图书介绍

LINUX安全策略与实例PDF|Epub|txt|kindle电子书版本网盘下载

LINUX安全策略与实例
  • 李洋等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111283782
  • 出版时间:2009
  • 标注页数:411页
  • 文件大小:183MB
  • 文件页数:424页
  • 主题词:Linux操作系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

LINUX安全策略与实例PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Linux系统简介1

1.1 Linux的发展历史1

1.2 Linux与GNU、GPL以及POSIX的关系2

1.2.1 GNU2

1.2.2 GPL2

1.2.3 POSIX3

1.3 Linux的特性3

1.4 Linux的应用领域4

1.5 Linux的内核及发行版本5

1.6 常见的Linux发行版本5

1.6.1 Red Hat Linux5

1.6.2 Fedora Core/Fedora6

1.6.3 Debian6

1.6.4 Ubuntu7

1.6.5 SuSE Linux7

1.7 Linux的主要组成部分7

1.7.1 内核8

1.7.2 Shell8

1.7.3 文件结构8

1.7.4 实用工具9

1.8 Linux最新内核版本的新特性10

第2章 Linux系统启动安全11

2.1 引导装载程序原理11

2.2 Linux系统运行级别12

2.3 LILO引导装载程序13

2.4 GRUB引导装载程序15

2.5 Linux系统启动安全保障技术17

2.5.1 卸载LILO防止入侵17

2.5.2 为LILO的单用户模式添加口令18

2.5.3 加固GRUB19

第3章 Linux文件系统安全20

3.1 Linux文件系统基本原理和概念20

3.1.1 Linux常用的文件系统20

3.1.2 Linux文件23

3.1.3 Linux目录24

3.1.4 Linux目录结构26

3.2 文件/目录访问权限管理27

3.2.1 文件/目录访问权限27

3.2.2 使用chmod改变文件/目录的访问权限28

3.2.3 使用命令chown更改文件/目录的所有权30

3.2.4 使用setuid/setgid改变执行权限30

3.3 使用文件系统检查工具保证文件系统安全32

3.3.1 Tripwire工具简介32

3.3.2 Tripwire工作原理32

3.3.3 安装Tripwire38

3.3.4 配置和使用Tripwire38

3.3.5 使用Tripwire进行文件监控42

3.3.6 使用Tripwire的技巧43

第4章 Linux用户和组管理安全44

4.1 Linux下的用户和组管理安全概述44

4.2 几个关键的用户和组文件44

4.2.1 用户账号文件——passwd44

4.2.2 用户影子文件——shadow46

4.2.3 用户组账号文件——group48

4.2.4 组账号文件——gshadow49

4.2.5 Linux用户口令加密函数50

4.2.6 使用pwck和grpck命令验证用户和组文件50

4.3 安全管理用户和组53

4.3.1 使用useradd命令添加用户53

4.3.2 使用usermod命令修改用户信息55

4.3.3 使用userdel命令删除用户55

4.3.4 使用groupadd命令创建用户组55

4.3.5 使用groupmod命令修改用户组属性56

4.3.6 使用groupdel命令删除用户组57

4.4 用户口令的安全性保证57

4.4.1 安全用户口令的设定原则57

4.4.2 使用密码分析工具验证58

4.5 用户和组文件的安全性保证60

4.6 使用嵌入式认证模块——PAM61

4.6.1 PAM的起源61

4.6.2 Linux-PAM的分层体系结构62

4.6.3 Linux-PAM的应用62

第5章 Linux进程管理安全67

5.1 Linux中的进程原理67

5.1.1 进程类型67

5.1.2 进程的状态67

5.1.3 进程的主要工作模式68

5.1.4 Linux下的守护进程69

5.1.5 Linux系统关键进程介绍69

5.2 Linux进程管理71

5.2.1 使用ps命令查看进程状态71

5.2.2 使用top命令查看进程状态73

5.2.3 使用kill命令终止进程74

5.2.4 使用sleep命令暂停进程75

5.2.5 使用nice改变进程执行优先级76

5.2.6 使用renice修改优先级76

5.2.7 使用pgrep命令查找进程76

5.3 Linux进程文件系统PROC77

5.3.1 使用PROC查看进程77

5.3.2 内核模块介绍79

5.3.3 PROC常用的调用接口81

第6章 Linux中的日志管理85

6.1 Linux日志管理简介85

6.2 Linux基本日志管理机制86

6.2.1 who命令86

6.2.2 users命令87

6.2.3 last命令87

6.2.4 ac命令87

6.2.5 lastlog命令88

6.3 使用syslog设备88

6.3.1 syslog简介88

6.3.2 syslog配置文件88

6.3.3 syslog进程90

6.3.4 实际应用中的syslog调用接口91

6.4 Linux日志使用注意事项93

6.5 Linux日志输出查看方式93

6.5.1 dmesg93

6.5.2 tail95

6.5.3 more和less95

6.5.4 其他方式97

第7章 Linux磁盘安全管理98

7.1 安全管理磁盘98

7.1.1 磁盘存储设备的命名98

7.1.2 管理磁盘空间99

7.2 硬件状态监控106

7.2.1 获取和安装dmidecode工具106

7.2.2 使用硬件状态监控工具106

7.3 安全管理磁盘阵列108

7.3.1 磁盘阵列原理108

7.3.2 磁盘阵列的分类108

7.3.3 Linux下使用磁盘阵列110

7.4 Linux下的备份机制113

7.4.1 常用备份命令113

7.4.2 常用开源备份软件115

7.4.3 备份策略117

第8章 SELinux原理121

8.1 Linux操作系统安全性分析121

8.1.1 Linux操作系统安全级别121

8.1.2 Linux操作系统主要安全机制123

8.2 操作系统安全原理124

8.2.1 BLP安全模型124

8.2.2 RBAC模型125

8.2.3 多级别安全机制126

8.2.4 常见的操作系统加固技术127

8.3 SELinux:Linux安全增强机制128

8.3.1 SELinux的来源128

8.3.2 SELinux机制介绍128

8.3.3 SELinux与传统Linux的区别129

8.3.4 SELinux中的上下文130

8.3.5 SELinux中的目标策略134

8.3.6 SELinux配置文件和策略目录介绍140

8.3.7 使用SELinux的准备142

8.3.8 SELinux中布尔变量的使用145

8.4 国内外相关安全标准概述148

第9章 Linux网络原理151

9.1 计算机网络体系结构和参考模型151

9.1.1 计算机网络简介及模型151

9.1.2 OSI七层模型152

9.1.3 TCP/IP四层模型154

9.2 TCP/IP协议栈原理155

9.2.1 IP156

9.2.2 TCP159

9.2.3 UDP161

9.3 IPv6162

9.4 重要相关协议介绍164

9.4.1 ICMP164

9.4.2 ARP/RARP165

9.4.3 SNMP167

9.5 Linux重要网络应用端口168

9.5.1 端口技术原理168

9.5.2 端口分类169

9.5.3 常用端口介绍169

9.5.4 网络端口扫描工具nmap170

9.6 Linux网络安全管理命令174

9.6.1 ifconfig:网络配置命令174

9.6.2 ifup/ifdown:网卡激活/停用命令175

9.6.3 hostname:主机名更改命令175

9.6.4 route:路由配置命令175

9.6.5 ping:网络连通测试命令176

9.6.6 Traceroute:网络路径跟踪命令176

9.6.7 netstat:网络状态查询命令176

9.6.8 arp命令177

9.6.9 arpwatch:监听ARP记录命令177

9.7 使用xinetd管理Linux网络服务177

9.7.1 xinetd原理177

9.7.2 /etc/xinetd.conf文件178

9.7.3 xinetd服务配置文件179

9.7.4 通过文件配置使用xinetd180

9.7.5 通过图形用户界面配置使用xinetd181

第10章 Linux网络安全威胁182

10.1 网络安全简介182

10.1.1 网络信息安全的要素184

10.1.2 网络中存在的威胁185

10.1.3 网络信息安全领域的研究重点185

10.2 Linux网络面临的常见威胁187

10.2.1 端口扫描187

10.2.2 主机扫描188

10.2.3 操作系统“指纹”扫描189

10.2.4 木马189

10.2.5 DoS攻击和DDoS攻击192

10.2.6 Linux下的病毒196

10.2.7 IP地址欺骗198

10.2.8 ARP欺骗198

10.2.9 网络钓鱼198

10.2.10 僵尸网络201

10.2.11 跨站脚本攻击202

10.2.12 零日攻击202

第11章 构建安全的DNS服务204

11.1 DNS服务安全简介204

11.1.1 DNS服务简介204

11.1.2 DNS服务存在的问题和面临的威胁207

11.2 安装DNS的最新版本208

11.3 正确配置DNS相关文件209

11.3.1 几个重要的DNS服务器配置文件类型209

