书籍详情

Linux安全开发工具

Linux安全开发工具

作者:(美)DavidA.Bandel著;游华云等译

出版社:电子工业出版社

出版时间:2000-11-01

ISBN:9787505363328

定价:¥56.00

内容简介
  本书从四个方面介绍如何增强Linux系统的安全性,这四个方面分别是:主机、网络、防火墙和专有软件、安全性审核。在论述这四个方面的同时,介绍了大量的命令和应用程序,深入控讨了Linux的层次结构,详细分析了众多的脚本。特别是在介绍每一个部分的时候,还附带讲解了许多相关知识,使读者不但在Linux的认识方面有了质的飞跃,而且对其他方面也有了深入地了解。全书共分为4部分,26章和2个附录。读者对象:Linux系统管理人员、网络管理人员、广大计算机用户和大专院校计算机专业师生。除非做好了预防措施,用户的Linux系统在攻击面前是非常脆弱的。可能要丢失数据、访问权、商业秘密或者更多的信息,在本书中读者将会知道这些都是如何发生的。基于丰富的实战经验,Linux Journal的专栏作家David A.Bandel论述了所有Linux发行版都面临的安全问题,从SUID/SGID的危害性,到telnet和其他一些不安全协议,并逐步告诉读者如何解决它们。在本书附带的CD-ROM上包含了安全性的策略、解决方案和软件工具,这将帮助读者最大限度地增强系统的防范能力。解决Linux安全问题的方案有:理解安全问题包括正确设置权限、查出攻击网络的黑客和脚本恶作剧者、克服Linux服务和协议的弱点、正确配置内核并调整启动时的脚本以增强安全性、处理拒绝服务攻击(DoS)使用TCP Wrapper检测安全漏洞、建立数据包过滤器(ipchains)和代理(squid)防火墙、使用伪装技术(NAT)增强网络安全性、注意Apache和Samba的相关安全缺陷、临控网络安全和发现非法闯入者。本书附带的CD-ROM中包括Caldera OpenLinux 2.3和安全工具。
作者简介
暂缺《Linux安全开发工具》作者简介
目录
前言
引言
第一部分 主机
第一章 用户、组和安全性
1.1 用户管理
1.2 了解特权和非特权用户
1.3 了解/etc/passwd文件
1.3.1 解析/etc/passwd
1.3.2 了解/etc/shadow
1.3.3 解析/etc/shadow
1.3.4 最后的提示
1.4 了解/etc/group
1.5 解析/etc/proup
1.6 了解/etc/gshadow
1.7 了解/etc/login.defs
1.8 更改口令时效信息
1.9 了解可插入验证模块
1.10 了解PAM类型
1.11 了解模块控制
1.12 关于模块本身
1.13 模块解释
1.14 一些例子
1.14.1 跟踪PAM日志入口
1.15 小结
第二章 用户和组的安全性
2.1 了解默认组
2.2 了解用户私有组
2.3 改变用户/组
2.4 关于X环境
2.5 改变用户
2.6 了解用户安全性
2.7 了解口令安全性
2.8 口令的破解
2.9 小结
第三章 文件和权限
3.1 Linux:一个文件系统
3.2 了解文件类型
3.3 了解普通文件权限
3.4 执行默认权限(umask)
3.5 更改文件权限
3.6 小结
第四章 SUID/SGID设置(文件/目录)
4.1 了解SUID/SGID
4.2 了解SUID和SGID的危险性
4.3 控制SUID和SGID文件
4.4 更改权限
4.5 了解ext2特定权限
4.6 使用chattr
4.7 使用lsattr
4.8 小结
第五章 文件系统结构
5.1 了解挂装
5.2 挂装点权限
5.2.1 Amiga affs
5.2.2 Linux ext2
5.2.3 FAT、MSDOS、UMSDOS和VFAT
5.2.4 OS/2 HPFS
5.2.5 CD-ROM ISO9660
5.2.6 PROC
5.3 小结
第六章 /proc文件系统
6.1 /proc文件系统
6.2 /proc/sys目录
