搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
Linux服务器安全策略详解:畅销书升级版
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121086809
  • 作      者:
    曹江华著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2009
收藏
编辑推荐
  详细介绍了Linux下最主要服务器的安全策略,几乎涉及所有主流Linux擅长的领域,弥补了国内图书在Linux安全领域的空白。针对服务器领域使用最为广泛的红帽企业版,同时兼顾一些Linux发行版。
展开
内容介绍
  共28章和1个附录。概括而言,实质是五部分内容:第一部分分级介绍对Linux服务器的攻击情况,以及Linux网络基础;第二部分是《Linux 服务器安全策略详解(第2版)》的核心,针对不同的Linux服务器分别介绍各自的安全策略;第三部分介绍Linux服务器的安全工具;第四部分是Linux 下开源数据库安全以及Linux 下新闻组服务器构建、网络钓鱼的防范、Linux 无线网络构建及其安全策略、使用Linux安全审计以及使用Selinux 保护Linux 服务器的方法;第五部分是1个附录,介绍Linux服务器应急响应流程与步骤。“Linux就是服务器,或者换句话说,是服务器成就了Linux。”相信读者对于这样的判断肯定会有不同意见。这里不是以偏概全,只为强调Linux与服务器与生俱来的天然联系。实际上,对于Linux厂商而言,约90%以上的收入都来自服务器应用市场。Linux主要用于架设网络服务器。如今关于服务器和网站被黑客攻击的报告几乎每天都可以见到,而且随着网络应用的丰富多样,攻击的形式和方法也千变万化。如何增强Linux服务器的安全性是Linux系统管理员最关心的问题之一。《Linux 服务器安全策略详解(第2版)》适合作为大专院校计算机专业师生的教材或教学参考书,也适合于Linux网络管理员和系统管理员,以及对安全方面感兴趣的读者。
展开
精彩书摘
  第1章  Linux网络基础与Linux服务器的安全威胁
  1.1  Linux网络基础
  1.1.1 Linux网络结构的特点
  Linux在服务器领域已经非常成熟,其影响力曰趋增大。Linux的网络服务功能非常强大,但是由于Linux的桌面应用和Windows相比还有一定差距,除了一些Linux专门实验室之外,大多数企业在应用Linux系统时,往往是Linux和Windows(或UNIx)等操作系统共存形成的异构网络。
  在一个网络系统中,操作系统的地位是非常重要的。Linux网络操作系统以高效性和灵活性而著称。它能够在PC上实现全部的UNIX特性,具有多任务、多用户的特点。Linux的组网能力非常强大,它的TCP/IP代码是最高级的。Linux不仅提供了对当前的TCP/IP协议的完全支持,也包括了对下一代Intemet协议IPv6的支持。Linux内核还包括了IP防火墙代码、IP防伪、IP服务质量控制及许多安全特性。Linux的网络实现是模仿FreeBSD的,它支持FreeBSD的带有扩展的Sockets(套接字)和TCP/IP协议。它支持两个主机问的网络连接和Sockets通信模型,实现了两种类型的Sockets-BSDSockets和INET Sockets。它为不同的通信模型提供了两种传输协议,即不可靠的、基于消息的UDP传输协议和可靠的、基于流的TCP传输协议,并且都是在IP网际协议上实现的。
展开
目录
第1章 Linux网络基础与Linux服务器的安全威胁
1.1 Linux网络基础
1.1.1 Linux网络结构的特点
1.1.2 TCP/IP四层模型和OSI七层模型
1.1.3 TCP/IP提供的主要用户应用程序
1.1.4 端口号分配
1.2 Linux的TCP/IP网络配置
1.2.1 Linux的TCP/IP网络配置文件
1.2.2 网络配置工具
1.2.3 配置网络接口
1.3 分级解析对Linux服务器的攻击
1.3.1 攻击者使用什么操作系统
1.3.2 典型的攻击者有什么特征
1.3.3 攻击者典型的目标是什么
1.3.4 实施攻击的原因是什么
1.3.5 攻击级别
1.3.6 反击措施
1.4 开源软件网络安全概述
1.5 本章小结

第2章 OpenSSL与Linux网络安全
2.1 理解SSL和OpenSSL
2.1 如何工作
2.1.1 SSL功能
2.1.2 SSL协议简介
2.1.3 SSL工作流程
2.1.4 OpenSSL简介
2.1.5 OpenSSL的组成
2.2 理解服务器证书(CA)
2.2.1 X.509协议简介
2.2.2 金字塔结构的优缺点
2.2.3 相关名词解释
2.3 Linux下安装和配置OpenSSL
2.3.1 下载OpenSSL源代码
2.3.2 安装OpenSSL
2.3.3 产生CA凭证
2.3.4 CA产生次级凭证
2.3.5 OpenSSL应用
2.3.6 OpenSSL常用命令
2.4 数字证书在客户端的应用
2.5 OpenSSL面临的安全问题及
2.5 其解决思路
2.5.1 OpenSSL面临的安全问题
2.5.2 解决思路
2.6 本章小结

第3章 PAM与Open LDAP
3.1 PAM工作原理
3.1.1 什么是PAM
3.1.2 为什么使用PAM
3.1.3 PAM体系结构
3.1.4 PAM工作流程图
3.2 PAM配置文件
3.3 建立PAM应用程序
3.4 PAM常用认证模块及其应用
3.4.1 PAM常用认证模块
3.4.2 PAM模块应用实例
3.5 安全应用PAM
3.5.1 删除不再需要的PAM配置文件和模块
3.5.2 对PAM配置进行备份
3.5.3 设置资源限制
3.5.4 限制su命令
3.6 动手制作Linux下基于PAM机制的USB Key
3.6.1 什么是USB Key
3.6.2 建立pam_usb应用
3.7 Liunx目录服务器介绍
3.8 安装配置OpenLDAP服务器
3.8.1 安装OpenLDAP服务器
3.8.2 配置OpenLDAP 服务器
3.8.3 启动OpenLDAP服务器
3.9 配置OpenLDAP客户端
3.9.1 配置Linux OpenLDAP客户端
3.9.2 Outlook如何使用OpenLDAP
3.10 监控OpenLDAP服务器
3.10.1 使用uptime命令
3.10.2 使用cron命令定时监测系统负载
3.10.3 OpenLDAP进程的监控
3.10.4 端口的监控
3.11 安全管理OpenLDAP服务器
3.11.1 自动启动OpenLDAP服务器
3.11.2 使用访问控制(Access Control)实现用户认证
3.11.3 禁止整个服务器的匿名访问
3.11.4 配置OpenLDAP使用TLS通信
3.11.5 管理OpenLDAP服务器
3.11.6 OpenLDAP在Linux上集群的应用
3.12 本章小结

第4章 Linux网络服务和xinetd
4.1 Linux启动过程
4.1.1 Linux的启动过程详解
4.1.2 Linux运行级
4.1.3 /etc/inittab文件详解
4.1.4 init和/etc/inittab
4.2 守护进程
4.2.1 Linux守护进程的概念
4.2.2 Linux系统提供的服务及其守护进程列表
4.2.3 Linux守护进程的运行方式
4.3 xinetd
4.3.1 什么是xinetd
4.3.2 xinetd的特色
4.3.3 使用xinetd启动守护进程
4.3.4 解读/etc/xinetd.conf和/etc/xinetd.d/*
4.3.5 配置xinetd
4.3.6 xinetd防止拒绝服务攻击(Denialof Services)的原因
4.4 Linux服务管理工具
4.4.1 redhat-config-services
4.4.2 ntsysv
4.4.3 chkconfig
4.5 安全选择Linux服务
4.6 本章小结

第5章 DNS服务器的安全策略
5.1 DNS服务器的工作原理
5.2 域名服务的解析原理和过程
5.3 DNS服务器面临的安全问题
5.3.1 DNS欺骗
5.3.2 拒绝服务攻击
5.3.3 缓冲区漏洞攻击
5.3.4 分布式拒绝服务攻击
5.3.5 缓冲区溢出漏洞攻击
5.3.6 不安全的DNS动态更新
5.4 增强DNS安全性的方法
5.4.1 选择安全没有缺陷的DNS版本
5.4.2 保持DNS服务器配置正确、可靠
5.5 建立一个完整的DNS
5.5.1 DNS分类
5.5.2 安装BIND域名服务器软件
5.5.3 named配置文件族内容
5.5.4 配置惟高速存域名服务器
5.5.5 配置主域名服务器
5.5.6 配置辅助域名服务器
5.5.7 配置域名服务器客户端
5.6 DNS故障排除工具
5.6.1 dlint
5.6.2 DNS服务器的工作状态检查
5.7 全面加固DNS服务器
5.7.1 使用TSIG技术
5.7.2 使用DNSSEC技术
5.8 配置安全的DNS服务器
5.8.1 隔离DNS服务器
5.8.2 为BIND创建chroot
5.8.3 隐藏BIND的版本号
5.8.4 避免透露服务器的信息
5.8.5 关闭DNS服务器的gluefetching选项
5.8.6 控制区域(zone)传输
5.8.7 请求限制
5.8.8 其他强化措施
5.8.9 为DNS服务器配置DNS Flood Detector
5.8.10 建立完整的域名服务器
5.8.11 建立DNS日志
5.8.12 增强DNS服务器的防范
5.8.12 DoS/DDoS功能
5.8.13 使用分布式DNS负载均衡
5.8.14 防范DNS服务器网络
5.8.15 配置防火墙
5.9 本章小结