11.3.2 named.conf主配置文件210

11.3.3 区文件212

11.3.4 DNS服务器配置实例213

11.3.5 使用Dlint工具进行DNS配置文件检查215

11.3.6 使用命令检验DNS功能216

11.4 配置辅助域名服务器进行冗余备份219

11.5 配置高速缓存服务器缓解DNS访问压力220

11.6 配置DNS负载均衡222

11.7 安全配置和使用DNS222

11.7.1 限制名字服务器递归查询功能222

11.7.2 限制区传送222

11.7.3 限制查询223

11.7.4 分离DNS223

11.7.5 隐藏BIND的版本信息224

11.7.6 使用非root权限运行BIND224

11.7.7 删除DNS上不必要的其他服务225

11.7.8 合理配置DNS的查询方式225

11.8 使用dnstop监控DNS流量226

第12章 构建安全的Web服务228

12.1 Web服务器简介228

12.1.1 HTTP基本原理228

12.1.2 Apache服务器简介229

12.2 Apache服务器面临的网络威胁231

12.3 安装Apache的最新版本231

12.3.1 获取Apache安装包231

12.3.2 使用httpd-2.2.11.tar.gz软件包安装Apache232

12.3.3 使用httpd-2.2.11.tar.bz2软件包安装Apache232

12.4 安全配置Apache服务器233

12.4.1 httpd.conf配置文件格式233

12.4.2 安全设定httpd.conf文件中的全局配置选项234

12.5 使用特定的用户运行Apache服务器237

12.6 配置隐藏Apache服务器的版本号238

12.7 实现访问控制240

12.7.1 访问控制常用配置指令240

12.7.2 使用.htaccess文件进行访问控制241

12.8 使用认证和授权244

12.8.1 认证和授权指令244

12.8.2 管理认证口令文件和认证组文件245

12.8.3 认证和授权使用实例245

12.9 设置虚拟目录和目录权限247

12.10 使用Apache中的安全模块249

12.10.1 Apache服务器中安全相关模块249

12.10.2 开启安全模块250

12.11 使用SSL保证安全251

12.11.1 SSL简介251

12.11.2 Apache中运用SSL的基本原理252

12.11.3 安装和启动SSL254

12.12 设置虚拟主机257

12.12.1 设置IP型虚拟主机257

12.12.2 设置名字型虚拟主机260

12.13 Apache日志记录261

第13章 构建安全的FTP服务265

13.1 FTP简介265

13.1.1 FTP协议简介265

13.1.2 FTP服务器连接过程及模式265

13.1.3 FTP文件类型266

13.1.4 FTP文件结构267

13.1.5 FTP传输模式267

13.1.6 FTP常用命令267

13.1.7 FTP典型消息268

13.2 FTP服务面临的安全威胁268

13.3 安装最新版本的vsftpd服务器269

13.4 安全配置vsftpd.conf文件270

13.4.1 设定独立模式的相关配置270

13.4.2 设定登录的相关配置271

13.4.3 设定工作目录和chroot“监牢”的相关配置272

13.4.4 设定文件下载与上传的相关配置273

13.4.5 设定消息的相关配置274

13.4.6 设定显示的相关配置274

13.4.7 设定日志的相关配置275

13.4.8 设定连接参数275

13.4.9 其他设定276

13.5 安全配置vsftpd.ftpusers文件276

13.6 安全配置vsftpd.user_list文件277

13.7 安全使用vsftpd服务器278

13.7.1 匿名用户使用vsftpd服务器278

13.7.2 本地用户使用vsftpd服务器279

13.7.3 虚拟用户使用vsftpd服务器282

13.7.4 配置vsftpd服务器在非标准端口工作284

13.7.5 配置虚拟FTP服务器285

13.7.6 使用Linux-PAM控制vsftpd用户的登录287

13.8 安全配置Wu-ftpd288

13.8.1 配置ftpaccess文件288

13.8.2 配置ftphosts文件294

13.8.3 配置/etc/ftpservers文件295

13.8.4 配置ftpusers文件295

第14章 构建安全的电子邮件服务297

14.1 电子邮件系统原理297

14.1.1 邮件传递代理297

14.1.2 邮件存储和获取代理297

14.1.3 邮件客户代理298

14.1.4 电子邮件系统的常用协议298

14.2 SMTP介绍299

14.2.1 SMTP的模型299

14.2.2 SMTP的基本命令300

14.2.3 电子邮件的结构301

14.2.4 OpenRelay的原理303

