书籍详情
UNIX系统安全
作者:高鹏,严望佳编著
出版社:清华大学出版社
出版时间:1999-01-01
ISBN:9787302035152
定价:¥29.00
购买这本书可以去
内容简介
UNIX是一个优秀的操作系统,功能强大、性能稳定、配置灵活。但用户在实际配置UNIX系统时,经常忽徊一个重要的问题::安全问题;或者用户不了解如何配置一个安全的UNIX系统。本书用来帮助用户解决UNIX的安全问题。它不仅仅是讲述UNIX安全的书,还是一本很好的UNIX配置方法教材。读者不仅可以从中掌握UNIX的安全性,还可以通过学习UNIX的安全更加深入地掌握UNIX系统。本书适合于对UNIX系统有初步经验的计算机用户。对于没有UNIX基础的读者,在阅读前几章后,同样可以理解本书的精髓。
作者简介
暂缺《UNIX系统安全》作者简介
目录
第一章 网络安全概述
1.1 网络安全简介
1.2 历史事故
1.3 因特网上的FBI
1.4 网络安全的重要性
1.5 计算机安全的正式分级
1.6 信息系统安全的脆弱性
1.6.1 操作系统案件脆弱性
1.6.2 计算机网络安全的脆弱性
1.6.3 数据库管理系统安全的脆弱性
1.6.4 缺少安全管理
1.7 UNIX网络不安全的因素
1.7.1 特权软件的安全漏洞
1.7.2 研究源代码的漏洞
1.7.3 特洛伊木马
1.7.4 网络监听及数据截取
1.7.5 软件之间相互作用和设置
1.8 安全控制的种类
1.8.1 内部控制
1.8.2 外部控制
1.8.3 内部和外部控制相结合
1.9 网络安全的方法
1.9.1 允许访问
1.9.2 拒绝访问
1.9.3 异常处理
第二章 网络安全策略
2.1 层次模型
2.2 特定层次中的防火墙模型
2.3 局域网内部的计算机
2.4 安全规划
2.5 威胁评估
2.6 分布式控制
2.7 使用子网去分散控制
2.8 使用邮址表分发信息
2.9 编写安全策略文件
2.9.1 检查登录活动
2.9.2 COPS程序包
2.9.3 限制访问权
2.9.4 加密
2.9.5 防火墙
2.9.6 Wrapper程序
第三章 UNIX系统安全入门
3.1 UNIX系统的基本知识
3.1.1 网络配置文件
3.1.2 TCP/IP守护进程
3.2 普通用户的安全
3.2.1 口令安全
3.2.2 文件许可权
3.2.3 目录许可
3.2.4 umask命令
3.2.5 设置用户ID和同组用户ID许可
3.2.6 cp、mv、ln和cpio命令
3.2.7 su和newgrp命令
3.2.8 文件加密
3.2.9 其他的安全问题
3.3 程序员的安全性考虑
3.3.1 系统调用
3.3.2 标准C库
3.4 超级用户的安全
3.4.1 超级用户
3.4.2 安全管理
3.4.3 文件系统安全
第四章 已知的UNIX漏洞的解决方法
4.1 SunOS上的漏洞
4.1.1 arp问题
4.1.2 GNU in.fingerd问题
4.1.3 lpd问题
4.1.4 mountd问题
4.1.5 nfsd问题
4.1.6 passwd问题
4.1.7 RPC问题
4.1.8 sunsrc问题
4.2 HP-UX系统的漏洞
4.2.1 chfn问题
4.2.2 /systemPHxx_nnnn问题
4.2.3 Xauthority问题
4.3 libc-4.6.27问题
4.4 at命令问题
4.5 网络监听
4.6 telnet问题
4.7 dip问题
4.8 tcp-syn-flooding
4.9 passwd命令漏洞
4.10 ypsswd漏洞
4.11 yppsswd漏洞
4.12 ping命令问题
第五章 以网络黑客的身份检查UNIX系统的安全性
5.1 开始攻击系统
5.2 用FTP攻击系统实例
5.3 利用RPC攻击系统实例
5.4 通过X Window攻击系统的方法
5.5 sendmail攻击系统实例
5.6 信任关系
第六章 提高UNIX安全的方法
6.1 补丁程序
6.2 网络安全措施
6.2.1 服务过滤
6.2.2 R命令