第6章 Web服务器的安全策略
6.1 Web服务器软件Apache简介
6.1.1 Apache的发展历史
6.1.2 市场情况
6.1.3 Apache的工作原理
6.1.4 Apache服务器的特点
6.2 Apache服务器面临的安全问题
6.2.1 HTTP拒绝服务
6.2.2 缓冲区溢出
6.2.3 攻击者获得root权限
6.3 配置一个安全的Apache服务器
6.3.1 勤打补丁
6.3.2 隐藏和伪装Apache的版本
6.3.3 建立一个安全的目录结构
6.3.4 为Apache使用专门的用户和用户组
6.3.5 Web目录的访问策略
6.3.6 Apache服务器访问控制方法
6.3.7 管理Apache服务器访问日志
6.3.8 Apache服务器的密码保护
6.3.9 减少CGI和SSI风险
6.3.10 让Apache服务器在“监牢”中运行
6.3.11 使用SSL加固Apache
6.3.12 Apache服务器防范DoS
6.3.13 利用LDAP对Apache进行认证
6.3.14 其他安全工具
6.4 本章小结

第7章 电子邮件服务器的安全策略
7.1 电子邮件系统的组成和相关协议
7.1.1 操作系统
7.1.2 邮件传输代理MTA
7.1.3 邮件分发代理MDA
7.1.4 邮件用户代理MUA
7.1.5 电子邮件服务器协议及其相关命令
7.2 电子邮件服务器的工作原理
7.2.1 电子邮件的工作流程
7.2.2 电子邮件的历史
7.2.3 电子邮件地址的组成
7.2.4 电子邮件系统和DNS的联系
7.3 电子邮件服务器面临的安全隐患
7.3.1 Linux病毒
7.3.2 网络攻击
7.3.3 垃圾邮件及其防范
7.4 安装安全的Sendmail服务器
7.4.1 安装Sendmail服务器
7.4.2 提高Sendmail的防垃圾邮件能力
7.4.3 其他保护Sendmail的安全措施
7.4.4 配置基于Sendmail的Webmail
7.4.5 增强Webmail邮件服务器的安全
7.4.6 监控Sendmail的日志文件
7.5 安装安全的Postfix服务器
7.5.1 安装Postfix服务器
7.5.2 保护Postfix服务器
7.5.3 自动监控Postfix邮件服务器
7.6 本章小结

第8章 FTP服务器的安全策略
8.1 FTP的工作原理
8.1.1 FTP简介
8.1.2 FTP的功能
8.1.3 FTP服务器登录方式的分类
8.1.4 FTP的工作原理
8.1.5 FTP的典型消息和子命令
8.1.6 Linux服务器端的主要FTP软件
8.2 FTP服务器面临的安全隐患
8.2.1 缓冲区溢出攻击
8.2.2 数据嗅探
8.2.3 匿名访问缺陷
8.2.4 访问漏洞
8.3 配置安全的Vsftpd服务器
8.3.1 快速构建Vsftpd服务器
8.3.2 Vsftpd配置文件
8.3.3 Vsftpd的设置选项
8.3.4 通过Web浏览器管理Vsftpd服务器
8.3.5 分析Vsftpd服务器的日志文件
8.3.6 使用BlockHosts对抗暴力破解
8.3.7 在RHEL 4.0下安装支持SSL的
8.3.7 最新版本的Vsftpd
8.3.8 使用quota为ftpuser加入磁盘限额
8.3.9 配置Linux FTP服务器vsftpd
8.3.9 以支持IPv
8.4 安全使用客户端工具
8.4.1 命令行模式
8.4.2 图形界面模式(gFTP)
8.4.3 使用Windows FTP客户端
8.5 本章小结

