书籍详情
UNIX与Internet安全实践指南(第3版)
作者:(美)加斐凯;王倩莉译
出版社:机械工业出版社
出版时间:2005-09-01
ISBN:9787111165590
定价:¥95.00
购买这本书可以去
内容简介
有25万的Unix系统管理员和用户认为这本经典的书的早期版本是帮助他们保护外部和内部攻击的不可缺少的参考书。这个全新的版本是一个很全面的更新,它为现在的主机安全和网络问题提供了更多必须的涵盖。在当今微机四伏的世界中,它对系统、网络、web安全有关的读者来说,是一本必备参考书。本书主要针对四种最流行的Unix系统——Solaris、MacOSX、Linux以及FreeBSD,并包含了有关下列内容的一些新信息:PAM(可插入认证模块)、LDAP、SMB/Samba、反窃贼技术、嵌入式系统、无线和便携机问题、法律辩论、入侵检测、cbroot陷阱、电话扫描器以及防火墙、虚拟和加密文件系统、WebNFS、内核安全级别、外包、法律问题、新的Internet协议和加密算法以及其他内容。本书提供了一些有帮助的文字、脚本、检查单、提示以及警告信息,它是Unix系统管理员和任何需要保护他们的系统和数据免受威胁的读者的权威参考。“本书的以前版本已经成为实际Unix系统安全以及更多系统的权威参考,本版本的更新将会受到广泛的欢迎。本书的作者再次证实了,只有理解一些工作机理,才可以更好地使得系统变得安全。如果你使用的是Unix或Unix类似的系统,你一定需要本书。”——WietseVenem,TCPWrappers、SATAN以及Posix的作者“当本书第一版面世的时候,这本著作立即变成经典。实际上,自从本书面世以后,它彻底击败了所有的竞争者,没有一本涵盖同样内容的书能够与它媲美。也许矛盾的是,主机安全不仅仅需要考虑,而且实际上,在如今的网络时代,它显得更加重要。本书的第三版是这类书中最好的一本书,它包含了更好理解安全以及使得系统变得安全的所有基础知识。”——DanFarmer,安全研究人员
作者简介
SimsonGarfinkel是一个新闻记者、企业家以及计算机安全的国际权威。Garfinkel是Sandstorm公司的首席技术官,该公司总部在波士顿,主要开发尖端计算机安全工具。Garfinkel还是《TechnologyReviewMagazine》的专栏作家,并且还为不止50个刊物撰写文章,包括《Computerworld》(计算机世界)、《Forbes》(福布斯)以及《TheNewYorkTimes》(纽约时报)。他还是下列书的作者之一:《DatabaseNation》;《WebSecurity,Privacy,andCommerce》;《PGP》;《PrettyGoodPrivacy》以及其他7本书。Garfinkel于1988年在哥伦比亚大学获得新闻专业的硕士学位,并且获得了MIT的3个学士学位。他目前正在M17的计算机科学实验室攻读博士学位。
目录
第一部分 计算机安全基础
第一章 概述:一些基础问题
什么是计算机安全?
什么是操作系统?
什么是部署环境
小结
第二章 UNIX的历史及家族
UNIX的历史
安全以及UNIX
本书的作用
总结
第三章 策略和准则
安全需求计划
风险评估
费用-效益分析以及最佳实践
策略
合规性审计
选择外包
“掩盖”会引起安全问题
总结
第二部分 安全的组成模块
第四章 用户、密码和认证
使用用户名和密码登录
密码的维护
Unix密码系统的实现
网络帐号和认证系统
可插拔认证模块(PAM)
总结
第五章 用户、组以及超级用户
用户和组
超级用户(root)
su命令:切换用户
限制超级用户
总结
第六章 文件系统和安全
理解文件系统
文件的属性和权限
chmod:改变文件权限
Umask
SUID与SGID
设备文件
修改文件的所有者或组
小结
第七章 密码学
理解密码学
对称密钥算法
公钥算法
总结
第八章 服务器的物理安全
一种被遗忘的危险
计算机硬件保护
防止窃贼
保护数据
故事:失败站点的例子
总结
第九章 人员安全
背景检查
工作中
离职
其他人员
总结
第三部分 网络和INTERNET安全
第十章 调制解调器和拨号安全
调制解调器:工作原理
调制解调器与安全
调制解调器与UNIX
调制解调器的其他安全考虑
总结
第十一章 TCP/IP网络
网络
IP:Internet协议
IP安全
总结
第十二章 安全TCP和UDP服务
理解UNIX的Internet服务器和服务
控制对服务器的访问
主要的UNIX网络服务
安全地管理服务
综合:一个例子
小结
第十三章 SUN RPC
远程过程调用(RPC)
安全RPC(AUTH_DES)
总结
第十四章 基于网络的认证系统
Sun公司的网络信息服务(NIS)
Sun的NIS+
Kerberos
LDAP
其他网络认证系统
总结
第十五章 网络文件系统
理解NFS
服务器端NFS安全
客户端NFS安全
提高NFS安全性
最后的注释
理解SMB
总结
第十六章 安全编程技术
一个缺陷能毁坏你的一天……
关于避免安全缺陷的提示
关于编写网络程序的提示
关于编写SUID/SGlD程序的提示
使用chroot()
使用密码的提示
产生随机数的提示
总结
第四部分 安全操作
第十七章 保持更新
软件管理系统
更新系统软件
总结
第十八章 备份
为什么要建立备份?
