图书介绍
Linux服务器安全策略详解PDF|Epub|txt|kindle电子书版本网盘下载
- 曹江华编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121086809
- 出版时间:2009
- 标注页数:772页
- 文件大小:218MB
- 文件页数:793页
- 主题词:Linux操作系统-安全技术
PDF下载
下载说明
Linux服务器安全策略详解PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 Linux网络基础与Linux服务器的安全威胁1
1.1 Linux网络基础1
1.1.1 Linux网络结构的特点1
1.1.2 TCP/IP四层模型和OSI七层模型2
1.1.3 TCP/IP提供的主要用户应用程序4
1.1.4 端口号分配5
1.2 Linux的TCP/IP网络配置7
1.2.1 Linux的TCP/IP网络配置文件7
1.2.2 网络配置工具8
1.2.3 配置网络接口9
1.3 分级解析对Linux服务器的攻击16
1.3.1 攻击者使用什么操作系统16
1.3.2 典型的攻击者有什么特征16
1.3.3 攻击者典型的目标是什么16
1.3.4 实施攻击的原因是什么17
1.3.5 攻击级别17
1.3.6 反击措施20
1.4 开源软件网络安全概述20
1.5 本章小结22
第2章 OpenSSL与Linux网络安全23
2.1 理解SSL和OpenSSL如何工作23
2.1.1 SSL功能23
2.1.2 SSL协议简介24
2.1.3 SSL工作流程24
2.1.4 OpenSSL简介26
2.1.5 OpenSSL的组成27
2.2 理解服务器证书(CA)27
2.2.1 X.509协议简介27
2.2.2 金字塔结构的优缺点28
2.2.3 相关名词解释28
2.3 Linux下安装和配置OpenSSL30
2.3.1 下载OpenSSL源代码30
2.3.2 安装OpenSSL30
2.3.3 产生CA凭证31
2.3.4 CA产生次级凭证32
2.3.5 OpenSSL应用34
2.3.6 OpenSSL常用命令37
2.4 数字证书在客户端的应用39
2.5 OpenSSL面临的安全问题及其解决思路40
2.5.1 OpenSSL面临的安全问题40
2.5.2 解决思路41
2.6 本章小结42
第3章 PAM与Open LDAP43
3.1 PAM工作原理43
3.1.1 什么是PAM43
3.1.2 为什么使用PAM44
3.1.3 PAM体系结构44
3.1.4 PAM工作流程图45
3.2 PAM配置文件46
3.3 建立PAM应用程序47
3.4 PAM常用认证模块及其应用49
3.4.1 PAM常用认证模块49
3.4.2 PAM模块应用实例51
3.5 安全应用PAM51
3.5.1 删除不再需要的PAM配置文件和模块51
3.5.2 对PAM配置进行备份51
3.5.3 设置资源限制52
3.5.4 限制su命令52
3.6 动手制作Linux下基于PAM机制的USB Key52
3.6.1 什么是USB Key52
3.6.2 建立pam_ usb应用53
3.7 Liunx目录服务器介绍55
3.8 安装配置OpenLDAP服务器56
3.8.1 安装OpenLDAP服务器56
3.8.2 配置OpenLDAP服务器57
3.8.3 启动OpenLDAP服务器59
3.9 配置OpenLDAP客户端60
3.9.1 配置Linux OpenLDAP客户端60
3.9.2 Outlook如何使用OpenLDAP60
3.10 监控OpenLDAP服务器61
3.10.1 使用uptime命令61
3.10.2 使用cron命令定时监测系统负载61
3.10.3 OpenLDAP进程的监控62
3.10.4 端口的监控62
3.11 安全管理OpenLDAP服务器62
3.11.1 自动启动OpenLDAP服务器62
3.11.2 使用访问控制(Access Control)实现用户认证62
3.11.3 禁止整个服务器的匿名访问63
3.11.4 配置OpenLDAP使用TLS通信63
3.11.5 管理OpenLDAP服务器64
3.11.6 OpenLDAP在Linux上集群的应用66
3.12 本章小结66
第4章 Linux网络服务和xinetd67
4.1 Linux启动过程67
4.1.1 Linux的启动过程详解67
4.1.2 Linux运行级71
4.1.3 /etc/inittab文件详解72
4.1.4 init和/etc/inittab74
4.2 守护进程75
4.2.1 Linux守护进程的概念75