6.3 /dev/pts文件系统
6.4 /proc的特殊安全考虑
6.5 小结
第七章 启动过程
7.1 了解启动过程
7.2 init:系统启动的开始
7.3 inittab的技术细节
7.4 inittab文件解析
7.5 rc脚本,第一部分
7.6 rc脚本,第二部分
7.7 小结
第八章 物理安全性和控制台攻击
8.1 内核启动前
8.2 LILO
8.3 紧急启动选项
8.4 root口令的修复
8.5 备份
8.6 保护Linux网络
8.7 小结
第二部分 网络
第九章 网络入门
9.1 了解记数进制
9.2 了解IP
9.2.1 IP头
9.2.2 IP数据包
9.3 了解ICMP
9.4 网络和Internet路由
9.5 了解CIDR
9.5.1 背景
9.6 IP路由基础知识
9.7 使用VLSM实现CIDR
9.8 使用ifconfig
9.9 使用路由
9.10 小结
第十章 常用服务
10.1 了解服务
10.2 了解netstat
10.2.1 输出
10.3 小结
第十一章 inetd、inetd.conf和网络攻击
11.1 inetd
11.1.1 使用inetd.conf
11.2 防止网络攻击
11.3 了解honey pot
11.4 小结
第十二章 易受攻击的服务和协议
12.1 FTP,端口21和端口20
12.2 telnet,端口23
12.3 smtp,端口25
12.4 domain,端口53
12.5 tftp,端口69
12.6 finger,端口79
12.7 WWW,端口80
12.8 pop2,端口109;pop3,端口110
12.9 sunrpc,端口111
12.10 auth,端口113
12.11 netbios,端口137-139
12.12 imap2,端口143;imap3,端口220
12.13 xdmcp,端口177(udp)
12.14 printer,端口515
12.15 r命令(rsh、rexec、rlogin),端口512、513、514
12.16 其他服务
12.17 小结
第十三章 DoS攻击及其原理
13.1 了解ping泛洪
13.2 了解和阻止SYN DoS攻击
13.3 古老的攻击
13.4 减轻DoS攻击的后果
13.5 小结
第十四章 降低系统的脆弱性
14.1 限制损害
14.2 其他方法
14.3 防止破坏
14.4 为不可避免的事做准备
14.5 小结
第十五章 使用TCP Wrapper
15.1 什么是TCP Wrapper
15.2 TCP Wrapper工作原理
15.3 执行TCP Wrapper
15.4 使用守护进程和通配符
15.5 客户机、模板和主机名
15.6 格式与操作符
15.7 规则
15.8 字符扩展
15.9 杂项
15.10 tcpdchk
15.11 tcpdmatch
15.12 小结
第三部分 防火墙和专用软件
第十六章 使用数据包过滤器防火墙
16.1 防火墙概述
16.1.1 数据包过滤器
16.1.2 究竟该使用哪一个工具
16.2 物理配置
16.2.1 防火墙主机
16.2.2 防火墙内核
16.2.3 网络选项
16.3 软件方面需要考虑的事项
16.4 其他方面需要考虑的事项
16.5 一个简单的数据包过滤器防火墙
16.5.1 制订计划
16.5.2 ipchains的总体介绍
16.5.3 ipchains的选项
16.5.4 内置链
16.5.5 用户定义的链
16.6 ipchains是怎样工作的
16.7 简单的防火墙策略
16.7.1 要过滤哪些数据包,过滤哪里的数据包
16.7.2 不对哪些数据包进行过滤
16.8 策略的实施
16.9 策略的测试
16.10 监控
16.11 端口转发
16.12 Linux内核2.4.x和网络过滤器
16.12.1 对内核2.2.x配置的更改
16.12.2 新的网络过滤器模块
16.12.3 网络过滤器的一些基本规则
16.13 小结
第十七章 用Squid实现代理防火墙
17.1 默认配置
