图书介绍

Linux服务器安全策略详解PDF|Epub|txt|kindle电子书版本网盘下载

Linux服务器安全策略详解
  • 曹江华编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121086809
  • 出版时间:2009
  • 标注页数:772页
  • 文件大小:218MB
  • 文件页数:793页
  • 主题词:Linux操作系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Linux服务器安全策略详解PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Linux网络基础与Linux服务器的安全威胁1

1.1 Linux网络基础1

1.1.1 Linux网络结构的特点1

1.1.2 TCP/IP四层模型和OSI七层模型2

1.1.3 TCP/IP提供的主要用户应用程序4

1.1.4 端口号分配5

1.2 Linux的TCP/IP网络配置7

1.2.1 Linux的TCP/IP网络配置文件7

1.2.2 网络配置工具8

1.2.3 配置网络接口9

1.3 分级解析对Linux服务器的攻击16

1.3.1 攻击者使用什么操作系统16

1.3.2 典型的攻击者有什么特征16

1.3.3 攻击者典型的目标是什么16

1.3.4 实施攻击的原因是什么17

1.3.5 攻击级别17

1.3.6 反击措施20

1.4 开源软件网络安全概述20

1.5 本章小结22

第2章 OpenSSL与Linux网络安全23

2.1 理解SSL和OpenSSL如何工作23

2.1.1 SSL功能23

2.1.2 SSL协议简介24

2.1.3 SSL工作流程24

2.1.4 OpenSSL简介26

2.1.5 OpenSSL的组成27

2.2 理解服务器证书(CA)27

2.2.1 X.509协议简介27

2.2.2 金字塔结构的优缺点28

2.2.3 相关名词解释28

2.3 Linux下安装和配置OpenSSL30

2.3.1 下载OpenSSL源代码30

2.3.2 安装OpenSSL30

2.3.3 产生CA凭证31

2.3.4 CA产生次级凭证32

2.3.5 OpenSSL应用34

2.3.6 OpenSSL常用命令37

2.4 数字证书在客户端的应用39

2.5 OpenSSL面临的安全问题及其解决思路40

2.5.1 OpenSSL面临的安全问题40

2.5.2 解决思路41

2.6 本章小结42

第3章 PAM与Open LDAP43

3.1 PAM工作原理43

3.1.1 什么是PAM43

3.1.2 为什么使用PAM44

3.1.3 PAM体系结构44

3.1.4 PAM工作流程图45

3.2 PAM配置文件46

3.3 建立PAM应用程序47

3.4 PAM常用认证模块及其应用49

3.4.1 PAM常用认证模块49

3.4.2 PAM模块应用实例51

3.5 安全应用PAM51

3.5.1 删除不再需要的PAM配置文件和模块51

3.5.2 对PAM配置进行备份51

3.5.3 设置资源限制52

3.5.4 限制su命令52

3.6 动手制作Linux下基于PAM机制的USB Key52

3.6.1 什么是USB Key52

3.6.2 建立pam_ usb应用53

3.7 Liunx目录服务器介绍55

3.8 安装配置OpenLDAP服务器56

3.8.1 安装OpenLDAP服务器56

3.8.2 配置OpenLDAP服务器57

3.8.3 启动OpenLDAP服务器59

3.9 配置OpenLDAP客户端60

3.9.1 配置Linux OpenLDAP客户端60

3.9.2 Outlook如何使用OpenLDAP60

3.10 监控OpenLDAP服务器61

3.10.1 使用uptime命令61

3.10.2 使用cron命令定时监测系统负载61

3.10.3 OpenLDAP进程的监控62

3.10.4 端口的监控62

3.11 安全管理OpenLDAP服务器62

3.11.1 自动启动OpenLDAP服务器62

3.11.2 使用访问控制(Access Control)实现用户认证62

3.11.3 禁止整个服务器的匿名访问63

3.11.4 配置OpenLDAP使用TLS通信63

3.11.5 管理OpenLDAP服务器64

3.11.6 OpenLDAP在Linux上集群的应用66

3.12 本章小结66

第4章 Linux网络服务和xinetd67

4.1 Linux启动过程67

4.1.1 Linux的启动过程详解67

4.1.2 Linux运行级71

4.1.3 /etc/inittab文件详解72

4.1.4 init和/etc/inittab74

