搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
Linux信息安全实用教程
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787030199652
  • 作      者:
    陈胤,唐云廷主编
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2007
收藏
内容介绍
    《Linux信息安全实用教程》根据作者多年的开发和教学经验,结合大量的实例,系统地介绍了在Linux系统中信息安伞的主要知识点和安伞配置,使读者通过《Linux信息安全实用教程》的学习,快速掌握在Linux系统中进行安全设置的方法和技巧,并具备Linux系统信息安全防护的能力。主要内容包括BIOS的设置、Linux引导程序、常用安伞命令与设置、系统进程管理、日志安伞管理、远程访问、防火墙配置、系统服务的安伞设置及常用安伞工具的使用等。《Linux信息安全实用教程》是开放源代码高校推进联盟“Linux安全管理员职业技能资格”认证考试指定用书,旨在为信息安全管理人员提供快速掌握Linux系统安全管理技能的方式方法,使其能从事有关网络游戏服务器的维护,或大型企业网上交易平台的维护及管理,电信、金融、经贸、商场、宾馆、饭店计算机系统的安伞维护工作及机密文件的安伞管理工作。《Linux信息安全实用教程》适合作为高等院校计算机专业、信息安全专业、信息管理专业、其他电子类和自动控制类专业学生的信息安伞教材或参考书,也可供各噗信息安伞培训班使用。
展开
精彩书摘
    1.1 影响计算机安全的几种因素
    1.黑客攻击
    黑客攻击是计算机网络所面临的最大威胁。此类攻击又可分为两种:一种是破坏性攻击,指以某种方式有选择地破坏信息的有效性和完整性,是纯粹的信息破坏;另一种是非破坏性攻击,指在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击可对计算机网络造成极大危害,并导致机密数据的泄密。
    2.人为因素
    人为因素多种多样,如操作员安全设置不当、资源访问控制设置不合理、用户口令选择不慎、用户与别人共享网络资源或将自己的账号转借他人以及内部人员有意无意泄密、内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息、内部人员破坏网络系统等,都会对网络安全带来威胁。
    3.计算机病毒
    计算机病毒是指在计算机程序中毁坏数据或者扰乱功能,能自我复制并影响计算机使用的一组计算机指令或程序代码。计算机病毒随着软件的不断发展而发展,它具有传染性、潜伏性、隐蔽性、破坏性和可执行性等特点。随着计算机技术的不断发展和信息网络规模的日益扩大,计算机病毒的传播能力、破坏能力、适应能力、变化能力不断增强,计算机病毒已成为信息安全的重要隐患。
    4.电磁泄露
    随着计算机技术的广泛应用,很多信息都利用计算机系统存储或通过计算机网络传输。但计算机系统与其他电子系统一样,不可避免地存在电磁泄露问题。如计算机主机、显示器、键盘、打印机、传输线路、网络端口等都不同程度地存在电磁辐射,这些泄露的电磁信息可以还原成原始的信息。实验证明,未加防范的计算机设施开始工作后,用普通计算机装上截获装置,可以在1千米之内获取其内容,目前窃取显示器的显示内容已是一项成熟技术。
展开
目录
第1章 安全概述
1.1 影响计算机安全的几种因素
1.2 信息安全保密防范对策
思考与实验

第2章 安全设置第一关
2.1 物理安全介绍
2.2 BIOS安全设置
2.2.1 AWARD BIOS安全设置
2.2.2 AMI BIOS安全设置
2.2.3 Phoenix BIOS安全设置
2.3 BIOS常见错误信息和解决方法
思考与实验

第3章 Linux引导程序设置
3.1 Linux引导程序的基本概念
3.2 引导程序菜单界面
3.3 设置引导程序的密码
3.3.1 直接在GRuB配置文件中设置密码
3.3.2 用md5加密校验GRuB密码
思考与实验

第4章 Linux常用命令
4.1 man帮助命令
4.2 文件系统命令
4.3 系统管理常用命令
4.4 网络安全常用命令
4.5 系统管理安全常用命令
思考与实验

第5章 文件与文件系统安全
5.1 文件权限安全设置
5.1.1 文件访问权限的表示
5.1.2 改变文件的访问权限
5.1.3 改变文件的所有权
5.1.4 图形模式下修改文件或目录的访问权限
5.1.5 umask设置
5.2 超级权限的安全控制
5.2.1 用户身份切换
5.2.2 使用sudo命令
5.3 用户账号安全管理
5.3.1 口令安全
5.3.2 禁用用户账号
5.4 病毒防范
5.4.1 MailScanner的安装与配置
5.4.2 杀毒软件Clam Antivirus的安装、配置及使用
思考与实验

第6章 Linux安全设置
6.1 限制shell命令记录集
6.2 系统服务的访问控制
6.2.1 访问控制简介
6.2.2 语法规则
6.3 Linux身份验证
6.4 修改密码长度
6.5 禁止系统响应ping请求
6.6 启动过程中重启系统的控制
思考与实验

第7章 进程安全管理
7.1 进程简介
7.1.1 进程的状态
7.1.2 进程的分类
7.1.3 进程的属性
7.1.4 父进程和子进程
7.2 进程管理
7.2.1 启动进程
7.2.2 进程查看
7.2.3 相关终止进程的命令
思考与实验

第8章 日志安全分析
8.1 Linux日志
8.1.1 连接时间日志
8.1.2 进程统计日志
8.1.3 错误日志
8.1.4 日志文件
8.2 syslog日志文件配置
8.2.1 启动syslog服务
8.2.2 syslog服务的配置文件
8.3 日志管理和分析工具
8.3.1 查看系统日志
8.3.2 日志管理工具logrotate
8.3.3 分析工具Swatch
8.4 日志安全分析实例
思考与实验

第9章 远程安全访问
9.1 telenet的使用和安全设置
9.1.1 telnet服务的配置
9.1.2 telnet服务的安全配置
9.2 用安全的ssh来代替telnet
9.2.1 配置OpenSSH服务器
9.2.2 安全使用OpenSSH服务器
9.3 VNC的使用和安全设置
9.3.1 配置VNC服务器
9.3.2 客户端访问控制VNC服务器
9.3.3 VNC服务的安全配置
思考与实验

第10章 防火墙
10.1 Linux防火墙介绍
10.2 Linux防火墙配置
10.2.1 在图形模式下配置
10.2.2 在终端模式下配置
10.3 Linux防火墙应用实例
10.3.1 普通Linux主机防火墙配置
10.3.2 Linux服务器防火墙配置
10.3.3 Linux边界防火墙配置
思考与实验

第11章 常用安全工具的使用
11.1 协议分析工具Etherear
11.1.1 Ethereal的安装
11.1.2 Ethereal的使用
11.1.3 利用Ethereal分析常见协议
11.2 网络监测工具tcpdLump
11.2.1 tcpdump的工作原理
11.2.2 tcpdump的安装
11.2.3 tcpdump的使用
11.3 网络端口扫描工具nmap
11.3.1 nmap的安装
11.3.2 nmap的使用
11.3.3 nmap的注意事项
思考与实验

第12章 服务器安全
12.1 增强Apache服务安全
12.1.1 Apache简介及原理
12.1.2 Apache启动
12.1.3 Apache测试
12.1.4 实现用户认证
12.2 增强FTP服务安全
12.2.1 vsftpd.conf配置文件相关安全设置项
12.2.2 用OpenSSL实现加密数据传输
12.3 增强Sendmail安全性
12.3.1 Sendmail的安全设置项
12.3.2 SMTP认证
12.3.3 使用Procmail过滤邮件
思考与实验
附录1 开发工具的安装
附录2 iptabIes参数说明
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证