第9章 Samba服务器的安全策略
9.1 Samba简介
9.1.1 什么是Samba
9.1.2 Samba的历史起源
9.1.3 SMB协议
9.1.4 为什么使用Samba
9.1.5 Samba软件包的功能
9.2 安装配置Samba服务器
9.2.1 安装Samba服务器
9.2.2 Samba配置文件
9.2.3 设置Samba密码文件
9.2.4 启动Samba服务器
9.2.5 测试Samba配置文件
9.2.6 在Windows环境测试RHEL 4.
9.2.6 默认配置
9.3 配置Samba服务器共享文件及打印机
9.3.1 配置文件共享
9.3.2 配置共享打印机
9.3.3 在Linux环境下应用Samba服务
9.4 其他配置Samba的方法和用好Linux下的网络邻居
9.4.1 图形化配置工具system-config-samba
9.4.2 使用SWAT管理工具管理Samba
9.4.3 其他工具
9.4.4 用好Linux下的网络邻居
9.5 Samba服务器面临的安全隐患
9.5.1 非法访问数据
9.5.2 计算机病毒
9.5.3 Samba文件服务器的安全级别
9.6 提升Samba服务器的安全性
9.6.1 不要使用明语密码
9.6.2 尽量不使用共享级别安全
9.6.3 尽量不要浏览器服务访问
9.6.4 通过网络接口控制Samba访问
9.6.5 通过主机名称和IP地址列表控制Samba访问
9.6.6 使用pam_smb对Windows NT/2000服务器的用户进行验证
9.6.7 为Samba配置防范病毒软件
9.6.8 使用Iptables防火墙保护Samba
9.6.9 使用Gsambad管理监控Samba服务器
9.6.10 使用SSL加固Samba
9.7 本章小结

第10章 NFS服务器的安全策略
10.1 NFS服务器的工作原理
10.1.1 NFS简介
10.1.2 为何使用NFS
10.1.3 NFS协议
10.1.4 什么是RPC(RemoteProcedure Call)
10.2 安装配置NFS服务器
10.2.1 NFS网络文件的系统结构
10.2.2 配置/etc/exports文件
10.2.3 激活服务portmap和nfsd
10.2.4 exportfs命令
10.2.5 检验目录/var/lib/nfs/xtab
10.2.6 showmount
10.2.7 观察激活的端口号
10.2.8 NFS服务器的启动和停止
10.3 NFS的图形化配置
10.3.1 NFS服务器配置窗口
10.3.2 添加NFS共享
10.3.3 常规选项
10.3.4 用户访问
10.3.5 编辑NFS共享
10.4 NFS的客户端配置
10.4.1 使用mount命令
10.4.2 扫描可以使用的NFS Server目录
10.4.3 卸载NFS网络文件系统
10.4.4 应用实例
10.4.5 其他挂载NFS文件系统的方法
10.5 NFS服务器面临的安全隐患
10.6 提升NFS服务器的安全性
10.6.1 使用tcp_wrappers
10.6.2 注意配置文件语法错误
10.6.3 使用Iptables防火墙
10.6.4 把开放目录限制为只读权限
10.6.5 禁止对某些目录的访问
10.6.6 root Squashing访问问题
10.6.7 使用nosuid和noexec选项
10.6.8 保护portmap的安全性
10.6.9 保留ACL
10.7 本章小结

第11章 DHCP服务器的安全策略
11.1 DHCP服务器的工作原理
11.1.1 DHCP简介
11.1.2 为什么使用DHCP
11.1.3 DHCP的工作流程
11.1.4 DHCP的设计目标
11.2 安装DHCP服务器
11.2.1 DHCP配置文件
11.2.2 配置实例
11.2.3 启动DHCP服务器
11.2.4 设置DHCP客户端
11.3 DHCP服务器的故障排除
11.3.1 客户端无法获取IP地址
11.3.2 DHCP客户端程序和DHCP
11.3.2 服务器不兼容
11.4 提升DHCP服务器的安全性
11.4.1 管理监控DHCP服务器
11.4.2 让DHCP服务器在监牢中运行
11.4.3 提供备份的DHCP设置
11.5 本章小结