4.2 守护进程75

4.2.1 Linux守护进程的概念75

4.2.2 Linux系统提供的服务及其守护进程列表75

4.2.3 Linux守护进程的运行方式79

4.3 xinetd81

4.3.1 什么是xinetd81

4.3.2 xinetd的特色81

4.3.3 使用xinetd启动守护进程82

4.3.4 解读/etc/xinetd.conf和/etc/xinetd.d/*83

4.3.5 配置xinetd84

4.3.6 xinetd防止拒绝服务攻击(Denial of Services)的原因89

4.4 Linux服务管理工具90

4.4.1 redhat-config-services90

4.4.2 ntsysv91

4.4.3 chkconfig92

4.5 安全选择Linux服务92

4.6 本章小结92

第5章 DNS服务器的安全策略93

5.1 DNS服务器的工作原理93

5.2 域名服务的解析原理和过程94

5.3 DNS服务器面临的安全问题95

5.3.1 DNS欺骗97

5.3.2 拒绝服务攻击99

5.3.3 缓冲区漏洞攻击99

5.3.4 分布式拒绝服务攻击99

5.3.5 缓冲区溢出漏洞攻击99

5.3.6 不安全的DNS动态更新100

5.4 增强DNS安全性的方法100

5.4.1 选择安全没有缺陷的DNS版本100

5.4.2 保持DNS服务器配置正确、可靠101

5.5 建立一个完整的DNS102

5.5.1 DNS分类102

5.5.2 安装BIND域名服务器软件102

5.5.3 named配置文件族内容102

5.5.4 配置惟高速存域名服务器103

5.5.5 配置主域名服务器103

5.5.6 配置辅助域名服务器105

5.5.7 配置域名服务器客户端106

5.6 DNS故障排除工具107

5.6.1 dlint107

5.6.2 DNS服务器的工作状态检查108

5.7 全面加固DNS服务器110

5.7.1 使用TSIG技术110

5.7.2 使用DNSSEC技术113

5.8 配置安全的DNS服务器114

5.8.1 隔离DNS服务器114

5.8.2 为BIND创建chroot114

5.8.3 隐藏BIND的版本号114

5.8.4 避免透露服务器的信息115

5.8.5 关闭DNS服务器的gluefetching选项115

5.8.6 控制区域(zone)传输115

5.8.7 请求限制115

5.8.8 其他强化措施116

5.8.9 为DNS服务器配置DNS Flood Detector117

5.8.10 建立完整的域名服务器118

5.8.11 建立DNS日志119

5.8.12 增强DNS服务器的防范DoS/DDoS功能120

5.8.13 使用分布式DNS负载均衡121

5.8.14 防范DNS服务器网络121

5.8.15 配置防火墙121

5.9 本章小结121

第6章 Web服务器的安全策略122

6.1 Web服务器软件Apache简介122

6.1.1 Apache的发展历史122

6.1.2 市场情况123

6.1.3 Apache的工作原理124

6.1.4 Apache服务器的特点125

6.2 Apache服务器面临的安全问题126

6.2.1 HTTP拒绝服务127

6.2.2 缓冲区溢出127

6.2.3 攻击者获得root权限128

6.3 配置一个安全的Apache服务器128

6.3.1 勤打补丁128

6.3.2 隐藏和伪装Apache的版本128

6.3.3 建立一个安全的目录结构129

6.3.4 为Apache使用专门的用户和用户组129

6.3.5 Web目录的访问策略130

6.3.6 Apache服务器访问控制方法130

6.3.7 管理Apache服务器访问日志131

6.3.8 Apache服务器的密码保护139

6.3.9 减少CGI和SSI风险142

6.3.10 让Apache服务器在“监牢”中运行142

6.3.11 使用SSL加固Apache145

6.3.12 Apache服务器防范DoS150

6.3.13 利用LDAP对Apache进行认证150

6.3.14 其他安全工具151

6.4 本章小结152

第7章 电子邮件服务器的安全策略153

7.1 电子邮件系统的组成和相关协议153

7.1.1 操作系统154

7.1.2 邮件传输代理MTA154

7.1.3 邮件分发代理MDA156

7.1.4 邮件用户代理MUA156

7.1.5 电子邮件服务器协议及其相关命令157

7.2 电子邮件服务器的工作原理163

7.2.1 电子邮件的工作流程163

7.2.2 电子邮件的历史163

7.2.3 电子邮件地址的组成164

7.2.4 电子邮件系统和DNS的联系165

