恶意网络环境下的linux御之道 网络技术 (美)凯尔·兰金
在linux服务器上实现级安全,使用从ssh到tor的方法实现服务器安全
¥
44.75
6.5折
¥
69
全新
库存4件
作者(美)凯尔·兰金
出版社人民邮电出版社
ISBN9787115544384
出版时间2020-10
版次1
装帧平装
开本16
页数256页
字数290千字
定价69元
货号xhwx_1202146112
上书时间2024-11-14
商品详情
- 品相描述:全新
-
正版特价新书
- 商品描述
-
主编:
1.本书讲解了如何对linux服务器实施现代化的安全卫,从而以较低的成本来实现非常高的效能。
2.本书提供了关于现代工作站、服务器和网络安全加固的清晰且简洁的指导,并解释了如何加固特定的服务,如web服务器、电子邮件、域名系统和数据库。此外,本书还介绍了一些曾经非常复杂或神秘但现在对主流linux安全至关重要的技术。
3.本书的后一章介绍了有效应急响应,开发运维(devo)人员和安全运维(eco)人员可以用它编写自己的应急响应计划。
在大规模监控的时代,的网络战武器可以迅速迁移到每个黑客的工具包中,此时您不能依赖过时的安全方法——尤其是当您负责面向互联网的服务时。在本书中,作者帮助您实现了可以通过小的努力获得大效果的各项现代安全护措施,并剔除了那些不值得您再花费时间的旧技术。
每一章的开头会介绍所有系统管理员都可以快速使用的用来御初级黑客攻击的技术,接着介绍一些可以用来抵御经验丰富的攻击者的中级和技术。阅读完本书后,您会了解每种技术可以做什么,它是如何工作的,它可以护什么和不可以护什么,以及在您的环境中是否有用。
本书包含以下内容:
应用包括双因素身份验证和强密码在内的核心安全技术;
通过锁屏、磁盘加密、bio密码和其他方法保护管理员工作站;
使用面向安全的tail发行版来快速加固工作站;
将各种工作站任务区隔化到不同信任等级的虚拟机;
应用h来加固服务器,运用apparmor和udo以攻击者的破坏范围,并设置远程
ylog服务器来追踪他们的行动;
使用open来建立安全的,当不能使用时,则利用h将流量隧道化;
配置一个软件负载均衡器来终止l/tl连接和启动新的下游主机连接;
设置独立的tor服务、隐藏的tor服务和中继;
保护apache和nginx服务器,并充分利用;
使用前向保密和modecurity web应用火墙来进行web服务器加固;
通过mtp中继身份验证、mt、pf记录、dkim和dmarc来加强电子邮件的安全;
加固dn服务器,阻止其在ddo攻击中使用,并全面实施dnec;
通过网络访问控制、tl流量加密和数据加密存储来系统地保护数据库;
服务器被入侵后的应急响应和证据收集,以及阻遏未来的攻击的方法。
目录:
章 整体安全概念
1.1 安全基础
1.1.1 基本安全原则
1.1.2 基本密码安全
1.2 针对攻击者的安全措施
1.2.1 安全佳实践
1.2.2 密码破解技术
1.2.3 密码破解对策
1.3 针对攻击者的安全措施
1.3.1 密码破解技术
1.3.2 密码破解对策
1.4 本章小结
第2章 工作站安全
2.1 安全基础
2.1.1 工作站安全基础
2.1.2 web安全基础
2.1.3 tails简介
2.1.4 下载、验证和安装tails
2.1.5 使用tails
2.2 额外的工作站加固
2.2.1 工作站磁盘加密
2.2.2 bios密码
2.2.3 tails持久化与加密
2.3 qubes
2.3.1 qubes简介
2.3.2 qubes的下载与安装
2.3.3 qubes桌面
2.3.4 一个appvm区隔化示例
2.3.5 split gpg
2.3.6 usb vm
2.4 本章小结
第3章 服务器安全
3.1 服务器安全基础
3.1.1 基本服务器安全实践
3.1.2 ssh配置
3.1.3 sudo
3.2 中级服务器加固技术
