前言
¤ 本书的策划背景
从《2021年中国网站安全报告》发布的漏洞技术类型来看,信息泄露占比高达36%。网络入侵事件层出不穷,黑客的攻击手段也呈越来越复杂和多样化的趋势。网络技术飞速发展的同时,也助长了那些入侵者的破坏力。面对日益严重的网络安全形势,当前急需构建更加安全强大且稳固的网络防御体系。
纵观整个IT行业,Linux因具有开源、免费等特点,以及丰富的生态环境和社区的技术支持,得到了广泛的应用。Linux操作系统运行在多种平台上,包括邮件服务器、Web服务器,而且作为软件开发平台也受到程序员的喜爱。Linux承载了互联网上大量不可或缺的基础服务,也正因为如此,常常成为黑客攻击的重要目标,因此保护Linux的安全也就变得更加重要了。
Linux是一个多用户系统,这意味着即使普通用户也需要懂得如何保护自己数据的安全。本书侧重于Linux网络安全实践,强调实践出真知,书中包含了海量案例让读者动手去实践。
¤ 本书的组织结构
本书围绕“安全”二字展开介绍,共13章,兼顾了理论和实践操作,各章节的具体介绍如下。
第1章介绍了信息安全和一些网络术语,引出网络安全。
第2章和第3章介绍了从网络层对Linux系统进行防护,学习OpenVPN和防火墙的相关设置,这是纵深防御的第一步。
第4章介绍了一些主流的网络分析工具,帮助读者学会使用工具找出网络安全问题的方法。
第5~7章从用户、文件系统到软件包等方面介绍了如何在操作系统层面上防护系统。
第8章介绍了Linux应用,只有保障了应用的安全,才能更好地避免黑客的入侵。
第9章介绍了安全扫描工具和相关使用案例,安全扫描是自我检查和排错的有效手段。通过扫描可以发现系统的不足和潜在的漏洞。
第10章介绍的数据备份和恢复是维护系统安全的关键,直接降低了数据被篡改和丢失的风险。
第11章介绍了入侵检测技术以及如何排查木马病毒。这样一来,只要发生入侵事件,用户就可以及时发现并找到系统漏洞。
第12章介绍了通过日志和审计相关的工具找到黑客留下的踪迹,了解黑客是如何入侵的,以及入侵后的行为,为提升系统安全提供强力支持。
第13章介绍了如何在企业生产环境下对用户的权限进行管理,并合理地分配用户的权限。针对企业不同部门和员工的具体工作职责,分层次实现对Linux服务器的权限最小化和规范化。既减少了运维管理成本,消除了安全隐患,又提高了工作效率,快速完成高质量的项目。
¤ 本书的特色
本书特色如下。
扫码观看视频本书将Linux网络安全方面的核心知识与实际应用案例相结合,读者可以一边阅读一边操作,遇到一些重点、难点均有对应的视频讲解,利用手机扫描案例旁的专属二维码即可观看所对应的教学视频。
众多实操训练书中的知识点配有具体的“实操”案例,理论结合实际、内容简练,有利于读者利用碎片化时间进行学习。每一章都精心准备了“实战案例”,帮助读者对本章所学知识进行巩固练习。
内容灵活丰富根据本章所介绍的内容,设置“专家有话说”和“知识拓展”环节,有利于读者拓展知识面。
海量学习资源本书提供了程序源代码、教学视频和授课用PPT等丰富的学习资源,帮助读者更好地学习Linux网络安全技术的核心知识,读者可以在扫描封底二维码后输入本书专属验证码进入云盘通过下载方式获取这些学习资源。
精准提炼知识本书在介绍Linux网络安全技术时,摒弃了冗长、枯燥的说教方式,而是采取以图代文、重点注释等灵活方式,突出了需要重点关注和学习的知识和技巧,提高了读者阅读体验并可以节省学习时间。
¤ 本书的读者对象
本书是一本侧重介绍Linux网络安全的书籍,涵盖了不同难度的网络安全实战案例,适合的读者群体如下。
网络安全工程师。
Linux运维人员。
软件开发人员。
系统管理员。
大中专院校计算机相关专业师生。
本书内容建立在开源软件和开源社区的研究成果之上,在此感谢每一位无私奉献的开源工作者及其所属的开源社区。由于时间有限,本书不足之处在所难免,敬请广大读者批评指正。
商品简介
本书聚焦Linux网络安全,强调实战。全书共13章,从网络概念引入,分别介绍了网络相关的基础知识、虚拟专用网络、网络防火墙、网络分析工具、用户的权限、文件系统、软件包、应用安全、安全扫描工具、备份重要数据、入侵检测技术、日志与审计工具,以及生产环境中的用户权限管理的综合案例,兼顾了理论和实践操作。