7.3 电子邮件服务器面临的安全隐患166

7.3.1 Linux病毒166

7.3.2 网络攻击166

7.3.3 垃圾邮件及其防范166

7.4 安装安全的Sendmail服务器170

7.4.1 安装Sendmail服务器170

7.4.2 提高Sendmail的防垃圾邮件能力171

7.4.3 其他保护Sendmail的安全措施173

7.4.4 配置基于Sendmail的Webmail174

7.4.5 增强Webmail邮件服务器的安全179

7.4.6 监控Sendmail的日志文件180

7.5 安装安全的Postfix服务器181

7.5.1 安装Postfix服务器181

7.5.2 保护Postfix服务器&185

7.5.3 自动监控Postfix邮件服务器186

7.6 本章小结189

第8章 FTP服务器的安全策略190

8.1 FTP的工作原理190

8.1.1 FTP简介190

8.1.2 FTP的功能191

8.1.3 FTP服务器登录方式的分类191

8.1.4 FTP的工作原理191

8.1.5 FTP的典型消息和子命令193

8.1.6 Linux服务器端的主要FTP软件196

8.2 FTP服务器面临的安全隐患197

8.2.1 缓冲区溢出攻击197

8.2.2 数据嗅探198

8.2.3 匿名访问缺陷198

8.2.4 访问漏洞198

8.3 配置安全的Vsftpd服务器198

8.3.1 快速构建Vsftpd服务器198

8.3.2 Vsftpd配置文件200

8.3.3 Vsftpd的设置选项200

8.3.4 通过Web浏览器管理Vsftpd服务器207

8.3.5 分析Vsftpd服务器的日志文件209

8.3.6 使用BlockHosts对抗暴力破解210

8.3.7 在RHEL 4.0下安装支持SSL的最新版本的Vsftpd210

8.3.8 使用quota为ftpuser加入磁盘限额211

8.3.9 配置Linux FTP服务器vsftpd以支持IPv6211

8.4 安全使用客户端工具212

8.4.1 命令行模式212

8.4.2 图形界面模式(gFTP)212

8.4.3 使用Windows FTP客户端217

8.5 本章小结219

第9章 Samba服务器的安全策略220

9.1 Samba简介220

9.1.1 什么是Samba220

9.1.2 Samba的历史起源221

9.1.3 SMB协议221

9.1.4 为什么使用Samba222

9.1.5 Samba软件包的功能222

9.2 安装配置Samba服务器223

9.2.1 安装Samba服务器223

9.2.2 Samba配置文件224

9.2.3 设置Samba密码文件228

9.2.4 启动Samba服务器229

9.2.5 测试Samba配置文件229

9.2.6 在Windows环境测试RHEL 4.0默认配置229

9.3 配置Samba服务器共享文件及打印机231

9.3.1 配置文件共享231

9.3.2 配置共享打印机232

9.3.3 在Linux环境下应用Samba服务234

9.4 其他配置Samba的方法和用好Linux下的网络邻居235

9.4.1 图形化配置工具system-config-samba235

9.4.2 使用SWAT管理工具管理Samba237

9.4.3 其他工具239

9.4.4 用好Linux下的网络邻居240

9.5 Samba服务器面临的安全隐患243

9.5.1 非法访问数据243

9.5.2 计算机病毒243

9.5.3 Samba文件服务器的安全级别243

9.6 提升Samba服务器的安全性245

9.6.1 不要使用明语密码245

9.6.2 尽量不使用共享级别安全245

9.6.3 尽量不要浏览器服务访问245

9.6.4 通过网络接口控制Samba访问245

9.6.5 通过主机名称和IP地址列表控制Samba访问245

9.6.6 使用pam_smb对Windows NT/2000服务器的用户进行验证246

9.6.7 为Samba配置防范病毒软件247

9.6.8 使用Iptables防火墙保护Samba248

9.6.9 使用Gsambad管理监控Samba服务器248

9.6.10 使用SSL加固Samba250

9.7 本章小结251

第10章 NFS服务器的安全策略252

10.1 NFS服务器的工作原理252

10.1.1 NFS简介252

10.1.2 为何使用NFS253

10.1.3 NFS协议253

10.1.4 什么是RPC(RemoteProcedure Call)254

10.2 安装配置NFS服务器256

10.2.1 NFS网络文件的系统结构257

10.2.2 配置/etc/exports文件257

