书籍详情
恶意网络环境下的Linux防御之道
作者:[美] 凯尔·兰金(Kyle Rankin) 著,李枫 译
出版社:人民邮电出版社
出版时间:2020-10-01
ISBN:9787115544384
定价:¥69.00
购买这本书可以去
内容简介
本书共有9章,主要讲解了如何对Linux服务器实施现代化的安全防卫,从而以较低的成本来实现非常高的效能。本书首先介绍了一些基本的安全概念和安全原则,然后讲解了如何对现代的工作站、服务器和网络进行加固处理,接着解释了怎样对一些特定的服务器(比如Web服务器、邮件服务器、DNS和数据库等)进行加固处理,最后讲解了如何对怀疑被破解的服务器做出响应,包括如何搜集证据、如何推断攻击者的入侵方式等。此外还介绍了在过去被认为是相当复杂或神秘,但是现在对维护Linux安全来说必不可少的一些技术。
作者简介
凯尔·兰金,Final公司的工程运营副总裁,他是DevOps Troubleshooting、The Official Ubuntu Server Book、Knoppix Hacks、Knoppix Pocket Reference、Linux Multimedia Hacks和Ubuntu Hacks等书的作者及其他一些图书的撰稿人。他还是Linux? Journal的获奖专栏作家,曾为PC Magazine、TechTarget和其他媒体撰稿。他的关于开源软件的演讲包括SCALE 11x上的一个主题演讲,以及在SCALE、O’Reilly Security Conference、OSCON、CactusCon、Linux World Expo、 Penguicon和一些Linux用户组中的很多其他演讲。
目录
第 1章 整体安全概念 1
1.1 安全基础 1
1.1.1 基本安全原则 2
1.1.2 基本密码安全 4
1.2 针对资深攻击者的安全措施 9
1.2.1 安全最佳实践 9
1.2.2 密码破解技术 12
1.2.3 密码破解对策 15
1.3 针对高级攻击者的安全措施 18
1.3.1 高级密码破解技术 18
1.3.2 高级密码破解对策 20
1.4 本章小结 22
第 2章 工作站安全 23
2.1 安全基础 23
2.1.1 工作站安全基础 23
2.1.2 Web安全基础 25
2.1.3 Tails简介 27
2.1.4 下载、验证和安装Tails 27
2.1.5 使用Tails 28
2.2 额外的工作站加固 31
2.2.1 工作站磁盘加密 31
2.2.2 BIOS密码 31
2.2.3 Tails持久化与加密 32
2.3 Qubes 35
2.3.1 Qubes简介 36
2.3.2 Qubes的下载与安装 39
2.3.3 Qubes桌面 41
2.3.4 一个appVM区隔化示例 44
2.3.5 Split GPG 47
2.3.6 USB VM 48
2.4 本章小结 50
第3章 服务器安全 51
3.1 服务器安全基础 51
3.1.1 基本服务器安全实践 51
3.1.2 SSH配置 52
3.1.3 sudo 53
3.2 中级服务器加固技术 57
3.2.1 SSH密钥认证 57
3.2.2 AppArmor 61
3.2.3 远程日志 64
3.3 高级服务器加固技术 67
3.3.1 服务器磁盘加密 67
3.3.2 安全NTP的替代方案 69
3.3.3 使用双因素身份验证的SSH 70
3.4 本章小结 73
第4章 网络 75
4.1 基本的网络加固 76
4.1.1 网络安全基础 76
4.1.2 中间人攻击 78
4.1.3 服务器防火墙设置 79
4.2 加密网络 87
4.2.1 配置OpenVPN 87
4.2.2 SSH隧道 94
4.2.3 SSL/TLS使能的负载均衡 96
4.3 匿名网络 100
4.3.1 配置Tor 101
4.3.2 Tor隐藏服务 106
4.4 本章小结 108
第5章 Web服务器 109
5.1 Web服务器安全基础 109
5.1.1 权限 109
5.1.2 HTTP基本认证 110
5.2 HTTPS 113
5.2.1 启用HTTPS 114
5.2.2 HTTP重定向到HTTPS 115
5.2.3 HTTPS反向代理 116
5.2.4 HTTPS客户端认证 117