4.2.2 Linux系统提供的服务及其守护进程列表75
4.2.3 Linux守护进程的运行方式79
4.3 xinetd81
4.3.1 什么是xinetd81
4.3.2 xinetd的特色81
4.3.3 使用xinetd启动守护进程82
4.3.4 解读/etc/xinetd.conf和/etc/xinetd.d/*83
4.3.5 配置xinetd84
4.3.6 xinetd防止拒绝服务攻击(Denial of Services)的原因89
4.4 Linux服务管理工具90
4.4.1 redhat-config-services90
4.4.2 ntsysv91
4.4.3 chkconfig92
4.5 安全选择Linux服务92
4.6 本章小结92
第5章 DNS服务器的安全策略93
5.1 DNS服务器的工作原理93
5.2 域名服务的解析原理和过程94
5.3 DNS服务器面临的安全问题95
5.3.1 DNS欺骗97
5.3.2 拒绝服务攻击99
5.3.3 缓冲区漏洞攻击99
5.3.4 分布式拒绝服务攻击99
5.3.5 缓冲区溢出漏洞攻击99
5.3.6 不安全的DNS动态更新100
5.4 增强DNS安全性的方法100
5.4.1 选择安全没有缺陷的DNS版本100
5.4.2 保持DNS服务器配置正确、可靠101
5.5 建立一个完整的DNS102
5.5.1 DNS分类102
5.5.2 安装BIND域名服务器软件102
5.5.3 named配置文件族内容102
5.5.4 配置惟高速存域名服务器103
5.5.5 配置主域名服务器103
5.5.6 配置辅助域名服务器105
5.5.7 配置域名服务器客户端106
5.6 DNS故障排除工具107
5.6.1 dlint107
5.6.2 DNS服务器的工作状态检查108
5.7 全面加固DNS服务器110
5.7.1 使用TSIG技术110
5.7.2 使用DNSSEC技术113
5.8 配置安全的DNS服务器114
5.8.1 隔离DNS服务器114
5.8.2 为BIND创建chroot114
5.8.3 隐藏BIND的版本号114
5.8.4 避免透露服务器的信息115
5.8.5 关闭DNS服务器的gluefetching选项115
5.8.6 控制区域(zone)传输115
5.8.7 请求限制115
5.8.8 其他强化措施116
5.8.9 为DNS服务器配置DNS Flood Detector117
5.8.10 建立完整的域名服务器118
5.8.11 建立DNS日志119
5.8.12 增强DNS服务器的防范DoS/DDoS功能120
5.8.13 使用分布式DNS负载均衡121
5.8.14 防范DNS服务器网络121
5.8.15 配置防火墙121
5.9 本章小结121
第6章 Web服务器的安全策略122
6.1 Web服务器软件Apache简介122
6.1.1 Apache的发展历史122
6.1.2 市场情况123
6.1.3 Apache的工作原理124
6.1.4 Apache服务器的特点125
6.2 Apache服务器面临的安全问题126
6.2.1 HTTP拒绝服务127
6.2.2 缓冲区溢出127
6.2.3 攻击者获得root权限128
6.3 配置一个安全的Apache服务器128
6.3.1 勤打补丁128
6.3.2 隐藏和伪装Apache的版本128
6.3.3 建立一个安全的目录结构129
6.3.4 为Apache使用专门的用户和用户组129
6.3.5 Web目录的访问策略130
6.3.6 Apache服务器访问控制方法130
6.3.7 管理Apache服务器访问日志131
6.3.8 Apache服务器的密码保护139
6.3.9 减少CGI和SSI风险142
6.3.10 让Apache服务器在“监牢”中运行142
6.3.11 使用SSL加固Apache145
6.3.12 Apache服务器防范DoS150
6.3.13 利用LDAP对Apache进行认证150
6.3.14 其他安全工具151
6.4 本章小结152
第7章 电子邮件服务器的安全策略153
7.1 电子邮件系统的组成和相关协议153
7.1.1 操作系统154
7.1.2 邮件传输代理MTA154
7.1.3 邮件分发代理MDA156
7.1.4 邮件用户代理MUA156
7.1.5 电子邮件服务器协议及其相关命令157
7.2 电子邮件服务器的工作原理163
7.2.1 电子邮件的工作流程163
7.2.2 电子邮件的历史163
7.2.3 电子邮件地址的组成164
7.2.4 电子邮件系统和DNS的联系165
7.3 电子邮件服务器面临的安全隐患166
7.3.1 Linux病毒166
7.3.2 网络攻击166