6.2.3 /etc/hosts.equiv文件
6.2.4 /etc/netgroup文件
6.2.5 $HOME/.rhosts文件
6.2.6 NFS
6.2.7 /etc/hosts.lpd文件
6.2.8 安全的终端设置
6.2.9 网络服务安全
6.2.10 portmapper服务
6.2.11 trivial ftp(tftp)服务
6.2.12 /etc/services文件
6.2.13 TCP_Wrapper程序包
6.2.14 /etc/aliases文件
6.2.15 打开NFS端口端监视功能
6.2.16 ypbind
6.2.17 IP forwarding
6.2.18 系统核心的修改
6.2.19 文件/etc/ftpusers
6.2.20 在文件系统fsirand上安装随机数i节点生成器
6.2.21 在加载文件系统时使用nosuid选项
6.2.22 文件/etc/ttytab
6.2.23 eeprom的安全域
6.2.24 文件/etc/fbtab
6.2.25 去掉openprom支持
6.2.26 文件/etc/fbtab
6.2.27 文件/etc/rc和$HOME/.login
6.2.28 目录/etc下的文件
6.2.29 去掉用户的setuid属性
6.2.30 去掉工作组的setgid属性
6.2.31 更改配置文件/etc/syslog.conf
6.2.32 核心文件的权限
6.2.33 使用sendmail服务
6.2.34 fingerd服务
6.2.35 UUCP
6.2.36 rexd服务
6.2.37 httpd服务
6.3 FTP和匿名FTP
6.3.1 版本
6.3.2 匿名FTP的安全性
6.4 口令和帐号安全
6.4.1 口令安全策略
6.4.2 Proactive Checking
6.4.3 NIS、NIS+和etc/passwd中的记录项
6.4.4 password shadow
6.4.5 系统管理
6.4.6 特殊帐号
6.4.7 root帐号
6.4.8 .netrc文件
6.4.9 GCOS域
6.5 文件系统安全
6.5.1 概述
6.5.2 启动和关闭系统的脚本文件
6.5.3 /usr/lib/expreserve文件
6.5.4 外部文件系统/设备
6.5.5 文件访问权限
6.5.6 由root运行的文件
6.5.7 bin所有权限
6.5.8 Tiger/COPS安全工具
6.5.9 Tripwire安全工具
6.6 X Window的安全性
6.6.1 X Window安全入门
6.6.2 网络黑客通过X Window的漏洞可以做的破坏
6.6.3 提高X Window的安全性的方法
6.6.4 xterm的不安全因素
6.6.5 xdm的问题
6.7 IP欺骗技术攻击方法
6.8 NIS系统的安全性
6.8.1 NIS结构
6.8.2 NIS安全脆弱性
6.8.3 攻击NIS的例子
6.8.4 可能的解决方法
6.9 特定UNIX操作系统的安全
6.9.1 SunOS 4.1X
6.9.2 Solaris 2.x
6.9.3 IRIX
6.9.4 AIX
6.9.5 HP/UX
6.9.6 OSF
6.9.7 Ultrix
第七章 UNIX网络安全工具
7.1 加密工具
7.1.1 Kerberos
7.1.2 DES
7.1.3 D2、MD4和MD5
7.1.4 SSH
7.2 安全评定工具
7.2.1 SATAN
7.2.2 ISS
7.2.3 Strobe工具
7.2.4 COPS
7.2.5 NSS
7.2.6 Chkacct v.1.1
7.2.7Tripwire
7.3 网络监听工具
7.3.1 网络监听的概念
7.3.2 网络监听的作用
7.3.3 snoop
7.3.4 Sniffit软件
7.3.5 其他网络监听工具
7.3.6 Argus
7.3.7 ARP Monitor
7.3.8 arpwatch 1.3
7.3.9 Courney
7.3.10 Hobgoblin
7.3.11 md5check
