图书介绍

蜕变 从菜鸟到Linux安全专家PDF|Epub|txt|kindle电子书版本网盘下载

蜕变 从菜鸟到Linux安全专家
  • 李洋编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121144349
  • 出版时间:2011
  • 标注页数:478页
  • 文件大小:124MB
  • 文件页数:494页
  • 主题词:Linux操作系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

蜕变 从菜鸟到Linux安全专家PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

菜鸟前传1

第1章 上司训话:网络安全态势分析2

1.1网络安全概述3

1.1.1网络安全问题概览3

1.1.2国际大气候4

1.1.3信息安全标准化组织及标准8

1.1.4我国的实际情况10

1.2严峻的网络安全现状12

1.2.1黑客入侵12

1.2.2病毒发展趋势12

1.2.3内部威胁12

1.2.4自然灾害13

1.3黑客的攻击手段13

1.4重大网络安全威胁汇总16

1.4.1 Scanning16

1.4.2木马17

1.4.3拒绝服务攻击和分布式拒绝服务攻击19

1.4.4病毒24

1.4.5 IP Spoofiing26

1.4.6 ARP Spoofing27

1.4.7 Phishing27

1.4.8 Botnet30

1.4.9跨站脚本攻击31

1.4.10零日攻击(Zero Day Attack)32

1.4.11“社会工程学”攻击32

1.5构建企业安全防范体系(架构)34

1.5.1企业安全防范体系(架构)的概念34

1.5.2企业安全架构的层次结构及相关安全技术35

1.5.3企业安全防范架构设计准则36

1.6总结38

第2章 一举两得:发现企业网络漏洞39

2.1正中下怀的任务40

2.1.1上司的考验40

2.1.2打得啪啪响的如意算盘40

2.2发现企业网络漏洞的大致思路40

2.2.1基本思路40

2.2.2采用网络安全扫描41

2.3端口扫描42

2.3.1端口扫描技术基本原理42

2.3.2端口扫描技术的主要种类43

2.3.3快速安装Nmap46

2.3.4使用Nmap确定开放端口47

2.4漏洞扫描67

2.4.1漏洞扫描基本原理67

2.4.2选择:网络漏洞扫描或主机漏洞扫描68

2.4.3高效使用网络漏洞扫描69

2.4.4快速安装Nessus71

2.4.5使用Nessus扫描73

2.5总结75

第3章 初露锋芒:制定Linux系统安全保护方案76

3.1方案的具体思路77

3.2圈定Linux下的重要文件78

3.3重要文件的权限设置80

3.3.1确定文件/目录访问权限80

3.3.2字母文件权限设定法81

3.3.3数字文件权限设定法82

3.3.4特殊访问模式及粘贴位的设定法82

3.4使用文件系统检查工具检查文件系统84

3.4.1 Tripwire工具简介84

3.4.2 Tripwire的安装和配置86

3.4.3使用Tripwire扫描文件系统改变93

3.5保护Linux下的进程安全97

3.5.1 Linux下的重要进程98

3.5.2进程安全管理方法101

3.5.3使用进程文件系统管理进程102

3.6保证Linux用户管理安全106

3.6.1用户密码管理106

3.6.2管理用户及组文件安全111

3.7做好Linux下的日志管理117

3.7.1 Linux下的日志分类117

3.7.2 Linux日志管理的基本命令118

3.8总结122

第4章SOS:拯救崩溃的企业DNS123

4.1事故描述124

4.2 DNS原理及安全概述124

4.2.1 DNS简介124

4.2.2 DNS的组成125

4.2.3 DNS服务器的类型126

4.2.4 DNS的工作原理126

4.2.5 DNS面临的安全威胁127

4.3安装和启动DNS服务器128

4.3.1安装DNS服务器128

4.3.2启动和关闭DNS服务器129

4.4安全配置DNS服务器130

4.4.1 DNS服务器配置文件类型130

4.4.2 named.conf主配置文件130

4.4.3区文件131

4.4.4 DNS服务器配置实例133

4.4.5安全配置DNS客户端134

4.5安全使用DNS服务器的高级技巧136

4.5.1配置辅助域名服务器136

4.5.2配置高速缓存服务器137

4.5.3配置DNS负载均衡138