本书将Linux网络安全方面的核心知识与实际应用案例相结合,配备了大量实操案例,读者可以一边阅读一边操作,遇到一些重点、难点均有对应的视频讲解,利用手机扫描案例旁的二维码即可实时观看。本书针对知识点配有具体的“实操”案例,供读者练习;每章还精心准备了“实战案例”,让读者对本章所学知识进行巩固练习;设置“专家有话说”和“知识拓展”环节,帮助读者拓展知识面;同时,本书还提供了程序源代码、教学视频及授课用PPT等丰富的学习资源,帮助读者更好地学习Linux网络安全技术的核心知识。
本书涵盖了Linux不同难度的网络安全实战案例,适合网络安全工程师、Linux运维人员、软件开发人员、系统管理员以及大中专院校计算机相关专业师生等读者阅读。
目录
前言第1章网络人的自我修养1.1Linux系统的安全感1.1.1不容忽视的信息安全1.1.2安全感也需要有原则1.1.3不可小觑的威胁1.2网络科普时刻1.2.1不可不知的网络专用术语1.2.2关于IP的小知识1.2.3网络端口和协议1.2.4基本的网络加固1.3安全措施与管理1.3.1针对攻击者的安全措施1.3.2考虑管理因素1.4【实战案例】故障的简单处理1.5【专家有话说】高级攻击者知识拓展——如何高效地上网查询信息第2章玩转虚拟专用网络2.1认识VPN2.1.1便捷的VPN2.1.2VPN的工作流程2.1.3实现VPN的关键技术2.1.4VPN的用途2.2VPN技术干货2.2.1追求速度的PPTP2.2.2支持远程接入的L2TP2.2.3值得信赖的IPSec2.3简单易用的OpenVPN2.3.1OpenVPN的技术核心2.3.2身份验证必不可少2.3.3OpenVPN网络的那些事儿【实操】使用route命令添加临时路由2.4构建虚拟专用网络2.4.1配置准备工作【实操】添加拓展包2.4.2配置OpenVPN【实操】修改配置文件server.conf2.4.3生成证书【实操】编辑/etc/openvpn/easy-rsa/vars文件【实操】创建服务端证书【实操】创建客户端证书2.4.4配置服务端【实操】修改服务器端的配置文件【实操】修改配置文件server.conf【实操】下载并配置Windows OpenVPN客户端2.5【实战案例】创建点对点的VPN2.6【专家有话说】OpenVPN的排错方式【实操】对比服务器端和客户端的配置文件【实操】检查服务器的转发知识拓展——超级实用的虚拟机快照功能第3章有安全感的防火墙3.1防火墙的自我概述3.1.1Linux网络防火墙3.1.2iptables基础3.2iptables的应用3.2.1规则的基本设置【实操】移除INPUT-filter链中的第一条规则【实操】阻止特定主机的数据包【实操】阻止特定网络地址的数据包3.2.2根据协议进行过滤【实操】阻止ICMP协议的数据包【实操】阻止特定端口的数据包【实操】匹配多个条件过滤数据包3.2.3更改策略并保存规则【实操】更改默认策略3.2.4iptables规则3.3TCP_Wrappers的安全控制3.3.1libwrap库【实操】判断程序是否调用了libwrap库3.3.2TCP_Wrappers的检查策略【实操】配置访问3.4增加系统访问的安全性3.4.1在公有云上实施防护3.4.2使用堡垒机防护3.4.3分布式拒绝服务攻击的防护3.4.4ARP欺骗防御3.5【实战案例】过滤出站数据包3.6【专家有话说】NAT形式知识拓展——克隆虚拟机第4章网络分析工具4.1tcpdump工具的原理4.1.1tcpdump的实现机制4.1.2tcpdump的安装【实操】安装tcpdump和libpcap4.1.3tcpdump的原则【实操】从指定网卡中捕获数据包【实操】将捕获的包写入文件【实操】读取之前产生的tcpdump文件4.2ngrep抓包工具4.2.1认识ngrep抓包工具【实操】安装ngrep工具4.2.2使用ngrep工具进行抓包【实操】使用ngrep抓取百度数据流4.3Wireshark抓包工具4.3.1Wireshark抓包机制4.3.2Wireshark的配置【实操】禁用名称解析【实操】设置TCP序列号【实操】自定义HTTP解析端口4.3.3Wireshark过滤规则【实操】协议过滤【实操】IP地址过滤【实操】端口过滤4.4【实战案例】分析数据包4.5【专家有话说】追踪数据流【实操】追踪TCP数据流并保存原始数据知识拓展——调整Wireshark数据包列表中的时间格式第5章用户的权限5.1Linux用户的重要性5.2用户管理的基本操作5.2.1新增用户【实操】创建一个新用户【实操】为新用户设置密码【实操】普通用户修改个人密码5.2.2删除用户【实操】直接删除用户5.2.3修改用户属性【实操】修改用户的说明信息【实操】锁定用户5.3用户关键文件5.3.1/etc/passwd文件【实操】/etc/passwd文件的默认权限5.3.2/etc/shadow文件【实操】/etc/shadow文件的默认权限5.4用户密码管理5.4.1用户密码的复杂度【实操】在配置文件中设置密码复杂度【实操】验证密码复杂度5.4.2弱密码的检查方法【实操】安装John the ripper【实操】破解用户密码5.5特权管理与时间追踪5.5.1用户特权管理【实操】限定用户使用su【实操】配置sudo5.5.2追踪时间戳记录【实操】设置历史记录中的时间格式5.6【实战案例】生成复杂密码【实操】使用pwgen生成复杂密码5.7【专家有话说】关键环境变量【实操】将环境变量设置为只读知识拓展——切换运行级别第6章保障文件系统的完整性6.1Linux文件系统基础6.1.1认识节点(inode)【实操】查看文件的inode信息6.1.2文件的权限【实操】禁止其他人读取文件6.1.3可执行文件【实操】查看和查找SUID文件【实操】监测SUID和SGID文件的变化6.2管理文件系统的工具【实操】使用extundelete恢复单个文件6.3处理敏感文件6.3.1安全地删除敏感文件【实操】使用srm删除文件6.3.2覆写分区空间【实操】使用dd覆写分区空间6.4Linux磁盘的分区机制6.4.1分区与挂载【实操】磁盘分区与挂载【实操】查看磁盘分区的挂载情况6.4.2看清磁盘整体情况【实操】显示磁盘的使用情况【实操】统计/boot的磁盘空间6.4.3分区关系6.5【实战案例】文件加锁6.6【专家有话说】SELinux介绍【实操】SELinux模式切换知识拓展——为虚拟机添加硬盘第7章“养护”软件包7.1Linux软件包7.1.1软件包分类7.1.2两大主流的包管理器7.2使用rpm管理软件7.2.1安装和升级软件【实操】使用rpm安装二进制包【实操】使用rpm升级软件包7.2.2移除软件【实操】使用rpm移除软件包7.2.3获取软件包信息【实操】列出系统中已安装的rpm包【实操】查询软件包的详细信息【实操】查询包含指定文件的软件包【实操】列出软件包中的所有文件【实操】列出软件包中的配置文件【实操】解压软件包内容到当前【实操】检查文件的完整性7.3使用yum管理软件【实操】使用yum安装软件【实操】使用yum卸载软件【实操】使用yum查询软件7.4【实战案例】更改yum源7.5【专家有话说】管理自启动服务【实操】查看自启动服务【实操】关闭自启动服务知识拓展——httpd软件依赖问题的解决办法第8章应用安全才安心8.1漏洞解析8.1.1分析数据流向8.1.2注入漏洞【实操】在SQL语句中使用不可靠数据【实操】Linux中的命令执行连接符8.1.3跨站脚本攻击漏洞8.1.4信息泄露8.2Apache的安全管理8.2.1使用HTTPS加密网站【实操】配置HTTPS8.2.2使用ModSecurity加固Web8.3Nginx的安全管理8.3.1使用HTTPS加密网站【实操】在Nginx上配置HTTPS8.3.2使用NAXSI加固Web8.4PHP的安全管理【实操】禁止将报错信息输出给用户【实操】配置PHP的通用安全项【实操】配置PHP上传文件【实操】PHP Session处理8.5Tomcat的安全管理【实操】降低服务权限【实操】管理端口【实操】禁止AJP端口访问【实操】关闭WAR包的自动部署【实操】自定义错误页面8.6【实战案例】访问虚拟主机网页【实操】写入IP和域名的对应关系8.7【专家有话说】Redis的安全管理【实操】在配置文件中禁用危险命令知识拓展——了解系统状态第9章Linux的安全扫描工具9.1认识敏感端口9.1.1数据传输端口9.1.2网络端口9.2扫描工具nmap9.2.1使用nmap进行主机发现【实操】安装nmap【实操】通过ICMP回显请求9.2.2扫描端口【实操】扫描全部的TCP端口【实操】扫描nmap识别应用9.3扫描工具masscan【实操】安装masscan【实操】扫描1~100范围内容的端口【实操】将扫描结果写入文件中9.4开源的扫描工具9.4.1Nikto9.4.2OpenVAS9.5【实战案例】扫描所有UDP端口9.6【专家有话说】SQL注入知识拓展——交换分区第10章有“备”无患10.1定时任务10.1.1本地定时任务【实操】编辑定时任务【实操】验证crond是否运行10.1.2分布式定时任务10.2备份存储10.2.1本地备份存储10.2.2远程备份存储10.2.3离线备份10.3数据备份10.3.1备份文件系统【实操】完整备份文件系统【实操】增量备份数据【实操】查看两次备份的信息10.3.2恢复数据【实操】恢复完整备份数据10.4【实战案例】压缩指定的文件【实操】备份/etc目录下的文件10.5【专家有话说】数据备份和恢复知识拓展——lsof与进程第11章给系统“看病”11.1入侵检测11.1.1IDS和IPS11.1.2商业主机入侵检测11.1.3Kippo【实操】安装Kippo【实操】Kippo捕获11.2检查病毒木马11.2.1Rootkit介绍11.2.2检测Rootkit【实操】安装并执行Chkrootkit【实操】安装Rkhunter【实操】执行Rkhunter11.3威胁情报11.3.1威胁情报介绍11.3.2在线威胁情报社区11.3.3检测与防御能力的提升11.4【实战案例】使用ClamAV扫描11.5【专家有话说】预链接【实操】预链接设置知识拓展——重新找回系统的root密码第12章日志与审计12.1远程日志收集系统12.1.1搭建server【实操】安装syslog-ng【实操】编辑配置文件【实操】验证端口12.1.2配置client12.2审计系统行为12.2.1审计介绍12.2.2审计配置【实操】安装audit【实操】测试审计策略【实操】设置审计策略【实操】对目录进行审计【实操】执行追踪12.2.3审计进程打开文件【实操】审计sshd进程【实操】查看root用户打开的文件【实操】查看指定文件的进程项【实操】查看UDP协议的所有项12.3【实战案例】审计进程行为12.4【专家有话说】审计网络连接【实操】查看处于监听状态的端口【实操】查看当前系统中的全部网络连接知识拓展——at命令的访问控制第13章综合案例:管理生产环境中的用户权限13.1企业用户问题分析13.1.1权限泛滥13.1.2项目需求13.2用户权限的合理规划13.2.1收集各部门负责人的权限信息13.2.2规划权限和人员配置13.3用户权限效果验证13.3.1检查添加的用户13.3.2查看sudo权限
内容摘要
本书聚焦Linux网络安全,强调实战。全书共13章,从网络概念引入,分别介绍了网络相关的基础知识、虚拟专用网络、网络防火墙、网络分析工具、用户的权限、文件系统、软件包、应用安全、安全扫描工具、备份重要数据、入侵检测技术、日志与审计工具,以及生产环境中的用户权限管理的综合案例,兼顾了理论和实践操作。本书将Linux网络安全方面的核心知识与实际应用案例相结合,配备了大量实操案例,读者可以一边阅读一边操作,遇到一些重点、难点均有对应的视频讲解,利用手机扫描案例旁的二维码即可实时观看。本书针对知识点配有具体的“实操”案例,供读者练习;每章还精心准备了“实战案例”,让读者对本章所学知识进行巩固练习;设置“专家有话说”和“知识拓展”环节,帮助读者拓展知识面;同时,本书还提供了程序源代码、教学视频及授课用PPT等丰富的学习资源,帮助读者更好地学习Linux网络安全技术的核心知识。本书涵盖了Linux不同难度的网络安全实战案例,适合网络安全工程师、Linux运维人员、软件开发人员、系统管理员以及大中专院校计算机相关专业师生等读者阅读。
主编推荐
权wei:安全、运维、研发及教育培训等领域多位专家联合推荐实战:贯穿纵深防御、安全扫描、备份数据和入侵检测全流程训练:123个手动实操、12组实战案例/专家有话说/知识拓展互动:扫案例旁二维码即可观看教学视频,赠源码及电子教案
精彩内容
本书聚焦Linux网络安全,强调实战。全书共13章,从网络概念引入,分别介绍了网络相关的基础知识、虚拟专用网络、网络防火墙、网络分析工具、用户的权限、文件系统、软件包、应用安全、安全扫描工具、备份重要数据、入侵检测技术、日志与审计工具,以及生产环境中的用户权限管理的综合案例,兼顾了理论和实践操作。本书将Linux网络安全方面的核心知识与实际应用案例相结合,配备了大量实操案例,读者可以一边阅读一边操作,遇到一些重点、难点均有对应的视频讲解,利用手机扫描案例旁的二维码即可实时观看。本书针对知识点配有具体的“实操”案例,供读者练习;每章还精心准备了“实战案例”,让读者对本章所学知识进行巩固练习;设置“专家有话说”和“知识拓展”环节,帮助读者拓展知识面;同时,本书还提供了程序源代码、教学视频及授课用PPT等丰富的学习资源,帮助读者更好地学习Linux网络安全技术的核心知识。本书涵盖了Linux不同难度的网络安全实战案例,适合网络安全工程师、Linux运维人员、软件开发人员、系统管理员以及大中专院校计算机相关专业师生等读者阅读。
以下为对购买帮助不大的评价