7.3.12 NetMan
7.3.13 nfswatch
7.3.14 NID
7.3.15 NOCOL
7.3.16 noshell
7.3.17 Raudit
7.3.18 Swatch
7.3.19 swIPE
7.3.20 TAMU Check Integrity Script
7.3.21 Watcher
7.3.22 X Connection Monitor
7.3.23 ident
7.3.24 ifstatus
7.3.25 lsof
7.4 口令安全工具
7.4.1 npasswd
7.4.2 checkpasswd
7.4.3 Cracklib
7.4.4 yppapasswd
7.4.5 Alec Muffett的Crack
7.5 安全提升工具
7.5.1 TCP_Wrapper
7.5.2 cpm
7.5.3 Smrsh
7.5.4 rscan
7.5.5 logdaemon
7.5.6 portmapper/rpcbind
7.5.7 PGP
7.5.8 chrootuid
7.5.9 CGIWRAP
7.5.10 Washington University ftpd(wu-ftpd)
7.5.11 Anonymous FTP Configuration Guidelines
7.5.12 Tolen Generators
7.5.13 S/Key
第八章 系统安全状态的检查及攻破后的措施
8.1 查看系统是否已被侵入的方法
8.1.1 日志文件
8.1.2 setuid文凭和setgid文件
8.1.3 查看系统的二进制文件是否被更改
8.1.4 检查所有由cron和at运行的文件
8.1.5 检查系统上不正常的隐藏文件
8.1.6 检查局域网上的每台机器
8.1.7 检查文件/etc/passwd是否被修改
8.1.8 检查系统网络配置中非法的项
8.1.9 检查是否有网络监听程序在运行
8.1.10 检查系统上的非正常的隐藏文件
8.2 系统被攻破后应采取的措施
8.2.1 查找入侵者的来源
8.2.2 检查系统上的一些关键二进制文件
8.2.3 对用户帐户下的文件进行检查
8.2.4 NFS
8.2.5 恢复控制
8.2.6 分析入侵方式
8.2.7 恢复正常
8.2.8 提高系统的安全性的方法
附录 A 从Internet上获取免费的安全方面的资料
附录 B 参考资料
附录 C 打印每个用户的umask值的脚本文件
附录 D 不同UNIX系统的命令列表
1.1 网络安全简介
1.2 历史事故
1.3 因特网上的FBI
1.4 网络安全的重要性
1.5 计算机安全的正式分级
1.6 信息系统安全的脆弱性
1.6.1 操作系统案件脆弱性
1.6.2 计算机网络安全的脆弱性
1.6.3 数据库管理系统安全的脆弱性
1.6.4 缺少安全管理
1.7 UNIX网络不安全的因素
1.7.1 特权软件的安全漏洞
1.7.2 研究源代码的漏洞
1.7.3 特洛伊木马
1.7.4 网络监听及数据截取
1.7.5 软件之间相互作用和设置
1.8 安全控制的种类
1.8.1 内部控制
1.8.2 外部控制
1.8.3 内部和外部控制相结合
1.9 网络安全的方法
1.9.1 允许访问
1.9.2 拒绝访问
1.9.3 异常处理
第二章 网络安全策略
2.1 层次模型
2.2 特定层次中的防火墙模型
2.3 局域网内部的计算机
2.4 安全规划
2.5 威胁评估
2.6 分布式控制
2.7 使用子网去分散控制
2.8 使用邮址表分发信息
2.9 编写安全策略文件
2.9.1 检查登录活动
2.9.2 COPS程序包
2.9.3 限制访问权
2.9.4 加密
2.9.5 防火墙
2.9.6 Wrapper程序
第三章 UNIX系统安全入门
3.1 UNIX系统的基本知识
3.1.1 网络配置文件
3.1.2 TCP/IP守护进程
3.2 普通用户的安全
3.2.1 口令安全
3.2.2 文件许可权
3.2.3 目录许可
3.2.4 umask命令
3.2.5 设置用户ID和同组用户ID许可
3.2.6 cp、mv、ln和cpio命令