4.5.4配置智能DNS高速解析138

4.5.5合理配置DNS的查询方式140

4.5.6使用dnstop监控DNS流量142

4.5.7使用DNSSEC技术保护DNS安全143

4.6总结145

第5章 抢班夺权:搞定Web服务器管理权限146

5.1 Web服务器安全防护大赛147

5.2 Web安全构建方案之Web服务器选型147

5.2.1 HTTP基本原理147

5.2.2为何选择Apache服务器148

5.2.3安装Apache150

5.3 Web安全构建方案之安全配置Apache服务器151

5.4 Web安全构建方案之Web服务访问控制156

5.4.1访问控制常用配置指令156

5.4.2使用.htaccess文件进行访问控制157

5.5 Web安全构建方案之使用认证和授权保护Apache161

5.5.1认证和授权指令161

5.5.2管理认证口令文件和认证组文件161

5.5.3认证和授权使用实例162

5.6 Web安全构建方案之使用Apache中的安全模块163

5.6.1 Apache服务器中与安全相关的模块163

5.6.2开启安全模块164

5.7 Web安全构建方案之使用SSL保证Web通信安全165

5.7.1 SSL简介165

5.7.2 Apache中运用SSL的基本原理166

5.7.3使用开源的OpenSSL保护Apache通信安全170

5.8 Web安全构建方案之Apache日志管理和统计分析174

5.8.1日志管理概述174

5.8.2日志相关的配置指令174

5.8.3日志记录等级和分类175

5.8.4使用Webalizer对Apache进行日志统计和分析177

5.9 Web安全构建方案之其他有效的安全措施180

5.9.1使用专用的用户运行Apache服务器180

5.9.2配置隐藏Apache服务器的版本号180

5.9.3设置虚拟目录和目录权限183

5.9.4使Web服务运行在“监牢”中184

5.10 Web安全构建方案之将黑客拒之门外186

5.10.1 Web系统风险分析186

5.10.2方案的原则和思路187

5.10.3网络拓扑及要点剖析190

5.11总结191

第6章 顺手牵羊:窥探FTP安全问题192

6.1数据部门提出的FTP安全需求193

6.2窥探FTP服务存在的安全问题193

6.3使用vsftpd快速构建安全的FTP服务194

6.3.1 vsftpd安装194

6.3.2 vsftpd快速配置194

6.3.3 vsftpd用户管理199

6.3.4 vsftpd的高级使用方法200

6.4总结205

第7章 扬名立万:解决电子邮件安全问题206

7.1新的任务:解决电子邮件系统中的安全问题207

7.2电子邮件系统的组成原理208

7.2.1邮件传递代理(MTA)208

7.2.2邮件存储和获取代理(MSA)209

7.2.3邮件客户代理(MUA)209

7.3电子邮件传输协议原理209

7.3.1 SMTP的模型210

7.3.2 SMTP的基本命令211

7.4安全配置sendmail电子邮件服务器212

7.5安全配置使用Qmail邮件服务器221

7.6安全Postfiix电子邮件服务器222

7.6.1安全配置Postfix邮件服务器222

7.6.2 Postfiix使用SMTP安全认证224

7.7防治垃圾邮件的主流策略和技术225

7.8总结227

第8章 紧急驰援:部署代理服务228

8.1紧急任务:设置代理服务229

8.2代理服务器原理229

8.2.1代理服务器简介229

8.2.2代理服务器的分类231

8.3 Squid简介232

8.4安装和启动Squid Server232

8.5安全配置Squid Server234

8.5.1配置Squid Server的基本参数234

8.5.2配置Squid Server的安全访问控制236

8.5.3配置Squid Server的简单实例240

8.6安全配置基于Squid的透明代理241

8.7安全配置多级缓存改善Proxy服务器的性能243

8.7.1多级缓存(cache)简介243

8.7.2配置多级缓存244

8.8 Squid日志管理246

8.8.1配置文件中有关日志的选项246

8.8.2日志管理主文件——access…conf247

8.9在客户端使用Squid Server249

8.9.1在IE浏览器中设置249

8.9.2在Linux下的Mozilla浏览器中设置251

8.10配置带认证的代理服务253

8.11配置反向代理服务器253