7.3.3 垃圾邮件及其防范166
7.4 安装安全的Sendmail服务器170
7.4.1 安装Sendmail服务器170
7.4.2 提高Sendmail的防垃圾邮件能力171
7.4.3 其他保护Sendmail的安全措施173
7.4.4 配置基于Sendmail的Webmail174
7.4.5 增强Webmail邮件服务器的安全179
7.4.6 监控Sendmail的日志文件180
7.5 安装安全的Postfix服务器181
7.5.1 安装Postfix服务器181
7.5.2 保护Postfix服务器&185
7.5.3 自动监控Postfix邮件服务器186
7.6 本章小结189
第8章 FTP服务器的安全策略190
8.1 FTP的工作原理190
8.1.1 FTP简介190
8.1.2 FTP的功能191
8.1.3 FTP服务器登录方式的分类191
8.1.4 FTP的工作原理191
8.1.5 FTP的典型消息和子命令193
8.1.6 Linux服务器端的主要FTP软件196
8.2 FTP服务器面临的安全隐患197
8.2.1 缓冲区溢出攻击197
8.2.2 数据嗅探198
8.2.3 匿名访问缺陷198
8.2.4 访问漏洞198
8.3 配置安全的Vsftpd服务器198
8.3.1 快速构建Vsftpd服务器198
8.3.2 Vsftpd配置文件200
8.3.3 Vsftpd的设置选项200
8.3.4 通过Web浏览器管理Vsftpd服务器207
8.3.5 分析Vsftpd服务器的日志文件209
8.3.6 使用BlockHosts对抗暴力破解210
8.3.7 在RHEL 4.0下安装支持SSL的最新版本的Vsftpd210
8.3.8 使用quota为ftpuser加入磁盘限额211
8.3.9 配置Linux FTP服务器vsftpd以支持IPv6211
8.4 安全使用客户端工具212
8.4.1 命令行模式212
8.4.2 图形界面模式(gFTP)212
8.4.3 使用Windows FTP客户端217
8.5 本章小结219
第9章 Samba服务器的安全策略220
9.1 Samba简介220
9.1.1 什么是Samba220
9.1.2 Samba的历史起源221
9.1.3 SMB协议221
9.1.4 为什么使用Samba222
9.1.5 Samba软件包的功能222
9.2 安装配置Samba服务器223
9.2.1 安装Samba服务器223
9.2.2 Samba配置文件224
9.2.3 设置Samba密码文件228
9.2.4 启动Samba服务器229
9.2.5 测试Samba配置文件229
9.2.6 在Windows环境测试RHEL 4.0默认配置229
9.3 配置Samba服务器共享文件及打印机231
9.3.1 配置文件共享231
9.3.2 配置共享打印机232
9.3.3 在Linux环境下应用Samba服务234
9.4 其他配置Samba的方法和用好Linux下的网络邻居235
9.4.1 图形化配置工具system-config-samba235
9.4.2 使用SWAT管理工具管理Samba237
9.4.3 其他工具239
9.4.4 用好Linux下的网络邻居240
9.5 Samba服务器面临的安全隐患243
9.5.1 非法访问数据243
9.5.2 计算机病毒243
9.5.3 Samba文件服务器的安全级别243
9.6 提升Samba服务器的安全性245
9.6.1 不要使用明语密码245
9.6.2 尽量不使用共享级别安全245
9.6.3 尽量不要浏览器服务访问245
9.6.4 通过网络接口控制Samba访问245
9.6.5 通过主机名称和IP地址列表控制Samba访问245
9.6.6 使用pam_smb对Windows NT/2000服务器的用户进行验证246
9.6.7 为Samba配置防范病毒软件247
9.6.8 使用Iptables防火墙保护Samba248
9.6.9 使用Gsambad管理监控Samba服务器248
9.6.10 使用SSL加固Samba250
9.7 本章小结251
第10章 NFS服务器的安全策略252
10.1 NFS服务器的工作原理252
10.1.1 NFS简介252
10.1.2 为何使用NFS253
10.1.3 NFS协议253
10.1.4 什么是RPC(RemoteProcedure Call)254
10.2 安装配置NFS服务器256
10.2.1 NFS网络文件的系统结构257
10.2.2 配置/etc/exports文件257
10.2.3 激活服务portmap和nfsd258
10.2.4 exportfs命令258