3.2.1 ssh密钥认证
3.2.2 apparmor
3.2.3 远程志
3.3 服务器加固技术
3.3.1 服务器磁盘加密
3.3.2 安全ntp的替代方案
3.3.3 使用双因素身份验证的ssh
3.4 本章小结
第4章 网络
4.1 基本的网络加固
4.1.1 网络安全基础
4.1.2 中间人攻击
4.1.3 服务器火墙设置
4.2 加密网络
4.2.1 配置open
4.2.2 ssh隧道
4.2.3 ssl/tls使能的负载均衡
4.3 匿名网络
4.3.1 配置tor
4.3.2 tor隐藏服务
4.4 本章小结
第5章 web服务器
5.1 web服务器安全基础
5.1.1 权限
5.1.2 基本认证
5.2 s
5.2.1 启用s
5.2.2 重定向到s
5.2.3 s反向代理
5.2.4 s客户端认证
5.3 s配置
5.3.1 hsts
5.3.2 s前向保密
5.3.3 web应用火墙
5.4 本章小结
第6章 电子邮件
6.1 基本的电子邮件加固
6.1.1 电子邮件安全基础
6.1.2 基本电子邮件加固
6.2 身份验证和加密
6.2.1 smtp身份验证
6.2.2 smt
6.3 加固
6.3.1 spf
6.3.2 dkim
6.3.3 dmarc
6.4 本章小结
第7章 域名系统
7.1 dns安全基础
7.1.1 域名服务器加固
7.1.2 递归域名服务器加固
7.2 dns放大攻击与速率
7.2.1 dns查询志
7.2.2 动态dns认证
7.3 dnssec
7.3.1 dns的工作
7.3.2 dns的安全问题
7.3.3 dnssec的工作
7.3.4 dnssec术语
7.3.5 为区域添加dnssec
7.4 本章小结
第8章 数据库
8.1 数据库安全基础
8.1.1 基本数据库安全
8.1.2 本地数据库管理
8.1.3 数据库用户权限
8.2 数据库加固
8.2.1 数据库网络访问控制
8.2.2 启用ssl/tls
8.3 数据库加密
8.3.1 全磁盘加密
8.3.2 应用端加密
8.3.3 客户端加密
8.4 本章小结
第9章 应急响应
9.1 应急响应基础
9.1.1 谁负责应急响应
9.1.2 起诉攻击者
9.1.3 拔掉插头
9.1.4 获取服务器镜像
9.1.5 重新部署服务器
9.2 安全的磁盘镜像生成技术
9.2.1 选择镜像创建系统
9.2.2 创建镜像
9.2.3 sleuth kit和autoy的简介
9.3 一个调查的示例
9.4 本章小结
附录a tor
a.1 tor是什么
a.2 tor的工作
a.3 安全风险
a.3.1 过时的tor软件
a.3.2 身份泄露
附录b ssl/tls
b.1 tls是什么
b.2 tls的工作
b.3 tls的故障诊断命令
b.3.1 查看的内容
b.3.2 查看csr的内容
b.3.3 排除tls上协议的故障
b.4 安全风险
b.4.1 中间人(mitm)攻击
b.4.2 降级攻击(downgrade attack)
b.4.3 前向保密(forward secrecy)
内容简介:
本书共有9章,主要讲解了如何对linux服务器实施现代化的安全卫,从而以较低的成本来实现非常高的效能。本书首先介绍了一些基本的安全概念和安全原则,然后讲解了如何对现代的工作站、服务器和网络进行加固处理,接着解释了怎样对一些特定的服务器(比如web服务器、邮件服务器、dn和数据库等)进行加固处理,后讲解了如何对怀疑被破解的服务器做出响应,包括如何搜集证据、如何推断攻击者的入侵方式等。此外还介绍了在过去被认为是相当复杂或神秘,但是现在对维护linux安全来说必不可少的一些技术。本书适合各个层次的linux系统管理员、运维人员、安全从业人员阅读,也适合作为对系统攻击和系统加固感兴趣但不知从何入手的读者的参读物。
— 没有更多了 —
以下为对购买帮助不大的评价