3.2.7 su和newgrp命令
3.2.8 文件加密
3.2.9 其他的安全问题
3.3 程序员的安全性考虑
3.3.1 系统调用
3.3.2 标准C库
3.4 超级用户的安全
3.4.1 超级用户
3.4.2 安全管理
3.4.3 文件系统安全
第四章 已知的UNIX漏洞的解决方法
4.1 SunOS上的漏洞
4.1.1 arp问题
4.1.2 GNU in.fingerd问题
4.1.3 lpd问题
4.1.4 mountd问题
4.1.5 nfsd问题
4.1.6 passwd问题
4.1.7 RPC问题
4.1.8 sunsrc问题
4.2 HP-UX系统的漏洞
4.2.1 chfn问题
4.2.2 /systemPHxx_nnnn问题
4.2.3 Xauthority问题
4.3 libc-4.6.27问题
4.4 at命令问题
4.5 网络监听
4.6 telnet问题
4.7 dip问题
4.8 tcp-syn-flooding
4.9 passwd命令漏洞
4.10 ypsswd漏洞
4.11 yppsswd漏洞
4.12 ping命令问题
第五章 以网络黑客的身份检查UNIX系统的安全性
5.1 开始攻击系统
5.2 用FTP攻击系统实例
5.3 利用RPC攻击系统实例
5.4 通过X Window攻击系统的方法
5.5 sendmail攻击系统实例
5.6 信任关系
第六章 提高UNIX安全的方法
6.1 补丁程序
6.2 网络安全措施
6.2.1 服务过滤
6.2.2 R命令
6.2.3 /etc/hosts.equiv文件
6.2.4 /etc/netgroup文件
6.2.5 $HOME/.rhosts文件
6.2.6 NFS
6.2.7 /etc/hosts.lpd文件
6.2.8 安全的终端设置
6.2.9 网络服务安全
6.2.10 portmapper服务
6.2.11 trivial ftp(tftp)服务
6.2.12 /etc/services文件
6.2.13 TCP_Wrapper程序包
6.2.14 /etc/aliases文件
6.2.15 打开NFS端口端监视功能
6.2.16 ypbind
6.2.17 IP forwarding
6.2.18 系统核心的修改
6.2.19 文件/etc/ftpusers
6.2.20 在文件系统fsirand上安装随机数i节点生成器
6.2.21 在加载文件系统时使用nosuid选项
6.2.22 文件/etc/ttytab
6.2.23 eeprom的安全域
6.2.24 文件/etc/fbtab
6.2.25 去掉openprom支持
6.2.26 文件/etc/fbtab
6.2.27 文件/etc/rc和$HOME/.login
6.2.28 目录/etc下的文件
6.2.29 去掉用户的setuid属性
6.2.30 去掉工作组的setgid属性
6.2.31 更改配置文件/etc/syslog.conf
6.2.32 核心文件的权限
6.2.33 使用sendmail服务
6.2.34 fingerd服务
6.2.35 UUCP
6.2.36 rexd服务
6.2.37 httpd服务
6.3 FTP和匿名FTP
6.3.1 版本
6.3.2 匿名FTP的安全性
6.4 口令和帐号安全
6.4.1 口令安全策略
6.4.2 Proactive Checking
6.4.3 NIS、NIS+和etc/passwd中的记录项
6.4.4 password shadow
6.4.5 系统管理
6.4.6 特殊帐号
6.4.7 root帐号
6.4.8 .netrc文件
6.4.9 GCOS域
6.5 文件系统安全
6.5.1 概述
6.5.2 启动和关闭系统的脚本文件
6.5.3 /usr/lib/expreserve文件
6.5.4 外部文件系统/设备
6.5.5 文件访问权限
6.5.6 由root运行的文件
6.5.7 bin所有权限
6.5.8 Tiger/COPS安全工具
6.5.9 Tripwire安全工具
