图书介绍
Linux网络与安全管理PDF|Epub|txt|kindle电子书版本网盘下载
![Linux网络与安全管理](https://www.shukui.net/cover/19/31483039.jpg)
- 宁磊,周卫编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115097895
- 出版时间:2001
- 标注页数:420页
- 文件大小:21MB
- 文件页数:432页
- 主题词:UNIX操作系统 安全技术
PDF下载
下载说明
Linux网络与安全管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 开机引导和关机过程2
1.1.1 配置init3
1.1.2 引导系统11
1.1.3 关闭系统12
1.1.4 管理init文件13
1.2 UNIX相关常识16
1.2.1 理解文件/目录许可16
1.2.2 链接的许可管理20
1.2.3 创建多用户服务器的许可对策22
1.2.4 使用文件和目录24
1.2.5 使用ext2文件系统26
1.3 小结与练习27
1.3.1 小结27
1.3.2 习题与思考27
第2章 用户的管理29
2.1.1 Linuxconf简介30
2.1 如何使用Linuxconf30
2.1.2 如何安装Linuxconf32
2.1.3 如何配置Linuxconf33
2.1.4 如何使用Linuxconf34
2.2 超级用户的权力34
2.3 使用命令行工具管理用户40
2.3.1 创建新的用户账号40
2.3.2 创建一个新组42
2.3.3 修改已经存在的用户账号42
2.3.4 修改已经存在的组46
2.3.5 删除用户账号46
2.3.6 创建默认的用户设置47
2.4 使用Linuxconf工具管理用户50
2.4.1 创建一个新的用户账号50
2.4.2 修改已经存在的用户账号51
2.4.3 删除或禁止存在的用户账号51
2.4.4 添加、修改及删除组52
2.5 使用用户磁盘配额54
2.5.1 安装磁盘配额软件54
2.5.2 配置可以支持磁盘配额的系统54
2.5.3 为用户分配磁盘配额55
2.5.4 磁盘使用的监视57
2.6 小结与练习57
2.6.1 小结57
2.6.2 习题与思考57
第3章 进程的管理59
3.1 进程的开始60
3.2 控制和监视进程61
3.2.1 用ps获得进程状态61
3.2.2 给运行的进程传送信号64
3.2.3 控制进程的优先级68
3.3 监视系统加载的进程69
3.3.1 使用top工具69
3.3.3 使用uptime工具70
3.3.2 使用vmstat工具70
3.4 进程日志71
3.4.1 配置syslog71
3.4.2 使用tail监视log72
3.5 规划进程73
3.5.1 使用at工具73
3.5.2 使用cron工具74
3.6 小结与练习75
3.6.1 小结75
3.6.2 习题与思考75
第4章 网络的管理77
4.1 TCP/IP网络地址78
4.2 IP网络分类78
4.2.1 A类网络79
4.2.2 B类网络79
4.2.3 C类网络79
4.3.1 DNS服务的建立80
4.3 建立Internet服务80
4.3.2 E-mail服务的建立102
4.3.3 Web服务的建立119
4.3.4 FTP服务的建立129
4.3.5 建立在线聊天系统服务136
4.3.6 其他服务的建立137
4.4 配置网络接口140
4.4.1 使用传统的方法配置网络接口140
4.4.2 使用netcfg配置网络接口142
4.5 使用默认网关145
4.6 网络的分割146
4.6.1 网关计算机的配置146
4.6.2 主机的配置146
4.7 小结与练习147
4.7.1 小结147
4.7.2 习题与思考147
第5章 网络安全的基本概念149
5.1 TCP/IP网络参考模型150
5.1.1 TCP/IP协议的发展151
5.1.2 OSI参考模型152
5.1.3 TCP/IP参考模型154
5.2 服务端口156
5.3 数据包158
5.3.1 IP消息类型ICMP158
5.3.2 IP消息类型UDP159
5.3.3 IP消息类型TCP159
5.4 小结与练习161
5.4.1 小结161
5.4.2 习题与思考161
第6章 包过滤的概念163
6.1 包过滤型防火墙165
6.1.1 包过滤型防火墙结构165
6.1.3 包过滤路由器的局限性166
6.2 选择一个默认的包过滤策略166
6.1.2 包过滤防火墙的优点166
6.3 拒绝和禁止一个包167
6.4 输入包的过滤167
6.4.1 利用远程源地址过滤167
6.4.2 利用本地目的地址过滤169
6.4.3 利用远程源端口过滤169
6.4.4 利用本地目的端口过滤170
6.4.5 利用输入包的TCP连接状态过滤170
6.4.6 对刺探和扫描的过滤170
6.4.7 针对拒绝服务攻击的过滤172
6.4.8 过滤输入数据包的多种考虑174
6.5 输出包的过滤175
6.5.1 利用本地源地址过滤175
6.5.2 利用远程目的地址过滤176
6.5.3 利用本地源端口过滤176
6.5.4 利用远程目的端口过滤176
6.6 内部专用服务的过滤177
6.5.5 利用TCP连接状态过滤177
6.6.1 保护不安全的本地服务178
6.6.2 选择要运行的服务178
6.7 小结与练习183
6.7.1 小结183
6.7.2 习题与思考183
第7章 构建和安装防火墙185
7.1 Linux防火墙管理程序186
7.1.1 防火墙脚本中所使用的ipchains选项187
7.1.2 源和目的地址选项189
7.2 初始化防火墙190
7.2.1 防火墙例子中的符号常量190
7.2.2 删除任何已存在的规则191
7.2.3 定义默认策略191
7.2.4 启用回环接口192
7.2.5 源地址欺骗和其他的不合法地址192
7.3 ICMP状态消息过滤200
7.3.1 错误状态控制消息200
7.3.2 Ping Echo Request和Echo Reply控制消息202