10.2.3 激活服务portmap和nfsd258

10.2.4 exportfs命令258

10.2.5 检验目录/var/lib/nfs/xtab259

10.2.6 showmount259

10.2.7 观察激活的端口号259

10.2.8 NFS服务器的启动和停止260

10.3 NFS的图形化配置260

10.3.1 NFS服务器配置窗口260

10.3.2 添加NFS共享261

10.3.3 常规选项261

10.3.4 用户访问262

10.3.5 编辑NFS共享262

10.4 NFS的客户端配置263

10.4.1 使用mount命令263

10.4.2 扫描可以使用的NFS Server目录264

10.4.3 卸载NFS网络文件系统264

10.4.4 应用实例265

10.4.5 其他挂载NFS文件系统的方法265

10.5 NFS服务器面临的安全隐患266

10.6 提升NFS服务器的安全性266

10.6.1 使用tcp_wrappers266

10.6.2 注意配置文件语法错误267

10.6.3 使用Iptables防火墙267

10.6.4 把开放目录限制为只读权限267

10.6.5 禁止对某些目录的访问268

10.6.6 root Squashing访问问题268

10.6.7 使用nosuid和noexec选项268

10.6.8 保护portmap的安全性269

10.6.9 保留ACL269

10.7 本章小结270

第11章 DHCP服务器的安全策略271

11.1 DHCP服务器的工作原理271

11.1.1 DHCP简介271

11.1.2 为什么使用DHCP272

11.1.3 DHCP的工作流程272

11.1.4 DHCP的设计目标273

11.2 安装DHCP服务器273

11.2.1 DHCP配置文件273

11.2.2 配置实例275

11.2.3 启动DHCP服务器276

11.2.4 设置DHCP客户端278

11.3 DHCP服务器的故障排除280

11.3.1 客户端无法获取IP地址280

11.3.2 DHCP客户端程序和DHCP服务器不兼容280

11.4 提升DHCP服务器的安全性281

11.4.1 管理监控DHCP服务器281

11.4.2 让DHCP服务器在监牢中运行283

11.4.3 提供备份的DHCP设置285

11.5 本章小结286

第12章 Squid服务器的安全策略287

12.1 代理服务器的工作原理287

12.1.1 各种代理服务器的比较287

12.1.2 Squid工作原理和流程图288

12.1.3 代理服务器的优点289

12.1.4 代理服务器的分类及特点290

12.2 配置安全的Squid代理服务器291

12.2.1 Squid的启动291

12.2.2 Squid的配置文件292

12.2.3 Squid的命令参数293

12.3 代理服务器面临的安全隐患295

12.3.1 客户端非法访问不良网站295

12.3.2 计算机病毒295

12.4 提升Squid代理服务器的安全性296

12.4.1 控制对客户端访问296

12.4.2 管理代理服务器端口297

12.4.3 使用用户认证298

12.5 全面监控Squid代理服务器的运行299

12.6 关注Squid代理服务器的日志304

12.6.1 Squid日志格式304

12.6.2 分析access.log日志文件304

12.6.3 使用Linux命令305

12.6.4 使用专业软件分析305

12.7 为Squid代理服务器串联HAVP309

12.8 本章小结311

第13章 SSH服务器的安全策略312

13.1 SSH服务器的工作原理312

13.1.1 传统远程登录的安全隐患312

13.1.2 SSH能保护什么313

13.1.3 SSH服务器和客户端工作流程313

13.2 安装配置OpenSSH服务器314

13.2.1 安装与启动OpenSSH314

13.2.2 配置文件315

13.3 SSH服务器面临的安全隐患318

13.3.1 软件漏洞318

13.3.2 口令暴力破解318

13.3.3 SSH所不能防范的网络攻击318

13.3.4 OpenSSH中可能安放有特洛伊木马319

13.4 提升SSH服务器的安全性319

13.4.1 升级旧版本319

13.4.2 使用xinetd模式运行OpenSSH319

13.4.3 使用BlockHosts对抗暴力破解320

13.4.4 使用TCP会绕程序320

13.4.5 管理SSH监听端口322

13.4.6 关闭Telnet服务322

13.4.7 禁止root用户登录SSH服务器323

13.4.8 启用防火墙保护OpenSSH服务器323

13.4.9 使用Protocol 2323

