統(tǒng)的組成和相關協(xié)議
7.1.1 操作系統(tǒng)
7.1.2 郵件傳輸代理MTA
7.1.3 郵件分發(fā)代理MDA
7.1.4 郵件用戶代理MUA
7.1.5 電子郵件服務器協(xié)議及其相關命令
7.2 電子郵件服務器的工作原理
7.2.1 電子郵件的工作流程
7.2.2 電子郵件的歷史
7.2.3 電子郵件地址的組成
7.2.4 電子郵件系統(tǒng)和DNS的聯(lián)系
7.3 電子郵件服務器面臨的安全隱患
7.3.1 Linux病毒
7.3.2 網絡攻擊
7.3.3 垃圾郵件及其防范
7.4 安裝安全的Sendmail服務器
7.4.1 安裝Sendmail服務器
7.4.2 提高Sendmail的防垃圾郵件能力
7.4.3 其他保護Sendmail的安全措施
7.4.4 配置基于Sendmail的Webmail
7.4.5 增強Webmail郵件服務器的安全
7.4.6 監(jiān)控Sendmail的日志文件
7.5 安裝安全的Postfix服務器
7.5.1 安裝Postfix服務器
7.5.2 保護Postfix服務器
7.5.3 自動監(jiān)控Postfix郵件服務器
7.6 本章小結
第8章 FTP服務器的安全策略
8.1 FTP的工作原理
8.1.1 FTP簡介
8.1.2 FTP的功能
8.1.3 FTP服務器登錄方式的分類
8.1.4 FTP的工作原理
8.1.5 FTP的典型消息和子命令
8.1.6 Linux服務器端的主要FTP軟件
8.2 FTP服務器面臨的安全隱患
8.2.1 緩沖區(qū)溢出攻擊
8.2.2 數(shù)據(jù)嗅探
8.2.3 匿名訪問缺陷
8.2.4 訪問漏洞
8.3 配置安全的Vsftpd服務器
8.3.1 快速構建Vsftpd服務器
8.3.2 Vsftpd配置文件
8.3.3 Vsftpd的設置選項
8.3.4 通過Web瀏覽器管理Vsftpd服務器
8.3.5 分析Vsftpd服務器的日志文件
8.3.6 使用BlockHosts對抗暴力破解
8.3.7 在RHEL 4.0下安裝支持SSL的
8.3.7 最新版本的Vsftpd
8.3.8 使用quota為ftpuser加入磁盤限額
8.3.9 配置Linux FTP服務器vsftpd
8.3.9 以支持IPv
8.4 安全使用客戶端工具
8.4.1 命令行模式
8.4.2 圖形界面模式(gFTP)
8.4.3 使用Windows FTP客戶端
8.5 本章小結
第9章 Samba服務器的安全策略
9.1 Samba簡介
9.1.1 什么是Samba
9.1.2 Samba的歷史起源
9.1.3 SMB協(xié)議
9.1.4 為什么使用Samba
9.1.5 Samba軟件包的功能
9.2 安裝配置Samba服務器
9.2.1 安裝Samba服務器
9.2.2 Samba配置文件
9.2.3 設置Samba密碼文件
9.2.4 啟動Samba服務器
9.2.5 測試Samba配置文件
9.2.6 在Windows環(huán)境測試RHEL 4.
9.2.6 默認配置
9.3 配置Samba服務器共享文件及打印機
9.3.1 配置文件共享
9.3.2 配置共享打印機
9.3.3 在Linux環(huán)境下應用Samba服務
9.4 其他配置Samba的方法和用好Linux下的網絡鄰居
9.4.1 圖形化配置工具system-config-samba
9.4.2 使用SWAT管理工具管理Samba
9.4.3 其他工具
9.4.4 用好Linux下的網絡鄰居
9.5 Samba服務器面臨的安全隱患
9.5.1 非法訪問數(shù)據(jù)
9.5.2 計算機病毒
9.5.3 Samba文件服務器的安全級別
9.6 提升Samba服務器的安全性
9.6.1 不要使用明語密碼
9.6.2 盡量不使用共享級別安全
9.6.3 盡量不要瀏覽器服務訪問
9.6.4 通過網絡接口控制Samba訪問
9.6.5 通過主機名稱和IP地址列表控制Samba訪問
9.6.6 使用pam_smb對Windows NT/2000服務器的用戶進行驗證
9.6.7 為Samba配置防范病毒軟件
9.6.8 使用Iptables防火墻保護Samba
9.6.9 使用Gsambad管理監(jiān)控Samba服務器
9.6.10 使用SSL加固Samba
9.7 本章小結
第10章 NFS服務器的安全策略
10.1 NFS服務器的工作原理
10.1.1 NFS簡介
10.1.2 為何使用NFS
10.1.3 NFS協(xié)議
10.1.4 什么是RPC(RemoteProcedure Call)
10.2 安裝配置NFS服務器
10.2.1 NFS網絡文件的系統(tǒng)結構
10.2.2 配置/etc/exports文件
10.2.3 激活服務portmap和nfsd
10.2.4 exportfs命令
10.2.5 檢驗目錄/var/lib/nfs/xtab
10.2.6 showmount
10.2.7 觀察激活的端口號
10.2.8 NFS服務器的啟動和停止
10.3 NFS的圖形化配置
10.3.1 NFS服務器配置窗口
10.3.2 添加NFS共享
10.3.3 常規(guī)選項
10.3.4 用戶訪問
10.3.5 編輯NFS共享
10.4 NFS的客戶端配置
10.4.1 使用mount命令
10.4.2 掃描可以使用的NFS Server目錄
10.4.3 卸載NFS網絡文件系統(tǒng)
10.4.4 應用實例
10.4.5 其他掛載NFS文件系統(tǒng)的方法
10.5 NFS服務器面臨的安全隱患
10.6 提升NFS服務器的安全性
10.6.1 使用tcp_wrappers
10.6.2 注意配置文件語法錯誤
10.6.3 使用Iptables防火墻
10.6.4 把開放目錄限制為只讀權限
10.6.5 禁止對某些目錄的訪問
10.6.6 root Squashing訪問問題
10.6.7 使用nosuid和noexec選項
10.6.8 保護portmap的安全性
10.6.9 保留ACL
10.7 本章小結
第11章 DHCP服務器的安全策略
11.1 DHCP服務器的工作原理
11.1.1 DHCP簡介
11.1.2 為什么使用DHCP
11.1.3 DHCP的工作流程
11.1.4 DHCP的設計目標
11.2 安裝DHCP服務器
11.2.1 DHCP配置文件
11.2.2 配置實例
11.2.3 啟動DHCP服務器
11.2.4 設置DHCP客戶端
11.3 DHCP服務器的故障排除
11.3.1 客戶端無法獲取IP地址
11.3.2 DHCP客戶端程序和DHCP
11.3.2 服務器不兼容
11.4 提升DHCP服務器的安全性
11.4.1 管理監(jiān)控DHCP服務器
11.4.2 讓DHCP服務器在監(jiān)牢中運行
11.4.3 提供備份的DHCP設置
11.5 本章小結
第12章 Squid服務器的安全策略
12.1 代理服務器的工作原理
12.1.1 各種代理服務器的比較
12.1.2 Squid工作原理和流程圖
12.1.3 代理服務器的優(yōu)點
12.1.4 代理服務器的分類及特點
12.2 配置安全的Squid代理服務器
12.2.1 Squid的啟動
12.2.2 Squid的配置文件
12.2.3 Squid的命令參數(shù)
12.3 代理服務器面臨的安全隱患
12.3.1 客戶端非法訪問不良網站
12.3.2 計算機病毒
12.4 提升Squid代理服務器的安全性
12.4.1 控制對客戶端訪問
12.4.2 管理代理服務器端口
12.4.3 使用用戶認證
12.5 全面監(jiān)控Squid代理服務器的運行
12.6 關注Squid代理服務器的日志
12.6.1 Squid日志格式
12.6.2 分析access.log日志文件