10.2.5 检验目录/var/lib/nfs/xtab259
10.2.6 showmount259
10.2.7 观察激活的端口号259
10.2.8 NFS服务器的启动和停止260
10.3 NFS的图形化配置260
10.3.1 NFS服务器配置窗口260
10.3.2 添加NFS共享261
10.3.3 常规选项261
10.3.4 用户访问262
10.3.5 编辑NFS共享262
10.4 NFS的客户端配置263
10.4.1 使用mount命令263
10.4.2 扫描可以使用的NFS Server目录264
10.4.3 卸载NFS网络文件系统264
10.4.4 应用实例265
10.4.5 其他挂载NFS文件系统的方法265
10.5 NFS服务器面临的安全隐患266
10.6 提升NFS服务器的安全性266
10.6.1 使用tcp_wrappers266
10.6.2 注意配置文件语法错误267
10.6.3 使用Iptables防火墙267
10.6.4 把开放目录限制为只读权限267
10.6.5 禁止对某些目录的访问268
10.6.6 root Squashing访问问题268
10.6.7 使用nosuid和noexec选项268
10.6.8 保护portmap的安全性269
10.6.9 保留ACL269
10.7 本章小结270
第11章 DHCP服务器的安全策略271
11.1 DHCP服务器的工作原理271
11.1.1 DHCP简介271
11.1.2 为什么使用DHCP272
11.1.3 DHCP的工作流程272
11.1.4 DHCP的设计目标273
11.2 安装DHCP服务器273
11.2.1 DHCP配置文件273
11.2.2 配置实例275
11.2.3 启动DHCP服务器276
11.2.4 设置DHCP客户端278
11.3 DHCP服务器的故障排除280
11.3.1 客户端无法获取IP地址280
11.3.2 DHCP客户端程序和DHCP服务器不兼容280
11.4 提升DHCP服务器的安全性281
11.4.1 管理监控DHCP服务器281
11.4.2 让DHCP服务器在监牢中运行283
11.4.3 提供备份的DHCP设置285
11.5 本章小结286
第12章 Squid服务器的安全策略287
12.1 代理服务器的工作原理287
12.1.1 各种代理服务器的比较287
12.1.2 Squid工作原理和流程图288
12.1.3 代理服务器的优点289
12.1.4 代理服务器的分类及特点290
12.2 配置安全的Squid代理服务器291
12.2.1 Squid的启动291
12.2.2 Squid的配置文件292
12.2.3 Squid的命令参数293
12.3 代理服务器面临的安全隐患295
12.3.1 客户端非法访问不良网站295
12.3.2 计算机病毒295
12.4 提升Squid代理服务器的安全性296
12.4.1 控制对客户端访问296
12.4.2 管理代理服务器端口297
12.4.3 使用用户认证298
12.5 全面监控Squid代理服务器的运行299
12.6 关注Squid代理服务器的日志304
12.6.1 Squid日志格式304
12.6.2 分析access.log日志文件304
12.6.3 使用Linux命令305
12.6.4 使用专业软件分析305
12.7 为Squid代理服务器串联HAVP309
12.8 本章小结311
第13章 SSH服务器的安全策略312
13.1 SSH服务器的工作原理312
13.1.1 传统远程登录的安全隐患312
13.1.2 SSH能保护什么313
13.1.3 SSH服务器和客户端工作流程313
13.2 安装配置OpenSSH服务器314
13.2.1 安装与启动OpenSSH314
13.2.2 配置文件315
13.3 SSH服务器面临的安全隐患318
13.3.1 软件漏洞318
13.3.2 口令暴力破解318
13.3.3 SSH所不能防范的网络攻击318
13.3.4 OpenSSH中可能安放有特洛伊木马319
13.4 提升SSH服务器的安全性319
13.4.1 升级旧版本319
13.4.2 使用xinetd模式运行OpenSSH319
13.4.3 使用BlockHosts对抗暴力破解320
13.4.4 使用TCP会绕程序320
13.4.5 管理SSH监听端口322
13.4.6 关闭Telnet服务322
13.4.7 禁止root用户登录SSH服务器323
13.4.8 启用防火墙保护OpenSSH服务器323
13.4.9 使用Protocol 2323
13.4.10 不使用r系列命令323
13.4.11 修改配置文件323