第12章 Squid服务器的安全策略
12.1 代理服务器的工作原理
12.1.1 各种代理服务器的比较
12.1.2 Squid工作原理和流程图
12.1.3 代理服务器的优点
12.1.4 代理服务器的分类及特点
12.2 配置安全的Squid代理服务器
12.2.1 Squid的启动
12.2.2 Squid的配置文件
12.2.3 Squid的命令参数
12.3 代理服务器面临的安全隐患
12.3.1 客户端非法访问不良网站
12.3.2 计算机病毒
12.4 提升Squid代理服务器的安全性
12.4.1 控制对客户端访问
12.4.2 管理代理服务器端口
12.4.3 使用用户认证
12.5 全面监控Squid代理服务器的运行
12.6 关注Squid代理服务器的日志
12.6.1 Squid日志格式
12.6.2 分析access.log日志文件
12.6.3 使用Linux命令
12.6.4 使用专业软件分析
12.7 为Squid代理服务器串联HAVP
12.8 本章小结

第13章 SSH服务器的安全策略
13.1 SSH服务器的工作原理
13.1.1 传统远程登录的安全隐患
13.1.2 SSH能保护什么
13.1.3 SSH服务器和客户端工作流程
13.2 安装配置OpenSSH服务器
13.2.1 安装与启动OpenSSH
13.2.2 配置文件
13.3 SSH服务器面临的安全隐患
13.3.1 软件漏洞
13.3.2 口令暴力破解
13.3.3 SSH所不能防范的网络攻击
13.3.4 OpenSSH中可能安放有特洛伊木马
13.4 提升SSH服务器的安全性
13.4.1 升级旧版本
13.4.2 使用xinetd模式运行OpenSSH
13.4.3 使用BlockHosts对抗暴力破解
13.4.4 使用TCP会绕程序
13.4.5 管理SSH监听端口
13.4.6 关闭Telnet服务
13.4.7 禁止root用户登录SSH服务器
13.4.8 启用防火墙保护OpenSSH服务器
13.4.9 使用Protocol
13.4.10 不使用r系列命令
13.4.11 修改配置文件
13.5 如何安全应用SSH客户端
13.5.1 安全应用Linux下的SSH客户端
13.5.2 生成密钥对
13.5.3 命令测试
13.5.4 使用Windows SSH客户端登录OpenSSH服务器
13.6 本章小结

第14章 Linux防火墙
14.1 防火墙简介
14.1.1 什么是防火墙
14.1.2 防火墙的功能
14.1.3 防火墙技术分类
14.2 Linux防火墙
14.2.1 Linux防火墙的历史
14.2.2 Netfilter/Iptables系统是如何工作的
14.2.3 Iptables的基础
14.2.4 建立规则和链
14.3 Iptables配置实战
14.3.1 初试化配置方案
14.3.2 Web服务器设置
14.3.3 DNS服务器设置
14.3.4 邮件服务器Sendmail设置
14.3.5 不回应ICMP封包
14.3.6 防止IP Spoofing
14.3.7 防止网络扫描
14.3.8 允许管理员以SSH方式连接到防火墙修改设定
14.3.9 快速构架Linux个人防火墙
14.4 升级Iptables控制BT
14.4.1 P2P应用现状
14.4.2 下载软件
14.4.3 安装
14.4.4 测试
14.4.5 使用
14.5 本章小结

第15章 Linux网络环境下的VPN构建
15.1 VPN概述
15.1.1 VPN定义
15.1.2 VPN的功能
15.1.3 VPN的分类
15.1.4 VPN的隧道协议
15.2 Linux下的主要VPN技术
15.2.1 IPSec(Internet Protocol Security)
15.2.2 PPP OVER SSH
15.2.3 CIPE(Crypto IP Encapsulation)
15.2.4 PPTP
15.3 构建基于CIPE技术的Linux VPN
15.3.1 CIPE概述
15.3.2 使用Red Hat Linux 的网络管理
15.3.2 工具来配置CIPE VPN
15.3.3 通过配置文件配置CIPE VPN
15.4 构建基于PPTP技术的Linux VPN
15.4.1 PPTP以及Poptop简介
15.4.2 PPP简介
15.4.3 在Linux2.4内核下安装配置PPTP服务器
15.4.4 在Linux2.6内核下安装配置PPTP服务器
15.4.5 Linux下PPTP客户端连接VPN服务器
15.5 构建基于SSH VNC技术的Linux VPN
15.5.1 VNC技术概述
15.5.2 使用NHC+SSH建立Linux和Windows的安全隧道
15.5.3 使用SSHTools实现Linux下远程VPN办公
15.5.4 VNC服务器维护技巧
15.6 构建基于IPSec技术的Linux VPN
15.6.1 IPSec及IKE简介
15.6.2 在RHEL 4.0配置IPSec
15.7 本章小结