12.6.3 使用Linux命令
12.6.4 使用專業(yè)軟件分析
12.7 為Squid代理服務器串聯(lián)HAVP
12.8 本章小結
第13章 SSH服務器的安全策略
13.1 SSH服務器的工作原理
13.1.1 傳統(tǒng)遠程登錄的安全隱患
13.1.2 SSH能保護什么
13.1.3 SSH服務器和客戶端工作流程
13.2 安裝配置OpenSSH服務器
13.2.1 安裝與啟動OpenSSH
13.2.2 配置文件
13.3 SSH服務器面臨的安全隱患
13.3.1 軟件漏洞
13.3.2 口令暴力破解
13.3.3 SSH所不能防范的網絡攻擊
13.3.4 OpenSSH中可能安放有特洛伊木馬
13.4 提升SSH服務器的安全性
13.4.1 升級舊版本
13.4.2 使用xinetd模式運行OpenSSH
13.4.3 使用BlockHosts對抗暴力破解
13.4.4 使用TCP會繞程序
13.4.5 管理SSH監(jiān)聽端口
13.4.6 關閉Telnet服務
13.4.7 禁止root用戶登錄SSH服務器
13.4.8 啟用防火墻保護OpenSSH服務器
13.4.9 使用Protocol
13.4.10 不使用r系列命令
13.4.11 修改配置文件
13.5 如何安全應用SSH客戶端
13.5.1 安全應用Linux下的SSH客戶端
13.5.2 生成密鑰對
13.5.3 命令測試
13.5.4 使用Windows SSH客戶端登錄OpenSSH服務器
13.6 本章小結
第14章 Linux防火墻
14.1 防火墻簡介
14.1.1 什么是防火墻
14.1.2 防火墻的功能
14.1.3 防火墻技術分類
14.2 Linux防火墻
14.2.1 Linux防火墻的歷史
14.2.2 Netfilter/Iptables系統(tǒng)是如何工作的
14.2.3 Iptables的基礎
14.2.4 建立規(guī)則和鏈
14.3 Iptables配置實戰(zhàn)
14.3.1 初試化配置方案
14.3.2 Web服務器設置
14.3.3 DNS服務器設置
14.3.4 郵件服務器Sendmail設置
14.3.5 不回應ICMP封包
14.3.6 防止IP Spoofing
14.3.7 防止網絡掃描
14.3.8 允許管理員以SSH方式連接到防火墻修改設定
14.3.9 快速構架Linux個人防火墻
14.4 升級Iptables控制BT
14.4.1 P2P應用現(xiàn)狀
14.4.2 下載軟件
14.4.3 安裝
14.4.4 測試
14.4.5 使用
14.5 本章小結
第15章 Linux網絡環(huán)境下的VPN構建
15.1 VPN概述
15.1.1 VPN定義
15.1.2 VPN的功能
15.1.3 VPN的分類
15.1.4 VPN的隧道協(xié)議
15.2 Linux下的主要VPN技術
15.2.1 IPSec(Internet Protocol Security)
15.2.2 PPP OVER SSH
15.2.3 CIPE(Crypto IP Encapsulation)
15.2.4 PPTP
15.3 構建基于CIPE技術的Linux VPN
15.3.1 CIPE概述
15.3.2 使用Red Hat Linux 的網絡管理
15.3.2 工具來配置CIPE VPN
15.3.3 通過配置文件配置CIPE VPN
15.4 構建基于PPTP技術的Linux VPN
15.4.1 PPTP以及Poptop簡介
15.4.2 PPP簡介
15.4.3 在Linux2.4內核下安裝配置PPTP服務器
15.4.4 在Linux2.6內核下安裝配置PPTP服務器
15.4.5 Linux下PPTP客戶端連接VPN服務器
15.5 構建基于SSH VNC技術的Linux VPN
15.5.1 VNC技術概述
15.5.2 使用NHC+SSH建立Linux和Windows的安全隧道
15.5.3 使用SSHTools實現(xiàn)Linux下遠程VPN辦公
15.5.4 VNC服務器維護技巧
15.6 構建基于IPSec技術的Linux VPN
15.6.1 IPSec及IKE簡介
15.6.2 在RHEL 4.0配置IPSec
15.7 本章小結
第16章 使用IDS保護Linux服務器
16.1 什么是IDS
16.1.1 IDS定義
16.1.2 IDS的工作流程
16.1.3 IDS部署的位置
16.1.4 IDS的功能
16.1.5 IDS(入侵檢測系統(tǒng))模型
16.1.6 IDS分類
16.2 Linux下配置基于主機的IDS
16.2.1 RPM包管理器作為一種IDS
16.2.2 其他基于主機的IDS
16.2.3 安裝配置Tripwire
16.3 Linux下配置基于網絡的IDS
16.3.1 什么是基于網絡的IDS
16.3.2 Snort簡介
16.4 Snort的安裝配置
16.4.1 配置IDS的網絡拓撲結構
16.4.2 安裝Snort
16.4.3 建立Snort數(shù)據(jù)庫
16.4.4 安裝配置ACID
16.4.5 配置Apache服務器用戶認證
16.4.6 建立Snort規(guī)則
16.4.7 啟動Apache和MySQL服務進程
16.4.8 為Snort創(chuàng)建專用的用戶和組來啟動Snort
16.4.9 使用Web瀏覽器監(jiān)控Snort
16.5 建立分布式Snort入侵檢測系統(tǒng)
16.5.1 安裝SnortCenter
16.5.2 修改配置文件
16.5.3 snortcenter-agent下載配置步驟
16.5.4 完成配置
16.6 本章小結
第17章 Linux網絡監(jiān)控策略
17.1 安裝配置MRTG監(jiān)控Linux網絡
17.1.1 SNMP簡介和MRTG監(jiān)控過程
17.1.2 Linux下MRTG的安裝與配置
17.1.3 建立MRTG監(jiān)控中心
17.1.4 MRTG軟件的不足和RRDTool的對比
17.2 安裝配置NTOP監(jiān)控Linux網絡
17.2.1 P2P對于網絡流量提出挑戰(zhàn)
17.2.2 NTOP的安裝
17.2.3 軟件使用方法
17.3 NTOP的安全策略
17.3.1 經常查看NTOP的進程和日志
17.3.2 進行Web訪問認證
17.3.3 加密連接NTOP
17.3.4 NTOP使用技巧和總結
17.4 本章小結
第18章 Linux常用安全工具
18.1 使用SAINT執(zhí)行安全審核
18.1.1 什么是SAINT
18.1.2 工作模式
18.1.3 安裝SAINT
18.1.4 SAINT設置
18.1.5 啟動SAINT
18.2 使用端口掃描軟件Nmap
18.2.1 Nmap簡介
18.2.2 使用Nmap
18.2.3 nmap命令實例
18.2.4 Nmap圖形前端
18.2.5 Nmap使用注意事項
18.3 使用網絡數(shù)據(jù)采集分析工具Tcpdump
18.3.1 Tcpdump簡介
18.3.2 Tcpdump的安裝
18.3.3 Tcpdump的命令行選項
18.3.4 Tcpdump的過濾表達式
18.3.5 Tcpdump過濾數(shù)據(jù)包實例
18.3.6 Tcpdump的輸出結果
18.4 使用Ethereal分析網絡數(shù)據(jù)
18.4.1 Ethereal簡介
18.4.2 安裝Ethereal
18.4.3 使用Ethereal
18.5 使用EtherApe分析網絡流量
18.5.1 EtherApe簡介
18.5.2 EtherApe軟件下載安裝
18.5.3 EtherApe軟件使用方法
18.6 使用GnuPGP進行數(shù)據(jù)加密
18.6.1 GnuPGP簡介
18.6.2 GnuPGP安裝
18.6.3 生成密鑰
18.6.4 查看密鑰
18.6.5 公鑰的使用
18.6.6 GnuPGP應用實例(軟件包簽名驗證)
18.6.7 GnuPGP應用實例(在Mutt中
18.6.7 使用GnuPG)
18.7 其他安全工具簡介
18.7.1 密碼分析工具John the ripper
18.7.2 系統(tǒng)管理工具sudo
18.7.3 開放源代碼風險評估工具Nessus
18.7.4 網絡瑞士軍刀Netcat
18.7.5 網絡探測工具Hping
18.7.6 列出打開的文件命令工具LSOF
18.7.7 強大的無線嗅探器Kismet
18.7.8 802.11 WEP密碼破解工具AirSnort
18.7.9 安全管理員的輔助工具SARA
18.7.10 高級的traceroute工具Firewalk
18.7.11 主動操作系統(tǒng)指紋識別工具XProbe
18.8 本章小結
第19章 防范嗅探器攻擊和Linux病毒
19.1 防范嗅探器攻擊
19.1.1 嗅探器攻擊原理
19.1.2 嗅探器的檢測技術
19.1.3 嗅探器的安全防范
19.2 Linux病毒的防范
19.2.1 Linux病毒的歷史
19.2.2 Linux平臺下的病毒分類
19.2.3 Linux病毒的防治
19.2.4 Linux防病毒軟件
19.2.5 安裝配置f-prot反病毒軟件
19.3 本章小結
第20章 Linux數(shù)據(jù)備份恢復技術
20.1 Linux備份恢復基礎
20.1.1 什么是備份
20.1.2 備份的重要性
20.2 Linux備份恢復策略