13.5 如何安全应用SSH客户端325
13.5.1 安全应用Linux下的SSH客户端325
13.5.2 生成密钥对329
13.5.3 命令测试331
13.5.4 使用Windows SSH客户端登录OpenSSH服务器333
13.6 本章小结338
第14章 Linux防火墙339
14.1 防火墙简介339
14.1.1 什么是防火墙339
14.1.2 防火墙的功能339
14.1.3 防火墙技术分类340
14.2 Linux防火墙342
14.2.1 Linux防火墙的历史342
14.2.2 Netfilter/Iptables系统是如何工作的343
14.2.3 Iptables的基础345
14.2.4 建立规则和链351
14.3 Iptables配置实战355
14.3.1 初试化配置方案356
14.3.2 Web服务器设置356
14.3.3 DNS服务器设置356
14.3.4 邮件服务器Sendmail设置356
14.3.5 不回应ICMP封包356
14.3.6 防止IP Spoofing357
14.3.7 防止网络扫描357
14.3.8 允许管理员以SSH方式连接到防火墙修改设定357
14.3.9 快速构架Linux个人防火墙357
14.4 升级Iptables控制BT362
14.4.1 P2P应用现状362
14.4.2 下载软件362
14.4.3 安装363
14.4.4 测试363
14.4.5 使用364
14.5 本章小结364
第15章 Linux网络环境下的VPN构建366
15.1 VPN概述366
15.1.1 VPN定义366
15.1.2 VPN的功能367
15.1.3 VPN的分类367
15.1.4 VPN的隧道协议369
15.2 Linux下的主要VPN技术370
15.2.1 IPSec(Internet Protocol Security)370
15.2.2 PPP OVER SSH370
15.2.3 CIPE(Crypto IP Encapsulation)371
15.2.4 PPTP371
15.3 构建基于CIPE技术的Linux VPN371
15.3.1 CIPE概述371
15.3.2 使用Red Hat Linux的网络管理工具来配置CIPE VPN372
15.3.3 通过配置文件配置CIPE VPN376
15.4 构建基于PPTP技术的Linux VPN380
15.4.1 PPTP以及Poptop简介380
15.4.2 PPP简介381
15.4.3 在Linux2.4内核下安装配置PPTP服务器381
15.4.4 在Linux2.6内核下安装配置PPTP服务器386
15.4.5 Linux下PPTP客户端连接VPN服务器387
15.5 构建基于SSH VNC技术的Linux VPN390
15.5.1 VNC技术概述390
15.5.2 使用NHC+SSH建立Linux和Windows的安全隧道391
15.5.3 使用SSHTools实现Linux下远程VPN办公393
15.5.4 VNC服务器维护技巧398
15.6 构建基于IPSec技术的Linux VPN400
15.6.1 IPSec及IKE简介400
15.6.2 在RHEL 4.0配置IPSec401
15.7 本章小结404
第16章 使用IDS保护Linux服务器405
16.1 什么是IDS405
16.1.1 IDS定义405
16.1.2 IDS的工作流程405
16.1.3 IDS部署的位置406
16.1.4 IDS的功能407
16.1.5 IDS(入侵检测系统)模型407
16.1.6 IDS分类408
16.2 Linux下配置基于主机的IDS408
16.2.1 RPM包管理器作为一种IDS408
16.2.2 其他基于主机的IDS410
16.2.3 安装配置Tripwire410
16.3 Linux下配置基于网络的IDS412
16.3.1 什么是基于网络的IDS412
16.3.2 Snort简介413
16.4 Snort的安装配置414
16.4.1 配置IDS的网络拓扑结构415
16.4.2 安装Snort416
16.4.3 建立Snort数据库416
16.4.4 安装配置ACID416
16.4.5 配置Apache服务器用户认证417
16.4.6 建立Snort规则417
16.4.7 启动Apache和MySQL服务进程418
16.4.8 为Snort创建专用的用户和组来启动Snort418
16.4.9 使用Web浏览器监控Snort419
16.5 建立分布式Snort入侵检测系统419
16.5.1 安装SnortCenter3419
16.5.2 修改配置文件420