7.4 保护分配在非特权端口上的服务204
7.4.1 分配给非特权端口的常用本地TCP服务205
7.4.2 分配给非特权端口的常用本地UDP服务207
7.5 激活基本的Internet服务208
7.5.1 激活DNS服务208
7.5.2 激活AUTH服务212
7.6 激活公用TCP服务213
7.6.1 激活Usenet新闻服务214
7.6.2 激活telnet服务215
7.6.3 激活SSH服务216
7.6.4 激活whois服务218
7.6.5 激活ftp服务219
7.6.6 激活Web服务221
7.6.7 激活E-mail服务224
7.6.8 激活inger服务231
7.6.10 激活WAIS服务232
7.6.9 激活gopher服务232
7.7 激活公用UDP服务233
7.7.1 激活traceroute服务233
7.7.2 访问ISP的DHCP服务器234
7.7.3 访问远程网络时间服务器237
7.8 记录被禁止的输入数据包238
7.9 禁止访问有问题的站点241
7.10 激活LAN访问241
7.10.2 激活LAN访问Internet242
7.10.1 激活LAN对防火墙内部网络接口的访问242
7.11 安装防火墙243
7.11.1 安装带有静态IP地址的防火墙243
7.11.2 安装带有动态IP地址的防火墙244
7.12 小结与练习244
7.12.1 小结244
7.12.2 习题与思考245
第8章 多重网络防火墙247
8.1 LAN安全相关问题248
8.2 小型网络的安全配置249
8.2.1 LAN访问堡垒防火墙249
8.2.2 在多个LAN之间转发本地网络流250
8.2.3 LAN通过地址隐藏访问Internet251
8.3 大型内部网络的安全配置252
8.3.1 利用子网创建多个网络253
8.3.2 利用主机地址或端口范围限制内部访问254
8.3.3 LAN到Internet的地址隐藏261
8.3.4 端口重定向263
8.3.5 转发从Internet到LAN内部服务器的连接请求265
8.4 隐藏子网防火墙266
8.4.1 防火墙规则中的符号常量266
8.4.2 清空隔断防火墙原有安全规则268
8.4.3 定义隔断防火墙默认策略268
8.4.4 激活隔断防火墙计算机的回环接口269
8.4.5 源地址欺骗过滤269
8.4.6 过滤ICMP控制状态信息272
8.4.7 激活DNS276
8.4.8 过滤用户认证服务281
8.4.9 E-mail服务的过滤283
8.4.10 访问Usenet新闻组服务293
8.4.11 Telnet服务296
8.4.12 SSH服务299
8.4.13 FTP服务302
8.4.14 Web服务312
8.4.15 finger服务322
8.4.16 Whois服务325
8.4.17 gopher服务326
8.4.18 WAIS服务327
8.4.19 RealAudio和QuickTime服务328
8.4.20 IRC服务332
8.4.21 CU-SeeMe服务336
8.4.22 网络时间服务340
8.4.23 远程系统日志343
8.4.24 Choke主机作为本地DHCP服务器344
8.4.25 使局域网中主机访问Choke防火墙主机345
8.4.26 激活IP地址隐藏功能345
8.4.27 日志记录346
8.5 小结与练习346
8.5.1小结346
8.5.2 习题与思考346
第9章 调试防火墙规则347
9.1 常用防火墙开发技巧348
9.2 查看防火墙规则349
9.2.1 ipchains-L input349
9.2.2 ipchains-L input-n350
9.2.3 ipchains-L input-v351
9.2.4 ipchains-L input-nv352
9.3 检查输入、输出和转发规则353
9.3.1 检查输入规则353
9.3.2 检查输出规则355
9.3.3 检查转发规则356
9.4 对防火墙进行单数据测试357
9.5 检查打开的端口359
9.5.1 netstat工具359
9.5.2 strobe工具361
9.5.3 nmap工具361
9.6 调试防火墙362
9.7 小结与练习380
9.7.1 小结380
9.7.2 习题与思考381
第10章 检查系统运行情况383
10.1 用ifconfig检查网络接口384
10.2 使用Ping检查网络连接状况385
10.3 用netstat检查网络387
10.4 用ps-ax检查所有进程388
10.5 系统日志391
10.5.1 日志记录的对象391
10.5.3 syslog的配置392
10.5.2 日志记录的位置392
10.5.4 常被刺探的端口393
10.5.5 常见端口扫描日志举例395
10.5.6 自动日志分析软件包395
10.6 小结与练习396
10.6.1 小结396
10.6.2 习题与思考396
第11章 入侵检测和事件报告397
11.1 系统完整性检查工具398
11.1.1 COPS工具398
11.1.2 Crack工具399
11.1.3 ifstatus工具399
11.1.4 MD5399
11.1.5 SATAN399
11.1.6 tiger400
11.1.7 tripwire400
11.2.2 与系统配置有关的迹象401
11.2.1 与系统日志有关的迹象401
11.2 系统可能受损的迹象401
11.2.3 与文件系统有关的迹象402
11.2.4 与用户账号有关的迹象402
11.2.5 与安全审计工具有关的迹象403
11.2.6 与系统性能有关的迹象403
11.3 系统受到安全侵害后应该采取的措施403
11.4 事件报告404
11.4.1 报告事件的目的404
11.4.2 报告事件类型404
11.4.3 报告事件的对象405
11.4.4 要提供的信息406
11.4.5 查找更多的消息406
11.5 小结与练习407
11.5.1 小结407
11.5.2 习题与思考407
附录 部分习题参考答案409