第16章 使用IDS保护Linux服务器
16.1 什么是IDS
16.1.1 IDS定义
16.1.2 IDS的工作流程
16.1.3 IDS部署的位置
16.1.4 IDS的功能
16.1.5 IDS(入侵检测系统)模型
16.1.6 IDS分类
16.2 Linux下配置基于主机的IDS
16.2.1 RPM包管理器作为一种IDS
16.2.2 其他基于主机的IDS
16.2.3 安装配置Tripwire
16.3 Linux下配置基于网络的IDS
16.3.1 什么是基于网络的IDS
16.3.2 Snort简介
16.4 Snort的安装配置
16.4.1 配置IDS的网络拓扑结构
16.4.2 安装Snort
16.4.3 建立Snort数据库
16.4.4 安装配置ACID
16.4.5 配置Apache服务器用户认证
16.4.6 建立Snort规则
16.4.7 启动Apache和MySQL服务进程
16.4.8 为Snort创建专用的用户和组来启动Snort
16.4.9 使用Web浏览器监控Snort
16.5 建立分布式Snort入侵检测系统
16.5.1 安装SnortCenter
16.5.2 修改配置文件
16.5.3 snortcenter-agent下载配置步骤
16.5.4 完成配置
16.6 本章小结

第17章 Linux网络监控策略
17.1 安装配置MRTG监控Linux网络
17.1.1 SNMP简介和MRTG监控过程
17.1.2 Linux下MRTG的安装与配置
17.1.3 建立MRTG监控中心
17.1.4 MRTG软件的不足和RRDTool的对比
17.2 安装配置NTOP监控Linux网络
17.2.1 P2P对于网络流量提出挑战
17.2.2 NTOP的安装
17.2.3 软件使用方法
17.3 NTOP的安全策略
17.3.1 经常查看NTOP的进程和日志
17.3.2 进行Web访问认证
17.3.3 加密连接NTOP
17.3.4 NTOP使用技巧和总结
17.4 本章小结

第18章 Linux常用安全工具
18.1 使用SAINT执行安全审核
18.1.1 什么是SAINT
18.1.2 工作模式
18.1.3 安装SAINT
18.1.4 SAINT设置
18.1.5 启动SAINT
18.2 使用端口扫描软件Nmap
18.2.1 Nmap简介
18.2.2 使用Nmap
18.2.3 nmap命令实例
18.2.4 Nmap图形前端
18.2.5 Nmap使用注意事项
18.3 使用网络数据采集分析工具Tcpdump
18.3.1 Tcpdump简介
18.3.2 Tcpdump的安装
18.3.3 Tcpdump的命令行选项
18.3.4 Tcpdump的过滤表达式
18.3.5 Tcpdump过滤数据包实例
18.3.6 Tcpdump的输出结果
18.4 使用Ethereal分析网络数据
18.4.1 Ethereal简介
18.4.2 安装Ethereal
18.4.3 使用Ethereal
18.5 使用EtherApe分析网络流量
18.5.1 EtherApe简介
18.5.2 EtherApe软件下载安装
18.5.3 EtherApe软件使用方法
18.6 使用GnuPGP进行数据加密
18.6.1 GnuPGP简介
18.6.2 GnuPGP安装
18.6.3 生成密钥
18.6.4 查看密钥
18.6.5 公钥的使用
18.6.6 GnuPGP应用实例(软件包签名验证)
18.6.7 GnuPGP应用实例(在Mutt中
18.6.7 使用GnuPG)
18.7 其他安全工具简介
18.7.1 密码分析工具John the ripper
18.7.2 系统管理工具sudo
18.7.3 开放源代码风险评估工具Nessus
18.7.4 网络瑞士军刀Netcat
18.7.5 网络探测工具Hping
18.7.6 列出打开的文件命令工具LSOF
18.7.7 强大的无线嗅探器Kismet
18.7.8 802.11 WEP密码破解工具AirSnort
18.7.9 安全管理员的辅助工具SARA
18.7.10 高级的traceroute工具Firewalk
18.7.11 主动操作系统指纹识别工具XProbe
18.8 本章小结

第19章 防范嗅探器攻击和Linux病毒
19.1 防范嗅探器攻击
19.1.1 嗅探器攻击原理
19.1.2 嗅探器的检测技术
19.1.3 嗅探器的安全防范
19.2 Linux病毒的防范
19.2.1 Linux病毒的历史
19.2.2 Linux平台下的病毒分类
19.2.3 Linux病毒的防治
19.2.4 Linux防病毒软件
19.2.5 安装配置f-prot反病毒软件
19.3 本章小结

第20章 Linux数据备份恢复技术
20.1 Linux备份恢复基础
20.1.1 什么是备份
20.1.2 备份的重要性
20.2 Linux备份恢复策略
20.2.1 备份前需考虑的因素
20.2.2 备份介质的选择
20.2.3 Linux备份策略
20.2.4 确定要备份的内容
20.2.5 Linux常用备份恢复命令
20.3 Linux常用备份恢复工具
20.3.1 Xtar
20.3.2 Kdat
20.3.3 Taper
20.3.4 Arkeia
20.3.5 Ghost for Linux
20.3.6 mkCDrec
20.3.7 NeroLINUX
20.3.8 K3b
20.3.9 KOnCD
20.3.10 CD Creator
20.3.11 X-CD-Roast
20.3.12 webCDcreator
20.3.13 rsync
20.3.14 mirrordir
20.3.15 partimage
20.3.16 dvdrecord
20.3.17 DVD+RW-Tools
20.4 Linux备份恢复实例
20.4.1 用mirrordir做硬盘分区镜像
20.4.2 使用partimage备份恢复Linux分区
20.4.3 Linux异构网络中共享光盘刻录
20.5 本章小结

第21章 数据库简介Linux开源数据库安全现状
21.1 数据库简介
21.1.1 数据库和DBMS简介
21.1.2 数据管理技术的产生和发展
21.2 SQL简介
21.2.1 SQL语言具有四个特点:
21.2.2 SQL语法的分类
21.2.3 SQL语言的功能
21.2.4 SQL语言的种类及结构
21.2.5 SQL语言的执行类型
21.3 Linux下数据库安全现状
21.4 本章小结

第22章 MySQL数据库服务器安全
22.1 MySQL简介
22.1.1 MySQL的历史和现状
22.1.2 MySQL的技术特点
22.2 MySQL服务器的安装与配置
22.2.1 安装测试MySQL服务器
22.2.2 管理MySQL服务器
22.2.3 MySQL服务器的用户管理
22.2.4 MySQL服务器日志管理
22.3 使用GUI工具管理MySQL
22.3 服务器
22.3.1 使用MySQL Control Center
22.3.2 使用phpMyAdmin
22.4 MySQL服务器数据备份、恢复
22.4.1 使用MySQL相关命令进行简单的本地备份
22.4.2 使用网络备份
22.4.3 实时恢复MySQL数据方法
22.4.4 使用phpMyBackupPro备份恢复MySQL数据库
22.5 全面了解MySQL安全漏洞
22.5.1 安全漏洞相关术语
22.5.2 主要MySQL安全漏洞
22.6 MySQL的SQL注入
22.6.1 SQL注入简介
22.6.2 MySQL中的SQL注入
22.7 MySQL的安全配置
22.7.1 操作系统的安全
22.7.2 MySQL用户安全配置
22.7.3 MySQL有些加固配置
22.7.4 MySQL的安全例行审计
22.7.5 了解MySQL安全信息
22.7.6 用GreenSQL为MySQL服务器建立防火墙

第23章 PostgreSQL数据库服务器安全
23.1 PostgreSQL简介
23.1.1 什么是PostgreSQL
23.1.2 PostgreSQL的历史简介
23.1.3 PostgreSQL体系基本概念
23.2 安装使用PostgreSQL
23.2.1 安装
23.2.2 为数据库管理员postgres设置密码
23.2.3 测试PostgreSQL
23.2.4 数据库状态管理
23.2.5 PostgreSQL数据库用户管理
23.2.6 PostgreSQL数据库的管理与维护
23.2.7 PostgreSQL数据库的备份和恢复
23.2.8 使用psql访问PostgreSQL
23.2.9 启动PostgreSQL时指定数据
23.2.8 存储的位置
23.3 关注PostgreSQL安全问题
23.4 掌握PostgreSQL访问认证设置
23.4.1 访问认证基础
23.4.2 配置实例
23.4.3 TCP/IP安全连接
23.4.4 安全认证总结
23.5 保护PostgreSQL数据库的安全性指导方针
23.5.1 使pg_hba.conf文件中各条目尽量受到限制
23.5.2 启用SSL并且使用客户机证书
23.5.3 尽量运行单用户系统
23.5.4 关注数据库补丁并保持更新
23.5.5 其他方面