16.5.3 snortcenter-agent下载配置步骤420
16.5.4 完成配置420
16.6 本章小结422
第17章 Linux网络监控策略423
17.1 安装配置MRTG监控Linux网络423
17.1.1 SNMP简介和MRTG监控过程423
17.1.2 Linux下MRTG的安装与配置424
17.1.3 建立MRTG监控中心426
17.1.4 MRTG软件的不足和RRDTool的对比426
17.2 安装配置NTOP监控Linux网络427
17.2.1 P2P对于网络流量提出挑战427
17.2.2 NTOP的安装430
17.2.3 软件使用方法432
17.3 NTOP的安全策略438
17.3.1 经常查看NTOP的进程和日志439
17.3.2 进行Web访问认证439
17.3.3 加密连接NTOP440
17.3.4 NTOP使用技巧和总结441
17.4 本章小结443
第18章 Linux常用安全工具444
18.1 使用SAINT执行安全审核444
18.1.1 什么是SAINT444
18.1.2 工作模式445
18.1.3 安装SAINT445
18.1.4 SAINT设置446
18.1.5 启动SAINT447
18.2 使用端口扫描软件Nmap451
18.2.1 Nmap简介451
18.2.2 使用Nmap452
18.2.3 nmap命令实例452
18.2.4 Nmap图形前端454
18.2.5 Nmap使用注意事项455
18.3 使用网络数据采集分析工具Tcpdump455
18.3.1 Tcpdump简介455
18.3.2 Tcpdump的安装456
18.3.3 Tcpdump的命令行选项456
18.3.4 Tcpdump的过滤表达式457
18.3.5 Tcpdump过滤数据包实例458
18.3.6 Tcpdump的输出结果458
18.4 使用Ethereal分析网络数据460
18.4.1 Ethereal简介460
18.4.2 安装Ethereal460
18.4.3 使用Ethereal461
18.5 使用EtherApe分析网络流量465
18.5.1 EtherApe简介465
18.5.2 EtherApe软件下载安装465
18.5.3 EtherApe软件使用方法466
18.6 使用GnuPGP进行数据加密468
18.6.1 GnuPGP简介468
18.6.2 GnuPGP安装468
18.6.3 生成密钥468
18.6.4 查看密钥469
18.6.5 公钥的使用469
18.6.6 GnuPGP应用实例(软件包签名验证)470
18.6.7 GnuPGP应用实例(在Mutt中使用GnuPG)470
18.7 其他安全工具简介470
18.7.1 密码分析工具John the ripper471
18.7.2 系统管理工具sudo471
18.7.3 开放源代码风险评估工具Nessus471
18.7.4 网络瑞士军刀Netcat471
18.7.5 网络探测工具Hping2471
18.7.6 列出打开的文件命令工具LSOF471
18.7.7 强大的无线嗅探器Kismet471
18.7.8 802.11 WEP密码破解工具AirSnort472
18.7.9 安全管理员的辅助工具SARA472
18.7.10 高级的traceroute工具Firewalk472
18.7.11 主动操作系统指纹识别工具XProbe2472
18.8 本章小结472
第19章 防范嗅探器攻击和Linux病毒473
19.1 防范嗅探器攻击473
19.1.1 嗅探器攻击原理473
19.1.2 嗅探器的检测技术475
19.1.3 嗅探器的安全防范475
19.2 Linux病毒的防范477
19.2.1 Linux病毒的历史477
19.2.2 Linux平台下的病毒分类478
19.2.3 Linux病毒的防治479
19.2.4 Linux防病毒软件480
19.2.5 安装配置f-prot反病毒软件480
19.3 本章小结490
第20章 Linux数据备份恢复技术491
20.1 Linux备份恢复基础491
20.1.1 什么是备份491
20.1.2 备份的重要性492
20.2 Linux备份恢复策略492
20.2.1 备份前需考虑的因素492
20.2.2 备份介质的选择492
20.2.3 Linux备份策略494
20.2.4 确定要备份的内容495
20.2.5 Linux常用备份恢复命令497
20.3 Linux常用备份恢复工具502
20.3.1 Xtar503
20.3.2 Kdat503
20.3.3 Taper504
20.3.4 Arkeia505
20.3.5 Ghost for Linux506