5.3 高级HTTPS配置 118
5.3.1 HSTS 119
5.3.2 HTTPS前向保密 119
5.3.3 Web应用防火墙 121
5.4 本章小结 131
第6章 电子邮件 133
6.1 基本的电子邮件加固 133
6.1.1 电子邮件安全基础 134
6.1.2 基本电子邮件加固 135
6.2 身份验证和加密 138
6.2.1 SMTP身份验证 138
6.2.2 SMTPS 140
6.3 高级加固 141
6.3.1 SPF 142
6.3.2 DKIM 146
6.3.3 DMARC 153
6.4 本章小结 157
第7章 域名系统 159
7.1 DNS安全基础 160
7.1.1 权威域名服务器加固 161
7.1.2 递归域名服务器加固 163
7.2 DNS放大攻击与速率限制 163
7.2.1 DNS查询日志 165
7.2.2 动态DNS认证 165
7.3 DNSSEC 168
7.3.1 DNS的工作原理 169
7.3.2 DNS的安全问题 170
7.3.3 DNSSEC的工作原理 171
7.3.4 DNSSEC术语 173
7.3.5 为区域添加DNSSEC 175
7.4 本章小结 178
第8章 数据库 181
8.1 数据库安全基础 181
8.1.1 基本数据库安全 182
8.1.2 本地数据库管理 183
8.1.3 数据库用户权限 186
8.2 数据库加固 190
8.2.1 数据库网络访问控制 190
8.2.2 启用SSL/TLS 193
8.3 数据库加密 196
8.3.1 全磁盘加密 197
8.3.2 应用端加密 197
8.3.3 客户端加密 199
8.4 本章小结 200
第9章 应急响应 201
9.1 应急响应基础 201
9.1.1 谁负责应急响应 201
9.1.2 起诉攻击者 202
9.1.3 拔掉插头 202
9.1.4 获取服务器镜像 203
9.1.5 重新部署服务器 203
9.2 安全的磁盘镜像生成技术 204
9.2.1 选择镜像创建系统 205
9.2.2 创建镜像 205
9.2.3 Sleuth Kit和Autopsy的简介 206
9.3 一个取证调查的示例 213
9.4 本章小结 219
附录A Tor 221
A.1 Tor是什么 221
A.2 Tor的工作原理 222
A.3 安全风险 225
A.3.1 过时的Tor软件 225
A.3.2 身份泄露 225
附录B SSL/TLS 227
B.1 TLS是什么 227
B.2 TLS的工作原理 228
B.3 TLS的故障诊断命令 230
B.3.1 查看证书的内容 230
B.3.2 查看CSR的内容 230
B.3.3 排除TLS上协议的故障 230
B.4 安全风险 231
B.4.1 中间人(MitM)攻击 231
B.4.2 降级攻击(Downgrade Attack) 231
B.4.3 前向保密(Forward Secrecy) 232
1.1 安全基础 1
1.1.1 基本安全原则 2
1.1.2 基本密码安全 4
1.2 针对资深攻击者的安全措施 9
1.2.1 安全最佳实践 9
1.2.2 密码破解技术 12
1.2.3 密码破解对策 15
1.3 针对高级攻击者的安全措施 18
1.3.1 高级密码破解技术 18
1.3.2 高级密码破解对策 20
1.4 本章小结 22
第 2章 工作站安全 23
2.1 安全基础 23
2.1.1 工作站安全基础 23
2.1.2 Web安全基础 25
2.1.3 Tails简介 27
2.1.4 下载、验证和安装Tails 27
2.1.5 使用Tails 28
2.2 额外的工作站加固 31
2.2.1 工作站磁盘加密 31
2.2.2 BIOS密码 31
2.2.3 Tails持久化与加密 32
2.3 Qubes 35
2.3.1 Qubes简介 36
2.3.2 Qubes的下载与安装 39
2.3.3 Qubes桌面 41
2.3.4 一个appVM区隔化示例 44
2.3.5 Split GPG 47
2.3.6 USB VM 48
2.4 本章小结 50
第3章 服务器安全 51
3.1 服务器安全基础 51
3.1.1 基本服务器安全实践 51