6.6 X Window的安全性
6.6.1 X Window安全入门
6.6.2 网络黑客通过X Window的漏洞可以做的破坏
6.6.3 提高X Window的安全性的方法
6.6.4 xterm的不安全因素
6.6.5 xdm的问题
6.7 IP欺骗技术攻击方法
6.8 NIS系统的安全性
6.8.1 NIS结构
6.8.2 NIS安全脆弱性
6.8.3 攻击NIS的例子
6.8.4 可能的解决方法
6.9 特定UNIX操作系统的安全
6.9.1 SunOS 4.1X
6.9.2 Solaris 2.x
6.9.3 IRIX
6.9.4 AIX
6.9.5 HP/UX
6.9.6 OSF
6.9.7 Ultrix
第七章 UNIX网络安全工具
7.1 加密工具
7.1.1 Kerberos
7.1.2 DES
7.1.3 D2、MD4和MD5
7.1.4 SSH
7.2 安全评定工具
7.2.1 SATAN
7.2.2 ISS
7.2.3 Strobe工具
7.2.4 COPS
7.2.5 NSS
7.2.6 Chkacct v.1.1
7.2.7Tripwire
7.3 网络监听工具
7.3.1 网络监听的概念
7.3.2 网络监听的作用
7.3.3 snoop
7.3.4 Sniffit软件
7.3.5 其他网络监听工具
7.3.6 Argus
7.3.7 ARP Monitor
7.3.8 arpwatch 1.3
7.3.9 Courney
7.3.10 Hobgoblin
7.3.11 md5check
7.3.12 NetMan
7.3.13 nfswatch
7.3.14 NID
7.3.15 NOCOL
7.3.16 noshell
7.3.17 Raudit
7.3.18 Swatch
7.3.19 swIPE
7.3.20 TAMU Check Integrity Script
7.3.21 Watcher
7.3.22 X Connection Monitor
7.3.23 ident
7.3.24 ifstatus
7.3.25 lsof
7.4 口令安全工具
7.4.1 npasswd
7.4.2 checkpasswd
7.4.3 Cracklib
7.4.4 yppapasswd
7.4.5 Alec Muffett的Crack
7.5 安全提升工具
7.5.1 TCP_Wrapper
7.5.2 cpm
7.5.3 Smrsh
7.5.4 rscan
7.5.5 logdaemon
7.5.6 portmapper/rpcbind
7.5.7 PGP
7.5.8 chrootuid
7.5.9 CGIWRAP
7.5.10 Washington University ftpd(wu-ftpd)
7.5.11 Anonymous FTP Configuration Guidelines
7.5.12 Tolen Generators
7.5.13 S/Key
第八章 系统安全状态的检查及攻破后的措施
8.1 查看系统是否已被侵入的方法
8.1.1 日志文件
8.1.2 setuid文凭和setgid文件
8.1.3 查看系统的二进制文件是否被更改
8.1.4 检查所有由cron和at运行的文件
8.1.5 检查系统上不正常的隐藏文件
8.1.6 检查局域网上的每台机器
8.1.7 检查文件/etc/passwd是否被修改
8.1.8 检查系统网络配置中非法的项
8.1.9 检查是否有网络监听程序在运行
8.1.10 检查系统上的非正常的隐藏文件
8.2 系统被攻破后应采取的措施
8.2.1 查找入侵者的来源
8.2.2 检查系统上的一些关键二进制文件
8.2.3 对用户帐户下的文件进行检查
8.2.4 NFS
8.2.5 恢复控制
8.2.6 分析入侵方式
8.2.7 恢复正常
8.2.8 提高系统的安全性的方法
附录 A 从Internet上获取免费的安全方面的资料
附录 B 参考资料
附录 C 打印每个用户的umask值的脚本文件
附录 D 不同UNIX系统的命令列表
猜您喜欢