8.11.1反向代理服务器原理253

8.11.2使用Squid配置反向代理服务器254

8.12总结256

第9章 黎明前的黑暗:做好远程监控和管理257

9.1一劳永逸,搞定远程监控和管理258

9.2远程监控和管理概述258

9.2.1远程监控与管理的原理258

9.2.2远程监控与管理的主要应用范围259

9.2.3远程监控及管理的基本内容259

9.2.4远程监控及管理的软、硬件要求260

9.3使用SSH安全远程访问261

9.3.1 SSH服务简介261

9.3.2安装最新版本的OpenSSH263

9.3.3安全配置OpenSSH264

9.3.4 SSH的密钥管理267

9.3.5使用scp命令远程复制文件269

9.3.6使用SSH设置“加密通道”270

9.3.7配置SSH的客户端271

9.3.8配置SSH自动登录275

9.4使用Xmanager 3.0实现Linux远程登录管理278

9.4.1配置Xmanager服务器端278

9.4.2配置Xmanager客户端279

9.5使用VNC实现Linux的远程管理282

9.5.1 VNC简介282

9.5.2启动VNC服务器282

9.5.3使用VNC Viewer实现Linux远程管理284

9.5.4使用SSH+VNC实现安全的Linux远程桌面管理285

9.6使用VPN技术保障数据通信的安全288

9.6.1 VPN简介288

9.6.2 VPN的分类289

9.6.3 Linux下的VPN292

9.6.4使用SSL VPN: OpenVPN295

9.6.5使用IPSec VPN299

9.7总结306

第10章 新官上任“第一把火”:解决共享服务安全问题307

10.1 Samba服务简介308

10.2安装和启动Samba309

10.3安全配置Samba服务器的用户信息311

10.4安全配置smb.conf文件312

10.5 smb.conf中的选项和特定约定327

10.6使用testparm命令测试Samba服务器的配置安全331

10.7使用Samba日志332

10.8 Linux和Windows文件互访332

10.9 NFS服务概述334

10.9.1 NFS基本原理335

10.9.2 NFS服务中的进程337

10.10安装和启动NFS337

10.11 NFS安全配置和使用338

10.11.1配置NFS服务器338

10.11.2配置NFS客户机339

10.11.3安全使用NFS服务341

10.12保证NFS安全的使用原则342

10.13总结343

第11章 新官上任“第二把火”:Linux网络防火墙安全解决方案344

11.1防火墙技术简介345

11.1.1防火墙简介345

11.1.2防火墙的分类346

11.1.3传统防火墙技术348

11.1.4新一代防火墙的技术特点349

11.1.5防火墙技术的发展趋势351

11.1.6防火墙的配置方式352

11.2 Netfilter/Iptables防火墙框架技术原理353

11.2.1 Linux中的主要防火墙机制演进353

11.2.2 Netfiilter/Iptables架构简介353

11.2.3 Netfiilter/Iptables模块化工作架构355

11.2.4安装和启动Netfilter/Iptables系统356

11.2.5使用Iptables编写防火墙规则357

11.3使用Iptables编写规则的简单应用359

11.4使用Iptables完成NAT功能364

11.4.1 NAT简介364

11.4.2 NAT的原理364

11.4.3 NAT的具体使用方法365

11.5防火墙与DMZ的配合使用368

11.5.1 DMZ原理368

11.5.2构建DMZ369

11.6防火墙的实际安全部署建议373

11.6.1方案一:错误的防火墙部署方式373

11.6.2方案二:使用 DMZ373

11.6.3方案三:使用DMZ+二路防火墙374

11.6.4方案四:通透式防火墙375

11.7总结375

第12章 新官上任“第三把火”:入侵检测方案376

12.1入侵检测技术简介377

12.1.1入侵检测技术的原理简介377

12.1.2入侵检测技术的发展377

12.1.3入侵检测的分类379

12.1.4入侵检测系统分类380

12.2安装和配置Snort383

12.2.1安装Snort383

12.2.2配置Snort384

12.3编写Snort规则395

12.4总结402

后记403

附录A Linux常用命令404

热门推荐