14.2.5 电子邮件系统与DNS304

14.3 电子邮件系统面临的安全威胁304

14.4 安全使用sendmail Server305

14.4.1 安装最新版本的sendmail服务器305

14.4.2 安全设置sendmail.cf文件中的选项305

14.4.3 使用sendmail.mc文件308

14.4.4 使用access数据库309

14.4.5 配置带SMTP认证的sendmail服务器310

14.5 安全使用Postfix电子邮件服务器311

14.5.1 安全配置Postfix邮件服务器311

14.5.2 Postfix使用SMTP安全认证313

14.6 垃圾邮件防范技术314

14.6.1 常用技术315

14.6.2 设置sendmail防范垃圾邮件316

14.6.3 安全配置Postfix防范垃圾邮件317

14.6.4 客户端配置垃圾邮件防护功能317

第15章 使用防火墙保证Linux网络安全322

15.1 防火墙简介322

15.2 防火墙的主要分类323

15.2.1 按防火墙的软、硬件形式划分323

15.2.2 按防火墙的发展技术划分323

15.2.3 按防火墙的结构划分323

15.2.4 按防火墙的应用部署位置划分324

15.3 防火墙技术及其特点324

15.3.1 数据包过滤防火墙技术324

15.3.2 应用层网关防火墙技术324

15.3.3 代理防火墙技术325

15.4 新一代防火墙的主要技术特点325

15.4.1 传统防火墙的发展历史325

15.4.2 防火墙体系结构326

15.4.3 新一代分布式防火墙概述328

15.4.4 新一代嵌入式防火墙技术329

15.4.5 新一代智能防火墙技术329

15.4.6 防火墙技术的发展趋势330

15.5 使用Netfilter/iptables防火墙框架331

15.5.1 Netfilter/iptables框架简介331

15.5.2 安装Netfilter/iptables系统332

15.5.3 iptables工作原理333

15.5.4 使用iptable的过滤规则334

15.5.5 使用iptables保障网络服务安全337

第16章 使用IDS保证Linux网络安全340

16.1 IDS简介340

16.2 IDS分类341

16.3 Snort介绍343

16.4 安装Snort344

16.5 Snort的工作模式344

16.6 使用Snort346

16.6.1 命令简介346

16.6.2 查看ICMP数据报文347

16.6.3 配置Snort的输出方式349

16.6.4 配置Snort规则349

16.7 编写Snort规则351

16.7.1 规则动作352

16.7.2 协议352

16.7.3 IP地址352

16.7.4 端口号353

16.7.5 方向操作符353

16.7.6 activate/dynamic规则对353

16.7.7 一些重要的指令354

16.7.8 规则选项354

16.7.9 一些Snort规则的应用举例360

16.8 Linux内核IDS:LIDS361

16.8.1 LIDS简介361

16.8.2 LIDS安装362

16.8.3 配置和使用LIDS363

第17章 构建安全的Linux远程登录367

17.1 SSH服务简介367

17.2 安装最新版本的OpenSSH368

17.3 安全配置openSSH370

17.4 SSH的密钥管理373

17.5 使用scp命令远程复制文件375

17.6 使用SSH设置“加密通道”375

17.7 配置SSH的客户端377

17.8 配置SSH自动登录380

17.9 使用Xmanager 3.0实现Linux远程登录管理383

第18章 Linux网络流量安全管理386

18.1 网络流量管理简介386

18.1.1 流量识别386

18.1.2 流量统计分析387

18.1.3 流量限制388

18.1.4 其他方面388

18.2 需要管理的常见网络流量388

18.3 网络流量捕捉:图形化工具Wireshark389

18.3.1 Wireshark简介389

18.3.2 层次化的数据包协议分析方法390

18.3.3 基于插件技术的协议分析器391

18.3.4 安装Wireshark391

18.3.5 使用Wireshark392

18.4 网络流量捕捉:命令行工具tcpdump396

18.4.1 tcpdump简介396

18.4.2 安装tcpdump396

18.4.3 使用tcpdump397

18.5 网络流量分析——NTOP400

18.5.1 NTOP介绍400

18.5.2 安装NTOP401

18.5.3 使用NTOP402

18.6 网络流量限制——TC技术405

18.6.1 TC技术原理405

18.6.2 使用Linux TC进行流量控制实例405

18.7 网络流量管理的策略409

18.7.1 管理目标409

18.7.2 具体策略410

热门推荐