20.3.6 mkCDrec507
20.3.7 NeroLINUX508
20.3.8 K3b509
20.3.9 KOnCD510
20.3.10 CD Creator510
20.3.11 X-CD-Roast511
20.3.12 webCDcreator512
20.3.13 rsync513
20.3.14 mirrordir514
20.3.15 partimage514
20.3.16 dvdrecord515
20.3.17 DVD+RW-Tools515
20.4 Linux备份恢复实例516
20.4.1 用mirrordir做硬盘分区镜像516
20.4.2 使用partimage备份恢复Linux分区518
20.4.3 Linux异构网络中共享光盘刻录527
20.5 本章小结541
第21章 数据库简介Linux开源数据库安全现状542
21.1 数据库简介542
21.1.1 数据库和DBMS简介542
21.1.2 数据管理技术的产生和发展544
21.2 SQL简介546
21.2.1 SQL语言具有四个特点:546
21.2.2 SQL语法的分类546
21.2.3 SQL语言的功能547
21.2.4 SQL语言的种类及结构547
21.2.5 SQL语言的执行类型548
21.3 Linux下数据库安全现状549
21.4 本章小结553
第22章 MySQL数据库服务器安全554
22.1 MySQL简介554
22.1.1 MySQL的历史和现状554
22.1.2 MySQL的技术特点555
22.2 MySQL服务器的安装与配置556
22.2.1 安装测试MySQL服务器556
22.2.2 管理MySQL服务器558
22.2.3 MySQL服务器的用户管理564
22.2.4 MySQL服务器日志管理565
22.3 使用GUI工具管理MySQL服务器568
22.3.1 使用MySQL Control Center568
22.3.2 使用phpMyAdmin570
22.4 MySQL服务器数据备份、恢复576
22.4.1 使用MySQL相关命令进行简单的本地备份576
22.4.2 使用网络备份578
22.4.3 实时恢复MySQL数据方法580
22.4.4 使用phpMyBackupPro备份恢复MySQL数据库582
22.5 全面了解MySQL安全漏洞586
22.5.1 安全漏洞相关术语586
22.5.2 主要MySQL安全漏洞588
22.6 MySQL的SQL注入602
22.6.1 SQL注入简介602
22.6.2 MySQL中的SQL注入603
22.7 MySQL的安全配置608
22.7.1 操作系统的安全608
22.7.2 MySQL用户安全配置609
22.7.3 MySQL有些加固配置611
22.7.4 MySQL的安全例行审计612
22.7.5 了解MySQL安全信息614
22.7.6 用GreenSQL为MySQL服务器建立防火墙615
第23章 PoStgreSQL数据库服务器安全619
23.1 PostgreSQL简介619
23.1.1 什么是PostgreSQL619
23.1.2 PostgreSQL的历史简介620
23.1.3 postgreSQL体系基本概念621
23.2 安装使用PostgreSQL622
23.2.1 安装622
23.2.2 为数据库管理员postgres设置密码624
23.2.3 测试PostgreSQL624
23.2.4 数据库状态管理625
23.2.5 PostgreSQL数据库用户管理625
23.2.6 PostgreSQL数据库的管理与维护626
23.2.7 postgreSQL数据库的备份和恢复627
23.2.8 使用psql访问PostgreSQL628
23.2.9 启动PostgreSQL时指定数据存储的位置630
23.3 关注PostgreSQL安全问题630
23.4 掌握PostgreSQL访问认证设置634
23.4.1 访问认证基础634
23.4.2 配置实例639
23.4.3 TCP/IP安全连接640
23.4.4 安全认证总结640
23.5 保护PostgreSQL数据库的安全性指导方针640
23.5.1 使pg_hba.conf文件中各条目尽量受到限制640
23.5.2 启用SSL并且使用客户机证书641
23.5.3 尽量运行单用户系统641
23.5.4 关注数据库补丁并保持更新642
23.5.5 其他方面644
第24章 搭建Linux新闻组服务器645
24.1 新闻组简介645
24.1.1 什么是新闻组服务645
24.1.2 新闻组应用流程646
24.1.3 服务器端有四种存储方法648
