书籍详情

UNIX系统安全工具

UNIX系统安全工具

作者:(美)[S.T.罗斯]Seth T.Ross著;前导工作室译

出版社:机械工业出版社

出版时间:2000-04-01

ISBN:9787111078197

定价:¥25.00

购买这本书可以去
内容简介
  本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的测试工具COPS和Tiger;网络安全的概念;提高网络安全性的防火墙等。本书语言简洁,层次清晰,是UNIX系统管理员的必备参考书。
作者简介
暂缺《UNIX系统安全工具》作者简介
目录
译者的话
前言
第1章 概述
1.1 UNIX一个经验定义
1.1.1 UNIX简史
1.1.2 一个经验定义
1.1.3 UNIX的多种不同版本
1.2 计算机安全:一个经验定义
1.2.1 计算机安全的分类
1.2.2 功能概述
1.2.3 安全领域
1.2.4 一个经验定义
1.3 UNIX安全工具的世界
1.3.1 安全性工具评价
l.3.2 公开源代码的益处
1.4 10个通用安全准则
第2章 制定安全规划
2.1 危险评估
2.1.1 资产确认
2.1.2 资产评估
2.1.3 判断危险性
2.1.4 确定保护方法
2.2 成本-收益分析
2.3 安全策略
2.3.1 为什么要有安全策略
2.3.2 好的安全策略具有的特征
2.4 一个UNIX安全模型
2.5 用户培训
2.5.1 公布策略
2.5.2 了解社会工程
2.6 道德观念
第3章 帐号安全基础
3.1 为什么要求帐号安全
3.2 选择安全的口令:一个用户指南
3.2.1 口令禁忌
3.2.2 好的口令
3.2.3 写下口令
3.3 口令机制
3.3.1 Crypt()算法
3.3.2 Passwd文件剖析
3.3.3 口令的弱点
3.4 管理帐号
3.4.1 用户名
3.4.2 缺省帐号
3.4.3 共享帐号
3.4.4 禁用或删除帐号
3.4.5 保护root
3.4.6 附加的帐号控制
3.4 产限环境
第4章 巩固帐号安全
4.1 加强口分安全
4.1.1 策略传播
4.1.2 进行口令检查
4.1.3 产生随机口令
4.1.4 口令更新
4.1.5 预先进行口令检查
4.2 影子口令文件
4.2.1 /etc/shadow剖析
4.2.2 设置影子口令
4.3 算法改进
4.3.1 扩充密码
4.3.2 可选的算法
4.4 一次性口令
4.5 PAM
4.5.1 PAM配置文件
4.5.2 组件
4.5.3 一次性登录
4.6 帐号安全工具评述
第5章 Crack
5.1 简介
5.1.1 Crack报告
5.1.2 Crack字典
5.2 安装Crack
5.3 配置Crack
5.4 运行Crack
5.5 Crack的提示与技巧
第6章 文件系统安全
6.1 UNIX文件系统
6.1.1 文件系统基础
6.1.2 文件系统结构
6.1.3 文件系统类型
6.2 文件权限
6.2.1 chmod命令
6.2.2 umask值
6.2.3 SUID/SGID
6.3 加密
6.3.1 美国出口限制
6.3.2 实用加密算法
6.3.3 单向哈希函数
6.3.4 数字签名
6.3.5 PGP
6.4 检验软件
6.4.1 特洛伊木马
6.4.2 用MD5检验
6.4.3 用PGP检验
6.5维护文件系统完整性
6.5.1 sum和cksum命令
65.2 RPM检验和签名检查
6.6 加密文件系统
6.6.1 CFS
6.6.2 TCFS
6.7 备份
6.7.1 计算机失效种类
6.7.2 备份策略
6.7.3 备份命令
6.7.4 运行Dump和Restore
6.7.5 备份要注意的问题
6.8 文件系统安全工具评述
第7章 Tripwire
7.1 简介
7.2 Tripwire概述
7.2.1 Tripwire的优点
7.2.2 操作概要
7.2.3 规划考虑
7.2.4 tw.config剖析
7.2.5 安装Tripwire
7.3 配置Tripwire
7.4 运行TriPwire
7.5 Tripwire提示和技巧
第8章 日志
8.1 日志子系统
8.2 登录记录
8.2.1 基本机制
8.2.2 使用基于utmp/wtmp的命令进行监测
8.2.3 Who命令
8.2.4 W命令
8.2.5 users命令
8.2.6 last命令
8.2.7 lastb命令
8.2.8 命令
8.2.9 lastlog文件
8.2.10 记录关机日志
8.3 进程统计
8.3.1 启动统计