第24章 搭建Linux新闻组服务器
24.1 新闻组简介
24.1.1 什么是新闻组服务
24.1.2 新闻组应用流程
24.1.3 服务器端有四种存储方法
24.2 搭建INN新闻组服务器
24.2.1 INN安装软件配置
24.2.2 新闻组的管理命令:
24.3 使用Dnews搭建Linux新闻组服务器
24.3.1 安装DNEWS
24.3.2 监控管理新闻组服务器
24.4 Linux网络环境使用新闻组客户端
24.4.1 Linux新闻组客户端应用软件特点
24.4.2 应用实例
24.4.3 Linux新闻组资源和使用注意事项
24.5 本章小结

第25章 在Linux网络环境下防范网络钓鱼
25.1 网络钓鱼简介
25.1.1 什么是网络钓鱼及其发展
25.1.2 网络钓鱼的最新发展
25.2 Linux用户对网络钓鱼的防范
25.2.1 电子邮件防范网络钓鱼的设置
25.2.2 增强火狐(Firefox)的安全性防范钓鱼攻击
25.3 其他方面
25.3.1 个人的责任
25.3.2 企业领导和网络管理员的责任
25.4 本章小结

第26章 Linux无线网络构建及其安全策略
26.1 Linux无线网络简介
26.1.1 Linux无线网络驱动模型
26.1.2 主要Linux驱动程序
26.1.3 802.11 标准
26.1.4 WPA : Wi-Fi保护访问
26.1.5 Linux无线工具wireless_tools
26.2 Linux无线网络组建
26.2.1 迅驰无线网卡笔记本Linux驱动安装
26.2.2 Atheros AR5007EG无线网卡笔记本Linux驱动安装
26.2.3 USB接口无线网卡台式机Linux无线驱动安装
26.2.4 使用wpa_supplicant
26.3 Linux无线网络高级应用
26.3.1 把Linux无线计算机配置一个AP
26.3.2 蓝牙技术以及在Linux计算机中应用
26.4 Linux 无线网络安全策略
26.4.1 对Linux无线网络安全的主要威胁
26.4.2 Linux无线工具
26.4.3 Linux无线网络安全策略
26.5 本章总结

第27章 Linux安全审计系统
27.1 安装软件包并且配置审计
27.1 守护进程
27.1.1 安装软件包
27.1.2 了解Audit配置文件
27.2 启动auditd守护进程
27.3 分析auditd记录
27.4 使用ausearch命令使用搜索记录
27.5 使用autrace用审计跟踪进程
27.6 SUSE Linux服务器下的audit简介
27.6.1 日志文件
27.6.2 auditd发送程序配置
27.6.3 auditd磁盘空间配置
27.7 本章小结

第28章 使用SELinux 系统
28.1 SeLinux简介
28.1.1 SELinux起源
28.1.2 SELinux构架
28.1.3 为什么使用SELinux
28.1.4 SELinux决策进程
28.1.5 SELinux相关的文件
28.2 SELinux使用实战
28.2.1 启动SELinux
28.2.2 SELinux布尔值和上下文配置
28.2.3 SELinux的日志文件
28.3 SELinux典型应用案例总结
28.3.1 RHEL5.0中,如何去掉/var/log/audit/audit.log文件中的虚假审计信息
28.3.2 使用mount命令时如何指定SELinux上下文
28.3.3 在RHEL4.0上怎么只禁用SELinux对Apache的保护
28.3.4 如何打开SELinux的enforcing和permissive模式
28.3.5 在RHEL 5.0下如何设置让SELinux阻止一个守护进程监听和默认端口不同的端口
28.3.6 如何查看文件或者目录的安全上下文属性
28.3.7 如何重新应用SELinux的安全标签到指定的文件或目录
28.3.8 系统登录或是su的时候,会有消息“choose a different context”
28.3.9 在RHEL 4.0上转换SELinux的状态方法
28.3.10 SELinux下Apache使用SSL加密配置,当服务启动的时候,为什么服务器没有要求密码短语而是直接启动失败了
28.3.11 如果重新应用SELinux的安全标签到指定的文件或目录
28.4 SELinux小结
附录A Linux服务器应急响应流程与步骤
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证