linux服务器安全攻防
¥
7
1.8折
¥
39.8
全新
仅1件
作者 [美]Chris Binnie著 田洪 译
出版社 清华大学出版社
出版时间 2017-01
版次 1
装帧 其他
上书时间 2024-11-24
商品详情
品相描述:全新
图书标准信息
作者
[美]Chris Binnie著 田洪 译
出版社
清华大学出版社
出版时间
2017-01
版次
1
ISBN
9787302457923
定价
39.80元
装帧
其他
开本
32开
纸张
胶版纸
页数
156页
字数
148千字
【内容简介】
Linux已成为全球*流行的Web服务器平台,因此每位系统管理员(当然也包括每名黑客)都将“Linux安全措施”作为优先考虑事项。Linux一直充当安全领域的技术和发展温床,包括诸多攻防工具,如knockd、netcat、Nmap和Nping等;了解黑客如何使用这些工具已逐步成为保护系统安全的重要部分。我们不仅要学会发现黑客,还要预测和阻止黑客的一举一动。 Chris Binnie是一名资深Linux专家,曾为极注重安全的银行和政府部门部署服务器。Chris凭借自己深厚的探测、预防和防御技术功底,在多个不同安全领域攻坚克难,并在每个步骤提出诸多真知灼见。《Linux服务器安全攻防 呈现的技术适用于多个Linux发行版本(包括Debian、Red Hat衍生产品以及其他Unix类型系统),并给出将软件包与操作系统和其他包完美集成的专家级建议。Linux因基础的稳定性赢得美誉,占据了Internet公共服务器70%的市场份额;本书主要介绍确保Linux安全所需的洞察力和技能集。利用Linux的稳定性和安全功能来保护系统安全● 在不中断服务的情况下隐藏生产环境中的服务器● 为文件应用数字指纹,从而手动或自动监视文件系统● 在系统防御过程中利用黑客常用的工具反制黑客● 了解黑客发现系统弱点的方式● 探讨标准Nmap脚本的各种用法● 抵御恶意软件并击退DDoS攻击● 了解网站如何被轻易攻陷,密码如何被轻易破解
【作者简介】
Chris Binnie是一名技术顾问,拥有20年的Linux系统工作经验,也是Linux Magazine 和Admin Magazine 的供稿者。Chris曾于2005年构建Autonomous System Network,并通过自己构建的媒体流平台向77个国家提供高清视频。在他的职业生涯中,曾负责在云端以及银行和政府部门部署诸多服务器。
【目录】
目 录 第1章 隐身斗篷 1 1.1 背景知识 1 1.1.1 探测端口 2 1.1.2 使端口扫描器产生混乱 2 1.2 安装knockd 3 1.2.1 软件包 3 1.2.2 更改默认设置 4 1.2.3 更改文件系统位置 5 1.3 一些配置选项 6 1.3.1 启动服务 6 1.3.2 更改默认的网络接口 7 1.3.3 数据包类型和时序 7 1.4 对安装进行测试 8 1.5 使服务器不可见 10 1.5.1 测试iptables 10 1.5.2 保存iptables规则 12 1.6 进一步考虑 12 1.6.1 智能手机客户端 13 1.6.2 故障排除 13 1.6.3 安全性考虑 13 1.6.4 短暂的序列 14 1.7 小结 15 第2章 对文件应用数字指纹 17 2.1 文件系统的完整性 17 2.2 整个文件系统 21 2.3 rootkit 22 2.4 配置 25 2.5 误报 27 2.6 良好的设计 28 2.7 小结 29 第3章 21世纪的netcat 31 3.1 历史 31 3.2 安装软件包 34 3.3 传输文件 37 3.4 将命令链接在一起 39 3.5 安全通信 40 3.6 可执行文件 42 3.7 访问控制列表 44 3.8 其他选项 44 3.9 小结 45 第4章 拒绝服务 47 4.1 NTP基础设施 48 4.2 NTP反射攻击 49 4.3 攻击报告 52 4.4 防止SNMP反射 53 4.5 DNS解析器 54 4.6 共犯 56 4.7 使国家陷入瘫痪 57 4.8 映射攻击 58 4.9 小结 59 第5章 Nping 61 5.1 功能 61 5.2 TCP 62 5.3 解释器 64 5.4 UDP 65 5.5 ICMP 66 5.6 ARP 67 5.7 有效载荷选项 67 5.8 Echo模式 68 5.9 其他Nping选项 72 5.10 小结 74 第6章 日志探测 75 6.1 对ICMP的误解 76 6.2 tcpdump 76 6.3 iptables 78 6.4 多规则 82 6.5 记录下取证分析的一切内容83 6.6 强化 84 6.7 小结 87 第7章 Nmap功能强大的NSE 89 7.1 基础的端口扫描 89 7.2 Nmap脚本引擎 93 7.3 时间模板 95 7.4 脚本分类 96 7.5 影响因素 98 7.6 安全漏洞 98 7.7 身份验证检查 100 7.8 发现 101 7.9 更新脚本 103 7.10 脚本类型 104 7.11 正则表达式 105 7.12 图形化用户界面 105 7.13 Zenmap 106 7.14 小结 107 第8章 恶意软件检测 109 8.1 开始 110 8.1.1 定义更新频率 110 8.1.2 恶意软件哈希注册表 110 8.1.3 普遍的威胁 111 8.1.4 LMD功能 112 8.1.5 监控文件系统 113 8.1.6 安装 114 8.1.7 监控模式 116 8.2 配置 117 8.2.1 排除 117 8.2.2 通过CLI运行 118 8.2.3 报告 118 8.2.4 隔离和清理 120 8.2.5 更新LMD 121 8.2.6 扫描和停止扫描 122 8.2.7 cron作业 123 8.2.8 报告恶意软件 123 8.2.9 Apache集成 124 8.3 小结 125 第9章 使用Hashcat进行密码破解 127 9.1 历史 128 9.2 了解密码 128 9.2.1 密钥空间 128 9.2.2 哈希 130 9.3 使用Hashcat 132 9.3.1 Hashcat的能力 132 9.3.2 安装 133 9.3.3 哈希识别 134 9.3.4 选择攻击模式 136 9.3.5 下载密码字典 137 9.3.6 彩虹表 137 9.4 运行Hashcat 138 9.5 oclHashcat 142 9.6 Hashcat-Utils 143 9.7 小结 143 第10章 SQL注入攻击 145 10.1 历史 146 10.2 基本的SQLi 147 10.3 在PHP中减轻SQLi的影响 149 10.4 利用SQL漏洞 151 10.5 发动一次攻击 152 10.6 合法尝试SQLi 155 10.7 小结 156
点击展开
点击收起
— 没有更多了 —
本店暂时无法向该地区发货
以下为对购买帮助不大的评价