8.3.2 lastcomm命令
8.3.3 sa命令
8.4 Syslog设备
8.4.1 设备
8.4.2 Syslog优先级
8.4.3 syslog.conf
8.4.4 记录所有事件
8.4.5 保护Syslog
8.4.6 logger命令
8.5 程序日志
8.5.1 sulog
8.5.2 sudolog
8.5.3 uucp日志
8.5.4 httpd日志
8.6 日志工具评述
第9章 Swatch
9.1 简介
9.2 Swatch概述
9.2.1 模式
9.2.2 动作
9.2.3 Swatch配置文件
9.2.4 3.0版的主要变化
9.3 安装Swatch
9.4 配置SWatch
9.5 运行SWatch
9.5.1 主动监测
9.5.2 审计任意日志文件
9.5.3 接收来自其他程序的输入
第10章 弱点测试
10.1 安全检测的艺术
10.1.1 互检测表
10.1.2 弱点数据库
10.2 基于主机的工具
10.3 解决问题的工具
10.4 网络安全扫描工具
10.5 弱点测试工具评述
第11章 COPS
11.1 简介
11.1.1 COPS的范围
11.1.2 COPS的缺陷
11.2 COPS报告的一个示例
11.2.1 权限检查
11.2.2 检查/etc/passwd
11.2.3 CRC检查
11.3 安装COPS
11.4 配置COPS
11.5 运行COPS
第12章 Tiger
12.1 简介
12.1.1 Tiger检测
12.1.2 Tiger报告
12.2 安装卫Tiger
12.3 配置Tiger
12.4 运行Tiger
12.5 一个Tiger报告的例子
第13章 网络安全基础
13.1 TCP/lP网络
13.1.1 分散防御
13.1.2 包交换
13.1.3 Internet协议
13.1.4 IP地址
13.2 协议分层
13.3 传输层协议
13.3.1 协议端口
13.3.2 TCP
13.3.3 UDP
13.3.4 ICMP
13.4 UNIX网络服务基础
13.4.1 /etc/inetd.conf
13.4.2 /etc/servlces
13.4.3 TCP Wrappers
13.5 IP安全
13.6 使用Netstat监测
第14章 UNIX网络服务
14.1 FTP
14.1 主动与被动
14.1.2 建立FTP服务器
14.1.3 FTP的风险
14.1.4 保护FTP的安全
14.1.5 wu-ftpd
14.1.6 ProFTPd
14.1.7 FTP的未来方向
14.2 Telnet
14.3 SMTP/sendmail
14.3.1 sendmail基础
14.3.2 sendmail的风险
14.3.3 保护sendmail的安全
14.3.4 sendmail和spam
14.4 DNS
14.5 finger
14.5.1 保护finger的安全
14.5.2 Ph Name Server
14.5.3 GNU Finger
14.6 POP
14.7 IMAP
14.8 NFS
14.9 systat
14.10 UUCP
第15章 HTTP/WWW安全
15.1 HTTP基础
15.2 HTTP/WWW安全风险
15.2.1 Web服务器风险
15.2.2 Web客户端风险
15.2.3 传输安全
15.3 保护Web服务器的安全
15.3.1 选择安全的服务器软件
15.3.2 服务器配置提示
15.4 保护Web客户端的安全
15.4.1 好的客户端安全经验
15.4.2 Mozilla
15.4.3 Lynx
15.4.4 用户隐私
15.5 保护传输安全
15.5.1 SSL
15.5.2 TLS
15.5.3 建立一个TLS/SSL服务器
15.5.4 TLS/SSL使用的TCP/IP端门
第16章 防火墙
16.1 为什么要防火墙
16.2 策略考虑
16.3 防火墙的危险
16.4 防火墙的类型
16.4.1 网络级防火墙
16.4.2 应用程序网关
16.5 传统的防火墙配置
16.5.1 包过滤防火墙
16.5.2 Dual-Homed主机
16.5.3 Screened主机
16.5.4 Screened子网
16.6 防火墙规划
16.6.1 风险评估
16.6.2 策略
16.6.3 人员
16.6.4 预算
16.6.5 最低限度的需求
16.7 防火墙工具评述
16.8 一个使用ipchains的Linux防火墙
附录A Internet资源
附录B 公开端口号
附录C GNU通用许可证
词汇表
猜您喜欢

读书导航