13.4.10 不使用r系列命令323

13.4.11 修改配置文件323

13.5 如何安全应用SSH客户端325

13.5.1 安全应用Linux下的SSH客户端325

13.5.2 生成密钥对329

13.5.3 命令测试331

13.5.4 使用Windows SSH客户端登录OpenSSH服务器333

13.6 本章小结338

第14章 Linux防火墙339

14.1 防火墙简介339

14.1.1 什么是防火墙339

14.1.2 防火墙的功能339

14.1.3 防火墙技术分类340

14.2 Linux防火墙342

14.2.1 Linux防火墙的历史342

14.2.2 Netfilter/Iptables系统是如何工作的343

14.2.3 Iptables的基础345

14.2.4 建立规则和链351

14.3 Iptables配置实战355

14.3.1 初试化配置方案356

14.3.2 Web服务器设置356

14.3.3 DNS服务器设置356

14.3.4 邮件服务器Sendmail设置356

14.3.5 不回应ICMP封包356

14.3.6 防止IP Spoofing357

14.3.7 防止网络扫描357

14.3.8 允许管理员以SSH方式连接到防火墙修改设定357

14.3.9 快速构架Linux个人防火墙357

14.4 升级Iptables控制BT362

14.4.1 P2P应用现状362

14.4.2 下载软件362

14.4.3 安装363

14.4.4 测试363

14.4.5 使用364

14.5 本章小结364

第15章 Linux网络环境下的VPN构建366

15.1 VPN概述366

15.1.1 VPN定义366

15.1.2 VPN的功能367

15.1.3 VPN的分类367

15.1.4 VPN的隧道协议369

15.2 Linux下的主要VPN技术370

15.2.1 IPSec(Internet Protocol Security)370

15.2.2 PPP OVER SSH370

15.2.3 CIPE(Crypto IP Encapsulation)371

15.2.4 PPTP371

15.3 构建基于CIPE技术的Linux VPN371

15.3.1 CIPE概述371

15.3.2 使用Red Hat Linux的网络管理工具来配置CIPE VPN372

15.3.3 通过配置文件配置CIPE VPN376

15.4 构建基于PPTP技术的Linux VPN380

15.4.1 PPTP以及Poptop简介380

15.4.2 PPP简介381

15.4.3 在Linux2.4内核下安装配置PPTP服务器381

15.4.4 在Linux2.6内核下安装配置PPTP服务器386

15.4.5 Linux下PPTP客户端连接VPN服务器387

15.5 构建基于SSH VNC技术的Linux VPN390

15.5.1 VNC技术概述390

15.5.2 使用NHC+SSH建立Linux和Windows的安全隧道391

15.5.3 使用SSHTools实现Linux下远程VPN办公393

15.5.4 VNC服务器维护技巧398

15.6 构建基于IPSec技术的Linux VPN400

15.6.1 IPSec及IKE简介400

15.6.2 在RHEL 4.0配置IPSec401

15.7 本章小结404

第16章 使用IDS保护Linux服务器405

16.1 什么是IDS405

16.1.1 IDS定义405

16.1.2 IDS的工作流程405

16.1.3 IDS部署的位置406

16.1.4 IDS的功能407

16.1.5 IDS(入侵检测系统)模型407

16.1.6 IDS分类408

16.2 Linux下配置基于主机的IDS408

16.2.1 RPM包管理器作为一种IDS408

16.2.2 其他基于主机的IDS410

16.2.3 安装配置Tripwire410

16.3 Linux下配置基于网络的IDS412

16.3.1 什么是基于网络的IDS412

16.3.2 Snort简介413

16.4 Snort的安装配置414

16.4.1 配置IDS的网络拓扑结构415

16.4.2 安装Snort416

16.4.3 建立Snort数据库416

16.4.4 安装配置ACID416

16.4.5 配置Apache服务器用户认证417

16.4.6 建立Snort规则417

16.4.7 启动Apache和MySQL服务进程418

16.4.8 为Snort创建专用的用户和组来启动Snort418

16.4.9 使用Web浏览器监控Snort419

16.5 建立分布式Snort入侵检测系统419

16.5.1 安装SnortCenter3419

