• Linux 系统安全
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

Linux 系统安全

正版二手,无赠品、光盘、MP3等。批量上传数据有误差,默认发一本,套装书需联系客服核实,还请见谅!

19.2 4.0折 48 八五品

仅1件

山东枣庄
认证卖家担保交易快速发货售后保障

作者[美]Scott Mann

出版社电子工业出版社

出版时间2004-04

版次1

装帧平装

货号9787505396265

上书时间2024-12-24

必过书城

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]Scott Mann
  • 出版社 电子工业出版社
  • 出版时间 2004-04
  • 版次 1
  • ISBN 9787505396265
  • 定价 48.00元
  • 装帧 平装
  • 开本 其他
  • 纸张 胶版纸
  • 页数 514页
  • 字数 845千字
【内容简介】
本书从安全性的角度介绍了Linux系统的安装。配置和维护。第1章至第4章概述性地介绍了系统的脆弱性、安全策略、密码技术以及网络互联,并且对用户账户、文件权限以及文件系统选项等方面的内容进行了研究;第7章和第8章主要阐述了系统账户管理和系统记录,它们在保护系统安全性方面发挥着重要的作用;第5章、第6章和第9章至第17章是本书的核心部分,这些章节描述了如何利用Linux系统特有的安全性和公开可获得的工具来增加系统的安全性;第18章则展示了如何执行本书所涉及到的所有应用工具。通过阅读本书,读者将会全面了解Linux系统的安全管理。

  本书可以作为系统管理员在Linux系统上实施安全性措施以及使用安全性工具的指南,也可以作为研究Linux系统安全性的软硬件设计师和工程师的参考书。

  主要内容:·为生产环境配置Linux系统·使用Bastille审查Linux·防止特洛伊木马、后门、密码破解、缓冲区溢出、电子欺骗、DoS攻击的破坏·用OpenSSH消除窍听、连接欺骗和其他网络级的攻击·使用网络嗅探程序和扫描程序来检测侵入·保护Linux/UNIX系统环境·理解安全策略的概念·有关防火墙、电子邮件、Web服务、文件系统的知识
【作者简介】
Scott Mann:是一名Linux软件工程师,在科罗拉多LeftHand Networks工作。他在SGI和Sun Microsystems从事过Linux和UNIX系统的研究工作。Ellen L.Mitchell:是得克萨斯A&M大学的安全分析人员,负责校园网的安全维护、开发和管理。她维护过Tiger UNIX安全工具。Mitchell
【目录】
第1章 系统脆弱性调查

1.1 系统存在的问题

1.2 本书的目的

1.3 关于系统脆弱性和攻击性的调查

1.4 小结

1.5 参考资料

第2章 安全策略

2.1 什么是计算机和网络安全

2.2 增强计算机和网络的安全性

2.3 用户隐私与管理员道德规范

2.4 小结

2.5 参考资料

第3章 背景信息

3.1 基本输入输出系统口令

3.2 Linux安装和Linux装载程序

3.3 启动脚本

3.4 Red Hat软件包管理器

3.5 TCP/IP网络互联概述

3.6 Internet标准

3.7 密码技术

3.8 测试和生产环境

第4章 用户、权限和文件系统

4.1 用户账户管理

4.2 根用户账户

4.3 工作组账户管理

4.4 文件和目录权限

4.5 使用xlock和xscreensaver

4.6 文件系统限制

4.7 访问控制清单和扩展属性

4.8 小结

4.9 参考资料

第5章 插入式身份认证模块

5.1 PAM概述

5.2 PAM管理

5.3 PAM记录

5.4 可用PAM模块

5.5 PAM-aware应用

5.6 关于配置PAM的注意事项

5.7 PAM的未来

5.8 小结

5.9 参考资料

第6章 一次性口令

6.1 一次性口令的用途

6.2 S/Key程序

6.3 应该使用哪一种OTP系统

6.4 S/Key的脆弱性

6.5 小结

6.6 参考资料

第7章 系统账户管理

7.1 一般的系统账户管理

7.2 连接账户管理

7.3 进程账户管理

7.4 账户管理文件

7.5 小结

7.6 参考资料

第8章 系统记录

8.1 syslog系统记录工具

8.2 其他日志文件

8.3 syslog的替代方案

8.4 auditd实用程序

8.5 小结

8.6 参考资料

第9章 超级用户

9.1 sudo是什么

9.2 获取和执行sudo

9.3 使用sudo

9.4 禁止根用户访问

9.5 sudo的脆弱性

9.6 小结

9.7 参考资料

第10章 加强网络服务的安全

10.1 使用xinetd

10.2 小结

10.3 参考资料

第11章 安全shell

11.1 SSH的可用版本

11.2 第1版SSH概述

11.3 第2版SSH概述

11.4 安装OpenSSH

11.5 配置安全shell

11.6 使用SSH

11.7 配置SSH认证行为

11.8 开发ssh的功能

11.9 SSH的替代物

11.10 小结

11.11 参考资料

第12章 设置安全口令的重要性

12.1 获取Crack

12.2 Crack的主要组件

12.3 Crack概述

12.4 建立Crack

12.5 编译和连接Crack

12.6 Crack字典

12.7 使用Crack

12.8 Crack的正规用法

12.9 小结

12.10 参考资料

第13章 使用Bastille审查系统

13.1 Bastille概述

13.2 获取和安装Bastille

13.3 配置Bastille

13.4 在其他主机上复制设置

13.5 撤销命令

13.6 运行AutomatedBastille

13.7 小结

第14章 设置陷阱

14.1 Tripwire概述

14.2 获取和安装Tripwire

14.3 Tripwire 2.3.1-5版

14.4 配置Tripwire

14.5 Tripwire配置文件

14.6 Tripwire策略文件

14.7 tripwire命令

14.8 初始化Tripwire数据库

14.9 Tripwire有效初始化

14.10 Tripwire比较模式

14.11 Tripwire更新模式

14.12 更新策略文件模式

14.13 测试电子邮件通知功能

14.14 twprint工具

14.15 小结

14.16 参考资料

第15章 使用ipchains

15.1 防火墙的定义

15.2 报文过滤

15.3 为ipchains配置内核

15.4 ipchains概述

15.5 ipchains的使用规则

15.6 报文分组

15.7 IP伪装

15.8 添加用户自定义规则链

15.9 反欺骗规则

15.10 规则链中规则的存放顺序

15.11 保存与恢复规则

15.12 编写和记录规则的注意事项

15.13 建立防火墙

15.14 ipchains并不只用于防火墙

15.15 进一步讨论

15.16 补充功能

15.17 ipchains的发展

15.18 小结

15.19 参考资料

第16章 网络过滤器iptables

16.1 网络过滤器概述

16.2 iptables工具

16.3 iptables实例

16.4 小结

16.5 参考资料

第17章 扫描程序、嗅探程序和探测程序

17.1 引言

17.2 扫描程序

17.3 嗅探程序

17.4 探测程序

17.5 小结

17.6 参考资料

第18章 日志文件管理

18.1 通常的日志文件管理

18.2 logrotate程序

18.3 swatch程序

18.4 logcheck程序

18.5 小结

第19章 实现与管理系统安全性

19.1 从这里开始

19.2 减少工作量

19.3 系统已经处于生产环境中

19.4 内部网

19.5 防火墙和DMZ

19.6 侵入恢复

19.7 添加新软件

19.8 深入学习

附录A Internet资源

附录B 其他工具

附录C OPIE

附录D 网络安全服务:TCP_wrappers和portmap

附录E 加密文件系统和透明加密文件系统

术语表
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP