Linux系统安全:纵深防御、安全扫描与入侵检测
¥
11.5
1.5折
¥
79
九五品
仅1件
作者胥峰 著
出版社机械工业出版社
ISBN9787111632184
出版时间2019-08
版次1
装帧平装
开本16开
纸张胶版纸
定价79元
上书时间2024-12-07
商品详情
- 品相描述:九五品
- 商品描述
-
基本信息
书名:Linux系统安全:纵深防御、安全扫描与入侵检测
定价:79.00元
作者:胥峰 著
出版社:机械工业出版社
出版日期:2019-08-01
ISBN:9787111632184
字数:
页码:
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
适读人群 :网络安全工程师、Linux运维工程师、Linux运维架构师、Linux开发工程师、Web开发工程师、软件架构师、大中专院校计算机系学生 (1)作者是Linux系统安全、运维领域的资深专家,曾就职于盛大游戏,有13年安全和运维方面的经验。(2)本书得到了腾讯T4技术专家/腾讯云服务平台总经理梁定安、集团计算平台事业部高级运维专家范伦挺、贝壳金服小微企业生态CTO史海峰、运维帮创始人/安全专家窦喆、平台技术部总监赵成等5位专家的高度评价。(3)本书从纵深防御、安全扫描、入侵检测3个大维度详细讲解了构建安全Linux系统需要的各种技术、工具和优秀实践,包含大量来自生产环境的实践案例。
内容提要
目录
前言章 Linux系统安全概述11.1 什么是安全21.1.1 什么是信息安全21.1.2 信息安全的木桶原理41.1.3 Linux系统安全与信息安全的关系51.2 威胁分析模型51.2.1 STRIDE模型51.2.2 常见的安全威胁来源61.3 安全的原则81.3.1 纵深防御81.3.2 运用PDCA模型91.3.3 权限法则111.3.4 白名单机制121.3.5 安全地失败121.3.6 避免通过隐藏来实现安全131.3.7 入侵检测141.3.8 不要信任基础设施141.3.9 不要信任服务151.3.10 交付时保持默认是安全的151.4 组织和管理的因素161.4.1 加强安全意识培训161.4.2 特别注意弱密码问题171.4.3 明令禁止使用破解版软件181.4.4 组建合理的安全组织结构181.5 本章小结19第2章 Linux网络防火墙212.1 网络防火墙概述212.2 利用iptables构建网络防火墙232.2.1 理解iptables表和链232.2.2 实际生产中的iptables脚本编写252.2.3 使用iptables进行网络地址转换272.2.4 禁用iptables的连接追踪292.3 利用Cisco防火墙设置访问控制342.4 利用TCP Wrappers构建应用访问控制列表352.5 利用DenyHosts防止暴力破解362.6 在公有云上实施网络安全防护382.6.1 减少公网暴露的云服务器数量392.6.2 使用网络安全组防护402.7 使用堡垒机增加系统访问的安全性412.7.1 开源堡垒机简介432.7.2 商业堡垒机简介442.8 分布式拒绝服务攻击的防护措施462.8.1 直接式分布式拒绝服务攻击462.8.2 反射式分布式拒绝服务攻击472.8.3 防御的思路482.9 局域网中ARP欺骗的防御482.10 本章小结50第3章 虚拟专用网络523.1 常见虚拟专用网络构建技术533.1.1 PPTP虚拟专用网络的原理533.1.2 IPSec虚拟专用网络的原理533.1.3 SSL/TLS虚拟专用网络的原理543.2 深入理解OpenVPN的特性553.3 使用OpenVPN创建点到点的虚拟专用网络553.4 使用OpenVPN创建远程访问的虚拟专用网络613.5 使用OpenVPN创建站点到站点虚拟专用网络693.6 回收OpenVPN客户端的证书703.7 使用OpenVPN提供的各种script功能713.8 OpenVPN的排错步骤733.9 本章小结77第4章 网络流量分析工具794.1 理解tcpdump工作原理804.1.1 tcpdump的实现机制804.1.2 tcpdump与iptables的关系824.1.3 tcpdump的简要安装步骤824.1.4 学习tcpdump的5个参数和过滤器834.1.5 学习tcpdump的过滤器834.2 使用RawCap抓取回环端口的数据844.3 熟悉Wireshark的配置项854.3.1 Wireshark安装过程的注意事项854.3.2 Wireshark的关键配置项864.3.3 使用追踪数据流功能894.4 使用libpcap进行自动化分析904.5 案例1:定位非正常发包问题914.6 案例2:分析运营商劫持问题944.6.1 中小运营商的网络现状944.6.2 基于下载文件的缓存劫持954.6.3 基于页面的iframe广告嵌入劫持994.6.4 基于伪造DNS响应的劫持1004.6.5 网卡混杂模式与raw socket技术1004.7 本章小结103第5章 Linux用户管理1055.1 Linux用户管理的重要性1055.2 Linux用户管理的基本操作1075.2.1 增加用户1085.2.2 为用户设置密码1085.2.3 删除用户1095.2.4 修改用户属性1095.3 存储Linux用户信息的关键文件详解1105.3.1 passwd文件说明1105.3.2 shadow文件说明1115.4 Linux用户密码管理1125.4.1 密码复杂度设置1125.4.2 生成复杂密码的方法1135.4.3 弱密码检查方法1165.5 用户特权管理1185.5.1 限定可以使用su的用户1185.5.2 安全地配置sudo1185.6 关键环境变量和日志管理1195.6.1 关键环境变量设置只读1195.6.2 记录日志执行时间戳1195.7 本章小结120第6章 Linux软件包管理1226.1 RPM概述1226.2 使用RPM安装和移除软件1236.2.1 使用RPM安装和升级软件1236.2.2 使用RPM移除软件1246.3 获取软件包的信息1256.3.1 列出系统中已安装的所有RPM包1256.3.2 软件包的详细信息查询1256.3.3 查询哪个软件包含有指定文件1266.3.4 列出软件包中的所有文件1266.3.5 列出软件包中的配置文件1276.3.6 解压软件包内容1276.3.7 检查文件完整性1276.4 Yum及Yum源的安全管理1296.4.1 Yum简介1296.4.2 Yum源的安全管理1306.5 自启动服务管理1306.6 本章小结131第7章 Linux文件系统管理1337.1 Linux文件系统概述1337.1.1 Inode1347.1.2 文件的权限1357.2 SUID和SGID可执行文件1367.2.1 SUID和SGID可执行文件概述1367.2.2 使用sXid监控SUID和SGID文件变化1377.3 Linux文件系统管理的常用工具1377.3.1 使用chattr对关键文件加锁1377.3.2 使用extundelete恢复已删除文件1387.3.3 使用srm和dd安全擦除敏感文件的方法1417.4 案例:使用Python编写敏感文件扫描程序1417.5 本章小结143第8章 Linux应用安全1458.1 简化的网站架构和数据流向1458.2 主要网站漏洞解析1468.2.1 注入漏洞1478.2.2 跨站脚本漏洞1488.2.3 信息泄露1498.2.4 文件解析漏洞1508.3 Apache安全1528.3.1 使用HTTPS加密网站1538.3.2 使用ModSecurity加固Web1548.3.3 关注Apache漏洞情报1588.4 Nginx安全1588.4.1 使用HTTPS加密网站1588.4.2 使用NAXSI加固Web1598.4.3 关注Nginx漏洞情报1608.5 PHP安全1608.5.1 PHP配置的安全选项1608.5.2 PHP开发框架的安全1628.6 Tomcat安全1638.7 Memcached安全1658.8 Redis安全1658.9 MySQL安全1668.10 使用公有云上的WAF服务1678.11 本章小结168第9章 Linux数据备份与恢复1709.1 数据备份和恢复中的关键指标1719.2 Linux下的定时任务1729.2.1 本地定时任务1729.2.2 分布式定时任务系统1749.3 备份存储位置的选择1759.3.1 本地备份存储1759.3.2 远程备份存储1769.3.3 离线备份1779.4 数据备份1789.4.1 文件备份1789.4.2 数据库备份1799.5 备份加密1819.6 数据库恢复1829.7 生产环境中的大规模备份系统案例1829.8 本章小结1840章 Linux安全扫描工具18610.1 需要重点关注的敏感端口列表18610.2 扫描工具nmap18810.2.1 使用源码安装nmap18810.2.2 使用nmap进行主机发现18910.2.3 使用nmap进行TCP端口扫描19010.2.4 使用nmap进行UDP端口扫描19210.2.5 