搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
Linux网络安全实践
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787030236364
  • 作      者:
    Mohan krishnamurthy Madwachar[等]著
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2009
收藏
编辑推荐
  《Linux网络安全实践》特色:
  解释为什么Linux安全需要应用Measure Twice,Cut Once的原则;《Linux网络安全实践》详细讲解如何利用Linux技巧提供安全服务;在网络分析和故障诊断方面附有大量提示和注释;覆盖了操作系统加固、实施IDS和扫描网络等内容。
展开
作者简介
  Mohan Krishnamurthy Madwachar(OPSA,SPST)是巴林Almoayed Group公司网络安全主管。他是公司工程部的核心成员,也是网络安全部的重要创始人。Mohan具有极强的网络、安全及培训背景。他曾在Schlumberger Omnes公司和Secure Network Solutions India公司任职,在大规模复杂网络方面具有丰富经验,是一位安全工程专家。
    Mohan是IT工业标准、系统厂商认证、网络及安全界的领袖,IEEE和PMI成员。Mohan把本书献给他的兄弟Anand、Anand的妻子Preethi.Anand和他们可爱的女儿Janani。Mohan还是Syngress出版的《Designing and Building Enterprise DMZs》(ISBN:1597491004)和《Configuring Juniper Networks NetScreen and SSG Firewalls》(ISBN:1597491187)两本书的合作作者。Mohan也为报纸写作,还作为主题专家为优秀的内容提供商撰写技术文章。
展开
内容介绍
  本书的目的是帮助您在网络上部署安全的Linux系统,同时还提供了大量开源安全工具的使用指南,向您展示了如何在Linux环境下更好地保护您的系统,例如加密、身份验证、访问及登录控制等。作者在撰写本书的过程中贯穿的思想就是:网络锁定、网络数据保护,以及通过防火墙、DMZ或VPN保护网络。
  本书专为使用LinuxN务器的广大系统管理员而作,涉及了如何构建安全的操作系统,列举和扫描网络的原理与工具、Snort原理与应用、网络故障分析诊断、密码学基础、Linux堡垒主机,以及如何加固Apache WebfJF,务器等内容,是网络和系统管理人员及相关人员的完美参考用书。
  本书特色
  解释为什么Linux安全需要应用Measure Twice,Cut Once的原则
  本书详细讲解如何利用Linux技巧提供安全服务
  在网络分析和故障诊断方面附有大量提示和注释
  覆盖了操作系统加固、实施IDS和扫描网络等内容
展开
精彩书摘
  第1章 开源软件的商业应用案例
  引言
  也许你在寻求一种廉价的方法来解决系统安全问题,并且想了解更多的免费软件。
  将指导你学习一些最佳解决方案,它们使得Red Hat Linux更加安全。在有些环境下,不管是否有一个完善的计划,提议和实施任何类型的安全措施都会引发问题。本章给予必要的帮助和支持,以实现一个节省开支的方案。
  人们常常扮演两种角色:一,实施安全性改进,期望上级接受方案;二,你是一位决策者,需要了解某个“免费”的解决方案实际含义,不论你是哪种人,本章都会找到解决办法。本章讨论了使用免费软件时的隐性开销,揭示开销的来源。本章还谈到这样的事实:在多数情况下,一个免费软件与一个商业产品,在统一标准下进行公平的比较是不切实际的。掌握了上述信息,你就能够在提出方案时占得先机,也能使自己的观点更有商业说服力。
  使用免费方案的花费
  在安全问题解决方案的案例中,几乎没有什么东西是终生免费的。可能一个方案本身无需付费,但方案的实现却是有开销的,而这一点很容易被忽略。在多数案例中,选择哪个解决方案取决于其安全性的需求,如果没有可用的免费方案,就不得不使用商业化的工具。然而幸运的是,世界上有很多高质量的免费方案。本书后面章节里也有这方面的内容,目的是对解决方案给予不同深度的描述。如果没有足够的知识和调研就轻率地开始实施一种免费的方案,这可能会比使用商业方案花费更多的经费。
  培训费用
  当采用一种免费的解决方案时,培训费用是最大的开支之一。其一是直接的培训费用(如送某人去参加课堂学习)。当需要针对免费软件进行培训时,几乎别无选择。多数情况下,培训课程并不具有很强的针对性(例如,恐怕找不到netfilter防火墙的课程),然而可以参加一些问接的培训,如一般性的Linux使用或者系统管理课程。
  另一项支出是材料费(如书本)。除现有资料外,可能有些领域需要专门的知识。例如部署一个Snort入侵检测系统(IDS),而现有资料只涉及了如何安装Snort,所以需要购买关于这个软件的其他图书。
  还有一种培训代价,就是职员在培训期间无法工作。这期间他没有贡献,而你在支付资源,所以说员工离开工作岗位也是一种损失。即使员工在工作岗位自学培训内容,也同样是一种消耗。
展开
目录
第1章 开源软件的商业应用案例
引言
使用免费方案的花费
培训费用
购买硬件
咨询费用
隐性开销
使用免费方案节省的经费
节省购买成本
节省维护成本
节省定制成本
免费与商业解决方案的比较
免费方案的优势
免费方案的缺点
评估独立的解决方案
“推销”免费方案
演示
提交提议
小结
快速解决方案
常见问题