24.2 搭建INN新闻组服务器648
24.2.1 INN安装软件配置648
24.2.2 新闻组的管理命令:655
24.3 使用Dnews搭建Linux新闻组服务器656
24.3.1 安装DNEWS656
24.3.2 监控管理新闻组服务器657
24.4 Linux网络环境使用新闻组客户端660
24.4.1 Linux新闻组客户端应用软件特点660
24.4.2 应用实例660
24.4.3 Linux新闻组资源和使用注意事项665
24.5 本章小结667
第25章 在Linux网络环境下防范网络钓鱼668
25.1 网络钓鱼简介668
25.1.1 什么是网络钓鱼及其发展668
25.1.2 网络钓鱼的最新发展669
25.2 Linux用户对网络钓鱼的防范671
25.2.1 电子邮件防范网络钓鱼的设置671
25.2.2 增强火狐(Firefox)的安全性防范钓鱼攻击673
25.3 其他方面676
25.3.1 个人的责任676
25.3.2 企业领导和网络管理员的责任677
25.4 本章小结678
第26章 Linux无线网络构建及其安全策略679
26.1 Linux无线网络简介679
26.1.1 Linux无线网络驱动模型679
26.1.2 主要Linux驱动程序680
26.1.3 802.11标准681
26.1.4 WPA:Wi-Fi保护访问682
26.1.5 Linux无线工具wireless_tools683
26.2 Linux无线网络组建687
26.2.1 迅驰无线网卡笔记本Linux驱动安装687
26.2.2 Atheros AR5007EG无线网卡笔记本Linux驱动安装688
26.2.3 USB接口无线网卡台式机Linux无线驱动安装689
26.2.4 使用wpa_supplicant692
26.3 Linux无线网络高级应用692
26.3.1 把Linux无线计算机配置一个AP692
26.3.2 蓝牙技术以及在Linux计算机中应用697
26.4 Linux无线网络安全策略705
26.4.1 对Linux无线网络安全的主要威胁705
26.4.2 Linux无线工具706
26.4.3 Linux无线网络安全策略711
26.5 本章总结714
第27章 Linux安全审计系统716
27.1 安装软件包并且配置审计守护进程716
27.1.1 安装软件包716
27.1.2 了解Audit配置文件717
27.2 启动auditd守护进程724
27.3 分析auditd记录725
27.4 使用ausearch命令使用搜索记录727
27.5 使用autrace用审计跟踪进程728
27.6 SUSE Linux服务器下的audit简介729
27.6.1 日志文件729
27.6.2 auditd发送程序配置730
27.6.3 auditd磁盘空间配置730
27.7 本章小结731
第28章 使用SELinux系统732
28.1 SeLinux简介732
28.1.1 SELinux起源732
28.1.2 SELinux构架733
28.1.3 为什么使用SELinux736
28.1.4 SELinux决策进程738
28.1.5 SELinux相关的文件738
28.2 SELinux使用实战740
28.2.1 启动SELinux740
28.2.2 SELinux布尔值和上下文配置742
28.2.3 SELinux的日志文件750
28.3 SELinux典型应用案例总结753
28.3.1 RHEL5.0中,如何去掉/var/log/audit/audit.log文件中的虚假审计信息753
28.3.2 使用mount命令时如何指定SELinux上下文753
28.3.3 在RHEL4.0上怎么只禁用SELinux对Apache的保护753
28.3.4 如何打开SELinux的enforcing和permissive模式754
28.3.5 在RHEL 5.0下如何设置让SELinux阻止一个守护进程监听和默认端口不同的端口755
28.3.6 如何查看文件或者目录的安全上下文属性755
28.3.7 如何重新应用SELinux的安全标签到指定的文件或目录755
28.3.8 系统登录或是su的时候,会有消息“choose a different context”756
28.3.9 在RHEL 4.0上转换SELinux的状态方法756
28.3.10 SELinux下Apache使用SSL加密配置,当服务启动的时候,为什么服务器没有要求密码短语而是直接启动失败了757
28.3.11 如果重新应用SELinux的安全标签到指定的文件或目录757
28.4 SELinux小结758
附录A Linux服务器应急响应流程与步骤759