16.5.2 修改配置文件420

16.5.3 snortcenter-agent下载配置步骤420

16.5.4 完成配置420

16.6 本章小结422

第17章 Linux网络监控策略423

17.1 安装配置MRTG监控Linux网络423

17.1.1 SNMP简介和MRTG监控过程423

17.1.2 Linux下MRTG的安装与配置424

17.1.3 建立MRTG监控中心426

17.1.4 MRTG软件的不足和RRDTool的对比426

17.2 安装配置NTOP监控Linux网络427

17.2.1 P2P对于网络流量提出挑战427

17.2.2 NTOP的安装430

17.2.3 软件使用方法432

17.3 NTOP的安全策略438

17.3.1 经常查看NTOP的进程和日志439

17.3.2 进行Web访问认证439

17.3.3 加密连接NTOP440

17.3.4 NTOP使用技巧和总结441

17.4 本章小结443

第18章 Linux常用安全工具444

18.1 使用SAINT执行安全审核444

18.1.1 什么是SAINT444

18.1.2 工作模式445

18.1.3 安装SAINT445

18.1.4 SAINT设置446

18.1.5 启动SAINT447

18.2 使用端口扫描软件Nmap451

18.2.1 Nmap简介451

18.2.2 使用Nmap452

18.2.3 nmap命令实例452

18.2.4 Nmap图形前端454

18.2.5 Nmap使用注意事项455

18.3 使用网络数据采集分析工具Tcpdump455

18.3.1 Tcpdump简介455

18.3.2 Tcpdump的安装456

18.3.3 Tcpdump的命令行选项456

18.3.4 Tcpdump的过滤表达式457

18.3.5 Tcpdump过滤数据包实例458

18.3.6 Tcpdump的输出结果458

18.4 使用Ethereal分析网络数据460

18.4.1 Ethereal简介460

18.4.2 安装Ethereal460

18.4.3 使用Ethereal461

18.5 使用EtherApe分析网络流量465

18.5.1 EtherApe简介465

18.5.2 EtherApe软件下载安装465

18.5.3 EtherApe软件使用方法466

18.6 使用GnuPGP进行数据加密468

18.6.1 GnuPGP简介468

18.6.2 GnuPGP安装468

18.6.3 生成密钥468

18.6.4 查看密钥469

18.6.5 公钥的使用469

18.6.6 GnuPGP应用实例(软件包签名验证)470

18.6.7 GnuPGP应用实例(在Mutt中使用GnuPG)470

18.7 其他安全工具简介470

18.7.1 密码分析工具John the ripper471

18.7.2 系统管理工具sudo471

18.7.3 开放源代码风险评估工具Nessus471

18.7.4 网络瑞士军刀Netcat471

18.7.5 网络探测工具Hping2471

18.7.6 列出打开的文件命令工具LSOF471

18.7.7 强大的无线嗅探器Kismet471

18.7.8 802.11 WEP密码破解工具AirSnort472

18.7.9 安全管理员的辅助工具SARA472

18.7.10 高级的traceroute工具Firewalk472

18.7.11 主动操作系统指纹识别工具XProbe2472

18.8 本章小结472

第19章 防范嗅探器攻击和Linux病毒473

19.1 防范嗅探器攻击473

19.1.1 嗅探器攻击原理473

19.1.2 嗅探器的检测技术475

19.1.3 嗅探器的安全防范475

19.2 Linux病毒的防范477

19.2.1 Linux病毒的历史477

19.2.2 Linux平台下的病毒分类478

19.2.3 Linux病毒的防治479

19.2.4 Linux防病毒软件480

19.2.5 安装配置f-prot反病毒软件480

19.3 本章小结490

第20章 Linux数据备份恢复技术491

20.1 Linux备份恢复基础491

20.1.1 什么是备份491

20.1.2 备份的重要性492

20.2 Linux备份恢复策略492

20.2.1 备份前需考虑的因素492

20.2.2 备份介质的选择492

20.2.3 Linux备份策略494

20.2.4 确定要备份的内容495

20.2.5 Linux常用备份恢复命令497

20.3 Linux常用备份恢复工具502

20.3.1 Xtar503

20.3.2 Kdat503

20.3.3 Taper504

20.3.4 Arkeia505