17.1.1 网络选项
17.1.2 网上邻居选择算法选项
17.1.3 调节高速缓存选项
17.1.4 管理参数选项
17.1.5 高速缓冲寄存器选项
17.1.6 HTTPD加速器选项
17.1.7 混合选项
17.1.8 延迟池选项
17.1.9 一个基本的配置文件
17.1.10 第一次启动Squid
17.1.11 Squid命令行选项
17.1.12 调试
17.1.13 客户机需要考虑的事项
17.1.14 扩展Squid
17.2 小结
第十八章 安全的Samba——IP伪装和端口转发
18.1 其他需要考虑的事项
18.2 IP伪装
18.3 端口转发
18.4 Linux内核2.4.x
18.5 小结
第十九章 访问Sambe的安全性
19.1 Samba
19.2 了解Samba的网络管理工具
19.2.1 准备运行swat
19.3 使用swat
19.4 了解Microsoft网络环境
19.4.1 在本地网络中使用NT服务器作为主域控制器
19.4.2 进入一个NT域
19.5 在远程子网中和主域控制器进行联网
19.6 和Microsoft主机(NT和/或Windows 9x)实现对等联网
19.7 用Linux代替NT服务器作为主域控制器
19.8 共享目录
19.8.1 基本选项
19.8.2 安全性选项
19.8.3 记录选项
19.8.4 调整选项
19.8.5 文件名处理
19.8.6 浏览选项
19.8.7 锁定选项
19.8.8 混合选项
19.8.9 共享主目录
19.9 限制服务的访问
19.10 可供Samba使用的变量
19.11 全局配置页面
19.12 本地使用Samba的安全性问题
19.13 其他子网通过Internet访问Samba的安全性问题
19.14 小结
第二十章 安装和运行安全的Apache Web服务器
20.1 建立Apache
20.1.1 获取软件包
20.1.2 安装前的准备
20.1.3 建立软件包
20.2 配置Apache
20.3 SSL项目
20.4 第一次启动并访问Apache
20.5 使用.htaccess文件
20.6 其他应该注意的安全性问题
20.7 使用suEXEC时应该注意的事项
20.8 Linux 2.4.x和khttpd
20.9 小结
第二十一章 使用Secure Shell和VPN
21.1 Secure Shell
21.1.1 建立和安装SSH
21.1.2 使用SSH
21.1.3 配置SSH和SSHD
21.2 FreeS/WAN
21.2.1 建立和安装FreeS/WAN
21.2.2 配置FreeS/WAN
21.2.3 扩展网络
21.3 扩展至两个网络之外
21.4 OpenSSH
21.5 小结
第四部分 安全性审核
第二十二章 配置syslog
22.1 syslog的基本配置
22.2 syslogd守护进程
22.3 你在寻找什么
22.4 小结
第二十三章 读取var/log中的文件
23.1 系统目录/var/log中的文件
23.2 系统日志记录的工作原理
23.3 读取日志文件
23.4 utmp、wtmp和lastlog
23.5 小结
第二十四章 使用网络安全监控工具
24.1 何时载入系统
24.2 重新建立系统内核
24.3 安装和配置ipchains
24.4 每日/每周/每月的安全任务
24.5 其他需要注意的事项
24.6 小结
第二十五章 使用网络监控工具
25.1 courtney
25.2 nmap
25.2.1 nmap扫描选项
25.2.2 nmap通用选项
25.2.3 nmap输出
25.3 nmap和netstat对比
25.4 小结
第二十六章 查找信息以保持系统安全
26.1 查找安全信息
26.2 E-mail清单
26.3 与安全有关的站点
26.4 可以咨询安全信息的站点
26.5 最后需要注意的事项
26.6 小结
附录A 网络扫描器和安全工具软件指南
附录B 在CD-ROM上有些什么
猜您喜欢

读书导航