备份系统文件
备份软件
总结
第十九章 保护帐号
危险的帐号
监控文件格式
限制登录
管理静止帐号
保护root帐号
一次性密码
传统密码的管理技术
入侵检测系统
总结
第二十章 完整性管理
完整性的必要性
完整性的保护
检测变更
完整性检查工具
小结
第二十一章 审计、日志和取证
Unix日志文件工具
进程记帐:acct/pacct文件
特定程序的日志文件
网站日志策略的设计
手写的日志
管理日志文件
Unix取证
总结
第五部分 处理安全事件
第二十二章 发现入侵
引 言
发现入侵者
入侵后的清理工作
案例研究
总结
第二十三章 防御威胁性程序
威胁性程序:定义
破坏
开发者
入口
自我保护
预防攻击
总结
第二十四章 拒绝服务攻击与解决方法
攻击的类型
破坏性的攻击
超载攻击
网络拒绝服务攻击
总结
第二十五章 计算机犯罪
入侵之后的法律选择
犯罪的风险
犯罪主题
总结
第二十六章 你信任谁
能信任计算机吗?
能信任厂商吗?
能信任人吗?
总结
第六部分 附录
附录一 UNIX安全检查列表
附录二 UNIX进程
附录三 论文资源
附录四 电子资源
附录五 组织机构
第一章 概述:一些基础问题
什么是计算机安全?
什么是操作系统?
什么是部署环境
小结
第二章 UNIX的历史及家族
UNIX的历史
安全以及UNIX
本书的作用
总结
第三章 策略和准则
安全需求计划
风险评估
费用-效益分析以及最佳实践
策略
合规性审计
选择外包
“掩盖”会引起安全问题
总结
第二部分 安全的组成模块
第四章 用户、密码和认证
使用用户名和密码登录
密码的维护
Unix密码系统的实现
网络帐号和认证系统
可插拔认证模块(PAM)
总结
第五章 用户、组以及超级用户
用户和组
超级用户(root)
su命令:切换用户
限制超级用户
总结
第六章 文件系统和安全
理解文件系统
文件的属性和权限
chmod:改变文件权限
Umask
SUID与SGID
设备文件
修改文件的所有者或组
小结
第七章 密码学
理解密码学
对称密钥算法
公钥算法
总结
第八章 服务器的物理安全
一种被遗忘的危险
计算机硬件保护
防止窃贼
保护数据
故事:失败站点的例子
总结
第九章 人员安全
背景检查
工作中
离职
其他人员
总结
第三部分 网络和INTERNET安全
第十章 调制解调器和拨号安全
调制解调器:工作原理
调制解调器与安全
调制解调器与UNIX
调制解调器的其他安全考虑
总结
第十一章 TCP/IP网络
网络
IP:Internet协议
IP安全
总结
第十二章 安全TCP和UDP服务
理解UNIX的Internet服务器和服务
控制对服务器的访问
主要的UNIX网络服务
安全地管理服务
综合:一个例子
小结
第十三章 SUN RPC
远程过程调用(RPC)
安全RPC(AUTH_DES)
总结
第十四章 基于网络的认证系统
Sun公司的网络信息服务(NIS)
Sun的NIS+
Kerberos
LDAP
其他网络认证系统
总结
第十五章 网络文件系统
理解NFS
服务器端NFS安全
客户端NFS安全
提高NFS安全性
最后的注释
理解SMB
总结
第十六章 安全编程技术
一个缺陷能毁坏你的一天……
关于避免安全缺陷的提示
关于编写网络程序的提示
关于编写SUID/SGlD程序的提示
使用chroot()
使用密码的提示
产生随机数的提示
总结
第四部分 安全操作
第十七章 保持更新
软件管理系统
更新系统软件
总结
第十八章 备份
为什么要建立备份?
备份系统文件
备份软件
总结
第十九章 保护帐号
危险的帐号
监控文件格式
限制登录
管理静止帐号
保护root帐号
一次性密码
传统密码的管理技术
入侵检测系统
总结
第二十章 完整性管理
完整性的必要性
完整性的保护
检测变更
完整性检查工具
小结
第二十一章 审计、日志和取证
Unix日志文件工具
进程记帐:acct/pacct文件
特定程序的日志文件
网站日志策略的设计
手写的日志
管理日志文件
Unix取证
总结
第五部分 处理安全事件
第二十二章 发现入侵
引 言
发现入侵者
入侵后的清理工作
案例研究
总结
第二十三章 防御威胁性程序
威胁性程序:定义
破坏
开发者
入口
自我保护
预防攻击
总结
第二十四章 拒绝服务攻击与解决方法
攻击的类型
破坏性的攻击
超载攻击
网络拒绝服务攻击
总结
第二十五章 计算机犯罪
入侵之后的法律选择
犯罪的风险
犯罪主题
总结
第二十六章 你信任谁
能信任计算机吗?
能信任厂商吗?
能信任人吗?
总结
第六部分 附录
附录一 UNIX安全检查列表
附录二 UNIX进程
附录三 论文资源
附录四 电子资源
附录五 组织机构
猜您喜欢