20.3.5 Ghost for Linux506

20.3.6 mkCDrec507

20.3.7 NeroLINUX508

20.3.8 K3b509

20.3.9 KOnCD510

20.3.10 CD Creator510

20.3.11 X-CD-Roast511

20.3.12 webCDcreator512

20.3.13 rsync513

20.3.14 mirrordir514

20.3.15 partimage514

20.3.16 dvdrecord515

20.3.17 DVD+RW-Tools515

20.4 Linux备份恢复实例516

20.4.1 用mirrordir做硬盘分区镜像516

20.4.2 使用partimage备份恢复Linux分区518

20.4.3 Linux异构网络中共享光盘刻录527

20.5 本章小结541

第21章 数据库简介Linux开源数据库安全现状542

21.1 数据库简介542

21.1.1 数据库和DBMS简介542

21.1.2 数据管理技术的产生和发展544

21.2 SQL简介546

21.2.1 SQL语言具有四个特点:546

21.2.2 SQL语法的分类546

21.2.3 SQL语言的功能547

21.2.4 SQL语言的种类及结构547

21.2.5 SQL语言的执行类型548

21.3 Linux下数据库安全现状549

21.4 本章小结553

第22章 MySQL数据库服务器安全554

22.1 MySQL简介554

22.1.1 MySQL的历史和现状554

22.1.2 MySQL的技术特点555

22.2 MySQL服务器的安装与配置556

22.2.1 安装测试MySQL服务器556

22.2.2 管理MySQL服务器558

22.2.3 MySQL服务器的用户管理564

22.2.4 MySQL服务器日志管理565

22.3 使用GUI工具管理MySQL服务器568

22.3.1 使用MySQL Control Center568

22.3.2 使用phpMyAdmin570

22.4 MySQL服务器数据备份、恢复576

22.4.1 使用MySQL相关命令进行简单的本地备份576

22.4.2 使用网络备份578

22.4.3 实时恢复MySQL数据方法580

22.4.4 使用phpMyBackupPro备份恢复MySQL数据库582

22.5 全面了解MySQL安全漏洞586

22.5.1 安全漏洞相关术语586

22.5.2 主要MySQL安全漏洞588

22.6 MySQL的SQL注入602

22.6.1 SQL注入简介602

22.6.2 MySQL中的SQL注入603

22.7 MySQL的安全配置608

22.7.1 操作系统的安全608

22.7.2 MySQL用户安全配置609

22.7.3 MySQL有些加固配置611

22.7.4 MySQL的安全例行审计612

22.7.5 了解MySQL安全信息614

22.7.6 用GreenSQL为MySQL服务器建立防火墙615

第23章 PoStgreSQL数据库服务器安全619

23.1 PostgreSQL简介619

23.1.1 什么是PostgreSQL619

23.1.2 PostgreSQL的历史简介620

23.1.3 postgreSQL体系基本概念621

23.2 安装使用PostgreSQL622

23.2.1 安装622

23.2.2 为数据库管理员postgres设置密码624

23.2.3 测试PostgreSQL624

23.2.4 数据库状态管理625

23.2.5 PostgreSQL数据库用户管理625

23.2.6 PostgreSQL数据库的管理与维护626

23.2.7 postgreSQL数据库的备份和恢复627

23.2.8 使用psql访问PostgreSQL628

23.2.9 启动PostgreSQL时指定数据存储的位置630

23.3 关注PostgreSQL安全问题630

23.4 掌握PostgreSQL访问认证设置634

23.4.1 访问认证基础634

23.4.2 配置实例639

23.4.3 TCP/IP安全连接640

23.4.4 安全认证总结640

23.5 保护PostgreSQL数据库的安全性指导方针640

23.5.1 使pg_hba.conf文件中各条目尽量受到限制640

23.5.2 启用SSL并且使用客户机证书641

23.5.3 尽量运行单用户系统641

23.5.4 关注数据库补丁并保持更新642

23.5.5 其他方面644

第24章 搭建Linux新闻组服务器645

24.1 新闻组简介645

24.1.1 什么是新闻组服务645

24.1.2 新闻组应用流程646