20.2.1 備份前需考慮的因素
20.2.2 備份介質的選擇
20.2.3 Linux備份策略
20.2.4 確定要備份的內容
20.2.5 Linux常用備份恢復命令
20.3 Linux常用備份恢復工具
20.3.1 Xtar
20.3.2 Kdat
20.3.3 Taper
20.3.4 Arkeia
20.3.5 Ghost for Linux
20.3.6 mkCDrec
20.3.7 NeroLINUX
20.3.8 K3b
20.3.9 KOnCD
20.3.10 CD Creator
20.3.11 X-CD-Roast
20.3.12 webCDcreator
20.3.13 rsync
20.3.14 mirrordir
20.3.15 partimage
20.3.16 dvdrecord
20.3.17 DVD+RW-Tools
20.4 Linux備份恢復實例
20.4.1 用mirrordir做硬盤分區(qū)鏡像
20.4.2 使用partimage備份恢復Linux分區(qū)
20.4.3 Linux異構網絡中共享光盤刻錄
20.5 本章小結
第21章 數(shù)據(jù)庫簡介Linux開源數(shù)據(jù)庫安全現(xiàn)狀
21.1 數(shù)據(jù)庫簡介
21.1.1 數(shù)據(jù)庫和DBMS簡介
21.1.2 數(shù)據(jù)管理技術的產生和發(fā)展
21.2 SQL簡介
21.2.1 SQL語言具有四個特點:
21.2.2 SQL語法的分類
21.2.3 SQL語言的功能
21.2.4 SQL語言的種類及結構
21.2.5 SQL語言的執(zhí)行類型
21.3 Linux下數(shù)據(jù)庫安全現(xiàn)狀
21.4 本章小結
第22章 MySQL數(shù)據(jù)庫服務器安全
22.1 MySQL簡介
22.1.1 MySQL的歷史和現(xiàn)狀
22.1.2 MySQL的技術特點
22.2 MySQL服務器的安裝與配置
22.2.1 安裝測試MySQL服務器
22.2.2 管理MySQL服務器
22.2.3 MySQL服務器的用戶管理
22.2.4 MySQL服務器日志管理
22.3 使用GUI工具管理MySQL
22.3 服務器
22.3.1 使用MySQL Control Center
22.3.2 使用phpMyAdmin
22.4 MySQL服務器數(shù)據(jù)備份、恢復
22.4.1 使用MySQL相關命令進行簡單的本地備份
22.4.2 使用網絡備份
22.4.3 實時恢復MySQL數(shù)據(jù)方法
22.4.4 使用phpMyBackupPro備份恢復MySQL數(shù)據(jù)庫
22.5 全面了解MySQL安全漏洞
22.5.1 安全漏洞相關術語
22.5.2 主要MySQL安全漏洞
22.6 MySQL的SQL注入
22.6.1 SQL注入簡介
22.6.2 MySQL中的SQL注入
22.7 MySQL的安全配置
22.7.1 操作系統(tǒng)的安全
22.7.2 MySQL用戶安全配置
22.7.3 MySQL有些加固配置
22.7.4 MySQL的安全例行審計
22.7.5 了解MySQL安全信息
22.7.6 用GreenSQL為MySQL服務器建立防火墻
第23章 PostgreSQL數(shù)據(jù)庫服務器安全
23.1 PostgreSQL簡介
23.1.1 什么是PostgreSQL
23.1.2 PostgreSQL的歷史簡介
23.1.3 PostgreSQL體系基本概念
23.2 安裝使用PostgreSQL
23.2.1 安裝
23.2.2 為數(shù)據(jù)庫管理員postgres設置密碼
23.2.3 測試PostgreSQL
23.2.4 數(shù)據(jù)庫狀態(tài)管理
23.2.5 PostgreSQL數(shù)據(jù)庫用戶管理
23.2.6 PostgreSQL數(shù)據(jù)庫的管理與維護
23.2.7 PostgreSQL數(shù)據(jù)庫的備份和恢復
23.2.8 使用psql訪問PostgreSQL
23.2.9 啟動PostgreSQL時指定數(shù)據(jù)
23.2.8 存儲的位置
23.3 關注PostgreSQL安全問題
23.4 掌握PostgreSQL訪問認證設置
23.4.1 訪問認證基礎
23.4.2 配置實例
23.4.3 TCP/IP安全連接
23.4.4 安全認證總結
23.5 保護PostgreSQL數(shù)據(jù)庫的安全性指導方針
23.5.1 使pg_hba.conf文件中各條目盡量受到限制
23.5.2 啟用SSL并且使用客戶機證書
23.5.3 盡量運行單用戶系統(tǒng)