3.1.2 SSH配置 52
3.1.3 sudo 53
3.2 中级服务器加固技术 57
3.2.1 SSH密钥认证 57
3.2.2 AppArmor 61
3.2.3 远程日志 64
3.3 高级服务器加固技术 67
3.3.1 服务器磁盘加密 67
3.3.2 安全NTP的替代方案 69
3.3.3 使用双因素身份验证的SSH 70
3.4 本章小结 73
第4章 网络 75
4.1 基本的网络加固 76
4.1.1 网络安全基础 76
4.1.2 中间人攻击 78
4.1.3 服务器防火墙设置 79
4.2 加密网络 87
4.2.1 配置OpenVPN 87
4.2.2 SSH隧道 94
4.2.3 SSL/TLS使能的负载均衡 96
4.3 匿名网络 100
4.3.1 配置Tor 101
4.3.2 Tor隐藏服务 106
4.4 本章小结 108
第5章 Web服务器 109
5.1 Web服务器安全基础 109
5.1.1 权限 109
5.1.2 HTTP基本认证 110
5.2 HTTPS 113
5.2.1 启用HTTPS 114
5.2.2 HTTP重定向到HTTPS 115
5.2.3 HTTPS反向代理 116
5.2.4 HTTPS客户端认证 117
5.3 高级HTTPS配置 118
5.3.1 HSTS 119
5.3.2 HTTPS前向保密 119
5.3.3 Web应用防火墙 121
5.4 本章小结 131
第6章 电子邮件 133
6.1 基本的电子邮件加固 133
6.1.1 电子邮件安全基础 134
6.1.2 基本电子邮件加固 135
6.2 身份验证和加密 138
6.2.1 SMTP身份验证 138
6.2.2 SMTPS 140
6.3 高级加固 141
6.3.1 SPF 142
6.3.2 DKIM 146
6.3.3 DMARC 153
6.4 本章小结 157
第7章 域名系统 159
7.1 DNS安全基础 160
7.1.1 权威域名服务器加固 161
7.1.2 递归域名服务器加固 163
7.2 DNS放大攻击与速率限制 163
7.2.1 DNS查询日志 165
7.2.2 动态DNS认证 165
7.3 DNSSEC 168
7.3.1 DNS的工作原理 169
7.3.2 DNS的安全问题 170
7.3.3 DNSSEC的工作原理 171
7.3.4 DNSSEC术语 173
7.3.5 为区域添加DNSSEC 175
7.4 本章小结 178
第8章 数据库 181
8.1 数据库安全基础 181
8.1.1 基本数据库安全 182
8.1.2 本地数据库管理 183
8.1.3 数据库用户权限 186
8.2 数据库加固 190
8.2.1 数据库网络访问控制 190
8.2.2 启用SSL/TLS 193
8.3 数据库加密 196
8.3.1 全磁盘加密 197
8.3.2 应用端加密 197
8.3.3 客户端加密 199
8.4 本章小结 200
第9章 应急响应 201
9.1 应急响应基础 201
9.1.1 谁负责应急响应 201
9.1.2 起诉攻击者 202
9.1.3 拔掉插头 202
9.1.4 获取服务器镜像 203
9.1.5 重新部署服务器 203
9.2 安全的磁盘镜像生成技术 204
9.2.1 选择镜像创建系统 205
9.2.2 创建镜像 205
9.2.3 Sleuth Kit和Autopsy的简介 206
9.3 一个取证调查的示例 213
9.4 本章小结 219
附录A Tor 221
A.1 Tor是什么 221
A.2 Tor的工作原理 222
A.3 安全风险 225
A.3.1 过时的Tor软件 225
A.3.2 身份泄露 225
附录B SSL/TLS 227
B.1 TLS是什么 227
B.2 TLS的工作原理 228
B.3 TLS的故障诊断命令 230
B.3.1 查看证书的内容 230
B.3.2 查看CSR的内容 230
B.3.3 排除TLS上协议的故障 230
B.4 安全风险 231
B.4.1 中间人(MitM)攻击 231
B.4.2 降级攻击(Downgrade Attack) 231
B.4.3 前向保密(Forward Secrecy) 232
猜您喜欢