24.1.3 服务器端有四种存储方法648

24.2 搭建INN新闻组服务器648

24.2.1 INN安装软件配置648

24.2.2 新闻组的管理命令:655

24.3 使用Dnews搭建Linux新闻组服务器656

24.3.1 安装DNEWS656

24.3.2 监控管理新闻组服务器657

24.4 Linux网络环境使用新闻组客户端660

24.4.1 Linux新闻组客户端应用软件特点660

24.4.2 应用实例660

24.4.3 Linux新闻组资源和使用注意事项665

24.5 本章小结667

第25章 在Linux网络环境下防范网络钓鱼668

25.1 网络钓鱼简介668

25.1.1 什么是网络钓鱼及其发展668

25.1.2 网络钓鱼的最新发展669

25.2 Linux用户对网络钓鱼的防范671

25.2.1 电子邮件防范网络钓鱼的设置671

25.2.2 增强火狐(Firefox)的安全性防范钓鱼攻击673

25.3 其他方面676

25.3.1 个人的责任676

25.3.2 企业领导和网络管理员的责任677

25.4 本章小结678

第26章 Linux无线网络构建及其安全策略679

26.1 Linux无线网络简介679

26.1.1 Linux无线网络驱动模型679

26.1.2 主要Linux驱动程序680

26.1.3 802.11标准681

26.1.4 WPA:Wi-Fi保护访问682

26.1.5 Linux无线工具wireless_tools683

26.2 Linux无线网络组建687

26.2.1 迅驰无线网卡笔记本Linux驱动安装687

26.2.2 Atheros AR5007EG无线网卡笔记本Linux驱动安装688

26.2.3 USB接口无线网卡台式机Linux无线驱动安装689

26.2.4 使用wpa_supplicant692

26.3 Linux无线网络高级应用692

26.3.1 把Linux无线计算机配置一个AP692

26.3.2 蓝牙技术以及在Linux计算机中应用697

26.4 Linux无线网络安全策略705

26.4.1 对Linux无线网络安全的主要威胁705

26.4.2 Linux无线工具706

26.4.3 Linux无线网络安全策略711

26.5 本章总结714

第27章 Linux安全审计系统716

27.1 安装软件包并且配置审计守护进程716

27.1.1 安装软件包716

27.1.2 了解Audit配置文件717

27.2 启动auditd守护进程724

27.3 分析auditd记录725

27.4 使用ausearch命令使用搜索记录727

27.5 使用autrace用审计跟踪进程728

27.6 SUSE Linux服务器下的audit简介729

27.6.1 日志文件729

27.6.2 auditd发送程序配置730

27.6.3 auditd磁盘空间配置730

27.7 本章小结731

第28章 使用SELinux系统732

28.1 SeLinux简介732

28.1.1 SELinux起源732

28.1.2 SELinux构架733

28.1.3 为什么使用SELinux736

28.1.4 SELinux决策进程738

28.1.5 SELinux相关的文件738

28.2 SELinux使用实战740

28.2.1 启动SELinux740

28.2.2 SELinux布尔值和上下文配置742

28.2.3 SELinux的日志文件750

28.3 SELinux典型应用案例总结753

28.3.1 RHEL5.0中,如何去掉/var/log/audit/audit.log文件中的虚假审计信息753

28.3.2 使用mount命令时如何指定SELinux上下文753

28.3.3 在RHEL4.0上怎么只禁用SELinux对Apache的保护753

28.3.4 如何打开SELinux的enforcing和permissive模式754

28.3.5 在RHEL 5.0下如何设置让SELinux阻止一个守护进程监听和默认端口不同的端口755

28.3.6 如何查看文件或者目录的安全上下文属性755

28.3.7 如何重新应用SELinux的安全标签到指定的文件或目录755

28.3.8 系统登录或是su的时候,会有消息“choose a different context”756

28.3.9 在RHEL 4.0上转换SELinux的状态方法756

28.3.10 SELinux下Apache使用SSL加密配置,当服务启动的时候,为什么服务器没有要求密码短语而是直接启动失败了757

28.3.11 如果重新应用SELinux的安全标签到指定的文件或目录757

28.4 SELinux小结758

附录A Linux服务器应急响应流程与步骤759

热门推荐