Linux 系统安全
正版二手,无赠品、光盘、MP3等。批量上传数据有误差,默认发一本,套装书需联系客服核实,还请见谅!
¥
19.2
4.0折
¥
48
八五品
仅1件
作者[美]Scott Mann
出版社电子工业出版社
出版时间2004-04
版次1
装帧平装
货号9787505396265
上书时间2024-12-24
商品详情
- 品相描述:八五品
图书标准信息
-
作者
[美]Scott Mann
-
出版社
电子工业出版社
-
出版时间
2004-04
-
版次
1
-
ISBN
9787505396265
-
定价
48.00元
-
装帧
平装
-
开本
其他
-
纸张
胶版纸
-
页数
514页
-
字数
845千字
- 【内容简介】
-
本书从安全性的角度介绍了Linux系统的安装。配置和维护。第1章至第4章概述性地介绍了系统的脆弱性、安全策略、密码技术以及网络互联,并且对用户账户、文件权限以及文件系统选项等方面的内容进行了研究;第7章和第8章主要阐述了系统账户管理和系统记录,它们在保护系统安全性方面发挥着重要的作用;第5章、第6章和第9章至第17章是本书的核心部分,这些章节描述了如何利用Linux系统特有的安全性和公开可获得的工具来增加系统的安全性;第18章则展示了如何执行本书所涉及到的所有应用工具。通过阅读本书,读者将会全面了解Linux系统的安全管理。
本书可以作为系统管理员在Linux系统上实施安全性措施以及使用安全性工具的指南,也可以作为研究Linux系统安全性的软硬件设计师和工程师的参考书。
主要内容:·为生产环境配置Linux系统·使用Bastille审查Linux·防止特洛伊木马、后门、密码破解、缓冲区溢出、电子欺骗、DoS攻击的破坏·用OpenSSH消除窍听、连接欺骗和其他网络级的攻击·使用网络嗅探程序和扫描程序来检测侵入·保护Linux/UNIX系统环境·理解安全策略的概念·有关防火墙、电子邮件、Web服务、文件系统的知识
- 【作者简介】
-
Scott Mann:是一名Linux软件工程师,在科罗拉多LeftHand Networks工作。他在SGI和Sun Microsystems从事过Linux和UNIX系统的研究工作。Ellen L.Mitchell:是得克萨斯A&M大学的安全分析人员,负责校园网的安全维护、开发和管理。她维护过Tiger UNIX安全工具。Mitchell
- 【目录】
-
第1章 系统脆弱性调查
1.1 系统存在的问题
1.2 本书的目的
1.3 关于系统脆弱性和攻击性的调查
1.4 小结
1.5 参考资料
第2章 安全策略
2.1 什么是计算机和网络安全
2.2 增强计算机和网络的安全性
2.3 用户隐私与管理员道德规范
2.4 小结
2.5 参考资料
第3章 背景信息
3.1 基本输入输出系统口令
3.2 Linux安装和Linux装载程序
3.3 启动脚本
3.4 Red Hat软件包管理器
3.5 TCP/IP网络互联概述
3.6 Internet标准
3.7 密码技术
3.8 测试和生产环境
第4章 用户、权限和文件系统
4.1 用户账户管理
4.2 根用户账户
4.3 工作组账户管理
4.4 文件和目录权限
4.5 使用xlock和xscreensaver
4.6 文件系统限制
4.7 访问控制清单和扩展属性
4.8 小结
4.9 参考资料
第5章 插入式身份认证模块
5.1 PAM概述
5.2 PAM管理
5.3 PAM记录
5.4 可用PAM模块
5.5 PAM-aware应用
5.6 关于配置PAM的注意事项
5.7 PAM的未来
5.8 小结
5.9 参考资料
第6章 一次性口令
6.1 一次性口令的用途
6.2 S/Key程序
6.3 应该使用哪一种OTP系统
6.4 S/Key的脆弱性
6.5 小结
6.6 参考资料
第7章 系统账户管理
7.1 一般的系统账户管理
7.2 连接账户管理
7.3 进程账户管理
7.4 账户管理文件
7.5 小结
7.6 参考资料
第8章 系统记录
8.1 syslog系统记录工具
8.2 其他日志文件
8.3 syslog的替代方案
8.4 auditd实用程序
8.5 小结
8.6 参考资料
第9章 超级用户
9.1 sudo是什么
9.2 获取和执行sudo
9.3 使用sudo
9.4 禁止根用户访问
9.5 sudo的脆弱性
9.6 小结
9.7 参考资料
第10章 加强网络服务的安全
10.1 使用xinetd
10.2 小结
10.3 参考资料
第11章 安全shell
11.1 SSH的可用版本
11.2 第1版SSH概述
11.3 第2版SSH概述
11.4 安装OpenSSH
11.5 配置安全shell
11.6 使用SSH
11.7 配置SSH认证行为
11.8 开发ssh的功能
11.9 SSH的替代物
11.10 小结
11.11 参考资料
第12章 设置安全口令的重要性
12.1 获取Crack
12.2 Crack的主要组件
12.3 Crack概述
12.4 建立Crack
12.5 编译和连接Crack
12.6 Crack字典
12.7 使用Crack
12.8 Crack的正规用法
12.9 小结
12.10 参考资料
第13章 使用Bastille审查系统
13.1 Bastille概述
13.2 获取和安装Bastille
13.3 配置Bastille
13.4 在其他主机上复制设置
13.5 撤销命令
13.6 运行AutomatedBastille
13.7 小结
第14章 设置陷阱
14.1 Tripwire概述
14.2 获取和安装Tripwire
14.3 Tripwire 2.3.1-5版
14.4 配置Tripwire
14.5 Tripwire配置文件
14.6 Tripwire策略文件
14.7 tripwire命令
14.8 初始化Tripwire数据库
14.9 Tripwire有效初始化
14.10 Tripwire比较模式
14.11 Tripwire更新模式
14.12 更新策略文件模式
14.13 测试电子邮件通知功能
14.14 twprint工具
14.15 小结
14.16 参考资料
第15章 使用ipchains
15.1 防火墙的定义
15.2 报文过滤
15.3 为ipchains配置内核
15.4 ipchains概述
15.5 ipchains的使用规则
15.6 报文分组
15.7 IP伪装
15.8 添加用户自定义规则链
15.9 反欺骗规则
15.10 规则链中规则的存放顺序
15.11 保存与恢复规则
15.12 编写和记录规则的注意事项
15.13 建立防火墙
15.14 ipchains并不只用于防火墙
15.15 进一步讨论
15.16 补充功能
15.17 ipchains的发展
15.18 小结
15.19 参考资料
第16章 网络过滤器iptables
16.1 网络过滤器概述
16.2 iptables工具
16.3 iptables实例
16.4 小结
16.5 参考资料
第17章 扫描程序、嗅探程序和探测程序
17.1 引言
17.2 扫描程序
17.3 嗅探程序
17.4 探测程序
17.5 小结
17.6 参考资料
第18章 日志文件管理
18.1 通常的日志文件管理
18.2 logrotate程序
18.3 swatch程序
18.4 logcheck程序
18.5 小结
第19章 实现与管理系统安全性
19.1 从这里开始
19.2 减少工作量
19.3 系统已经处于生产环境中
19.4 内部网
19.5 防火墙和DMZ
19.6 侵入恢复
19.7 添加新软件
19.8 深入学习
附录A Internet资源
附录B 其他工具
附录C OPIE
附录D 网络安全服务:TCP_wrappers和portmap
附录E 加密文件系统和透明加密文件系统
术语表
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价