第2章 构筑安全的操作系统
引言
升级操作系统
Red Hat Linux的errata与升级包
系统维护
Red Hat Linux Errata:修复补丁和警告
手动关闭不必要的服务和端口
禁用服务
锁定端口
通用端口和注册端口
确定要被阻塞的端口
阻塞端口
使用Bastille加固系统
Bastille的功能
Bastille的版本
运行Bastille
撤销Bastille的操作
限定Sudo的root用户权限
系统需求
Sudo命令
安装Sudo
配置Sudo
运行Sudo
不使用密码
Sudo日志
管理日志文件
使用日志增强工具
SWATCH
scanlogd
syslogd-ng
SELinux
使Novell SUSE Linux更安全
防火墙配置
Novell AppArmor
主机入侵防御系统
Linux基准测试(Benchmark)工具
小结
快速解决方案
常见问题

第3章 列举与扫描网络
引言
扫描
列举
扫描原理
端口扫描
列举背后的秘密
开源工具
扫描
unicornscan:端口扫描
scanrand:端口扫描
列举
nmap:获取标语
小结
常见问题

第4章 入侵检测系统和Snort介绍
引言
人侵检测系统是如何工作的
入侵检测系统能做什么?
入侵检测系统不能做什么?
Snort适用于哪些地方
snort系统需求
硬件需求
探索Snort的功能
包嗅探器
预处理器
检测引擎
报警/日志模块
snort在网络中的应用
Snort的用途
snort和网络架构
snort安全考虑
Snort易成为攻击目标
保障snort系统的安全
小结
快速解决方案
常见问题

第5章 Snort与相关插件的安装配置
部署网络入侵检测系统
在Linux系统中配置Snort
配置Snort选项
使用图形界面的snort
其他Snort插件
使用Oinkmaster
其他工具
效力论证
小结
快速解决方案
常见问题

第6章 snort的高级部署
引言
监听网络
VLAN
配置Linux系统的通道绑定
Snort规则集
插件
预处理器插件
检测插件
输出插件
Snort联机模式(Inline)
解决具体的安全需求
策略的执行
网络操作支持
数字取证和事件处理
小结
快速解决方案
常见问题

第7章 网络分析、故障诊断排除和数据包嗅探
引言
什么是网络分析和嗅探?
谁使用网络分析?
人侵者如何利用嗅探器?
嗅探到的数据是什么样?
嗅探器是如何工作的?
什么是以太网
了解开放系统互连模型(OSI)
CSMA/CD
主要协议:IP、TCP、UDP和ICMP
硬件:网络taps、集线器和交换机
端口镜像
破解交换机
无线网络嗅探
硬件需求
软件
协议解析
DNS
NTP
HTTP
SMTP
嗅探器的防范
网络分析和策略
……

第8章 密码学和加密基础
第9章 边界安全、安全区、远程访问与专有网络
第10章 Linux堡垒主机
第11章 加固Apache Web服务器
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证