23.5.4 關注數(shù)據(jù)庫補丁并保持更新
23.5.5 其他方面
第24章 搭建Linux新聞組服務器
24.1 新聞組簡介
24.1.1 什么是新聞組服務
24.1.2 新聞組應用流程
24.1.3 服務器端有四種存儲方法
24.2 搭建INN新聞組服務器
24.2.1 INN安裝軟件配置
24.2.2 新聞組的管理命令:
24.3 使用Dnews搭建Linux新聞組服務器
24.3.1 安裝DNEWS
24.3.2 監(jiān)控管理新聞組服務器
24.4 Linux網絡環(huán)境使用新聞組客戶端
24.4.1 Linux新聞組客戶端應用軟件特點
24.4.2 應用實例
24.4.3 Linux新聞組資源和使用注意事項
24.5 本章小結
第25章 在Linux網絡環(huán)境下防范網絡釣魚
25.1 網絡釣魚簡介
25.1.1 什么是網絡釣魚及其發(fā)展
25.1.2 網絡釣魚的最新發(fā)展
25.2 Linux用戶對網絡釣魚的防范
25.2.1 電子郵件防范網絡釣魚的設置
25.2.2 增強火狐(Firefox)的安全性防范釣魚攻擊
25.3 其他方面
25.3.1 個人的責任
25.3.2 企業(yè)領導和網絡管理員的責任
25.4 本章小結
第26章 Linux無線網絡構建及其安全策略
26.1 Linux無線網絡簡介
26.1.1 Linux無線網絡驅動模型
26.1.2 主要Linux驅動程序
26.1.3 802.11 標準
26.1.4 WPA : Wi-Fi保護訪問
26.1.5 Linux無線工具wireless_tools
26.2 Linux無線網絡組建
26.2.1 迅馳無線網卡筆記本Linux驅動安裝
26.2.2 Atheros AR5007EG無線網卡筆記本Linux驅動安裝
26.2.3 USB接口無線網卡臺式機Linux無線驅動安裝
26.2.4 使用wpa_supplicant
26.3 Linux無線網絡高級應用
26.3.1 把Linux無線計算機配置一個AP
26.3.2 藍牙技術以及在Linux計算機中應用
26.4 Linux 無線網絡安全策略
26.4.1 對Linux無線網絡安全的主要威脅
26.4.2 Linux無線工具
26.4.3 Linux無線網絡安全策略
26.5 本章總結
第27章 Linux安全審計系統(tǒng)
27.1 安裝軟件包并且配置審計
27.1 守護進程
27.1.1 安裝軟件包
27.1.2 了解Audit配置文件
27.2 啟動auditd守護進程
27.3 分析auditd記錄
27.4 使用ausearch命令使用搜索記錄
27.5 使用autrace用審計跟蹤進程
27.6 SUSE Linux服務器下的audit簡介
27.6.1 日志文件
27.6.2 auditd發(fā)送程序配置
27.6.3 auditd磁盤空間配置
27.7 本章小結
第28章 使用SELinux 系統(tǒng)
28.1 SeLinux簡介
28.1.1 SELinux起源
28.1.2 SELinux構架
28.1.3 為什么使用SELinux
28.1.4 SELinux決策進程
28.1.5 SELinux相關的文件
28.2 SELinux使用實戰(zhàn)
28.2.1 啟動SELinux
28.2.2 SELinux布爾值和上下文配置
28.2.3 SELinux的日志文件
28.3 SELinux典型應用案例總結
28.3.1 RHEL5.0中,如何去掉/var/log/audit/audit.log文件中的虛假審計信息
28.3.2 使用mount命令時如何指定SELinux上下文
28.3.3 在RHEL4.0上怎么只禁用SELinux對Apache的保護
28.3.4 如何打開SELinux的enforcing和permissive模式
28.3.5 在RHEL 5.0下如何設置讓SELinux阻止一個守護進程監(jiān)聽和默認端口不同的端口
28.3.6 如何查看文件或者目錄的安全上下文屬性
28.3.7 如何重新應用SELinux的安全標簽到指定的文件或目錄
28.3.8 系統(tǒng)登錄或是su的時候,會有消息“choose a different context”
28.3.9 在RHEL 4.0上轉換SELinux的狀態(tài)方法
28.3.10 SELinux下Apache使用SSL加密配置,當服務啟動的時候,為什么服務器沒有要求密碼短語而是直接啟動失敗了
28.3.11 如果重新應用SELinux的安全標簽到指定的文件或目錄
28.4 SELinux小結
附錄A Linux服務器應急響應流程與步驟

本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號