使用nmap识别应用19210.3 扫描工具masscan19310.3.1 安装masscan19310.3.2 masscan用法示例19310.3.3 联合使用masscan和nmap19410.4 开源Web漏洞扫描工具19510.4.1 Nikto219510.4.2 OpenVAS19610.4.3 SQLMap19810.5 商业Web漏洞扫描工具19910.5.1 Nessus19910.5.2 Acunetix Web Vulnerability Scanner20110.6 本章小结2021章 入侵检测系统20411.1 IDS与IPS20411.2 开源HIDS OSSEC部署实践20511.3 商业主机入侵检测系统21411.3.1 青藤云21511.3.2 安全狗21511.3.3 安骑士21511.4 Linux Prelink对文件完整性检查的影响21711.5 利用Kippo搭建SSH蜜罐21811.5.1 Kippo简介21811.5.2 Kippo安装21911.5.3 Kippo捕获入侵案例分析22011.6 本章小结2212章 Linux Rootkit与病毒木马检查22312.1 Rootkit分类和原理22312.2 可加载内核模块22512.3 利用Chkrootkit检查Rootkit22612.3.1 Chkrootkit安装22712.3.2 执行Chkrootkit22712.4 利用Rkhunter检查Rootkit22812.4.1 Rkhunter安装22812.4.2 执行Rkhunter22812.5 利用ClamAV扫描病毒木马22912.6 可疑文件的在线病毒木马检查23012.6.1 VirusTotal23112.6.2 VirSCAN23112.6.3 Jotti23212.7 Webshell检测23212.7.1 D盾23312.7.2 LMD检查Webshell23412.8 本章小结2353章 日志与审计23713.1 搭建远程日志收集系统23713.1.1 Syslog-ng server搭建23813.1.2 Rsyslog/Syslog client配置23913.2 利用Audit审计系统行为23913.2.1 审计目标23913.2.2 组件24013.2.3 安装24113.2.4 配置24113.2.5 转换系统调用24213.2.6 审计Linux的进程24313.2.7 按照用户来审计文件访问24413.3 利用unhide审计隐藏进程24413.4 利用lsof审计进程打开文件24513.5 利用netstat审计网络连接24613.6 本章小结2464章 威胁情报24814.1 威胁情报的概况24814.2 主流威胁情报介绍24914.2.1 微步在线威胁情报社区24914.2.2 360威胁情报中心25214.2.3 IBM威胁情报中心25314.3 利用威胁情报提高攻击检测与防御能力25414.4 本章小结255附录A 网站安全开发的原则257附录B Linux系统被入侵后的排查过程273
作者介绍
序言
胥峰老师是国内资深的Linux系统技术专家。本书逻辑清晰、生动易懂,是Linux系统安全技术领域的佳作。书中引用大量案例解释技术原理,透过业务场景介绍工具实践,让Linux安全知识不再晦涩难懂,值得每位技术人员捧读与收藏。—— 梁定安 腾讯云服务平台部总经理/T4技术专家很多运维人员由于缺乏相关系统安全技术,使得不少生产系统面临许许多多的安全挑战。本书详实地介绍了Linux系统安全相关的方方面面,相信可以很好地帮助新手入门,同时也有助于经验丰富的Linux管理员进行系统性的安全技术学习。—— 范伦挺 阿里巴巴集团计算平台事业部高级运维专家安全是企业必备能力。本书内容全面、讲解细致、由浅入深、通俗易懂、操作性强,对读者系统性学习并切实提高企业安全实践水平有很大帮助。—— 史海峰 贝壳金服小微企业生态CTO这是一本专业介绍Linux安全体系建设的好书,涵盖Linux安全的各个方面,非常细致。胥峰是国内资深的Linux系统专家,他丰富的工作经历让本书的内容精炼又不失丰富。每个章节的内容,每个方法的凝练,都蕴含着他对Linux安全工作的深刻思考与高度总结。强烈推荐本书,相信它一定会给你带来不一样的启发和思考。—— 赵成 蘑菇街平台技术部总监本书从多个维度对Linux安全进行剖析,全面梳理了知识点,是一本不可多得的安全实战参考书籍。不管是初学者,还是资深专家,都可以在本书中找到自己需要的东西。—— 窦喆 运维帮创始人、安全专家
— 没有更多了 —
以下为对购买帮助不大的评价