第1章 概述
1.1 开机引导和关机过程
1.1.1 配置init
1.1.2 引导系统
1.1.3 关闭系统
1.1.4 管理init文件
1.2 UNIX相关常识
1.2.1 理解文件/目录许可
1.2.2 链接的许可管理
1.2.3 创建多用户服务器的许可对策
1.2.4 使用文件和目录
1.2.5 使用ext2文件系统
1.3 小结与练习
1.3.1 小结
1.3.2 习题与思考
第2章 用户的管理
2.1 如何使用Linuxconf
2.1.1 Linuxconf简介
2.1.2 如何安装Linuxconf
2.1.3 如何配置Linuxconf
2.1.4 如何使用Linuxconf
2.2 超级用户的权力
2.3 使用命令行工具管理用户
2.3.1 创建新的用户账号
2.3.2 创建一个新组
2.3.3 修改已经存在的用户账号
2.3.4 修改已经存在的组
2.3.5 删除用户账号
2.3.6 创建默认的用户设置
2.4 使用Linuxconf工具管理用户
2.4.1 创建一个新的用户账号
2.4.2 修改已经存在的用户账号
2.4.3 删除或禁止存在的用户账号
2.4.4 添加、修改及删除组
2.5 使用用户磁盘配额
2.5.1 安装磁盘配额软件
2.5.2 配置可以支持磁盘配额的系统
2.5.3 为用户分配磁盘配额
2.5.4 磁盘使用的监视
2.6 小结与练习
2.6.1 小结
2.6.2 习题与思考
第3章 进程的管理
3.1 进程的开始
3.2 控制和监视进程
3.2.1 用ps获得进程状态
3.2.2 给运行的进程传送信号
3.2.3 控制进程的优先级
3.3 监视系统加载的进程
3.3.1 使用top工具
3.3.2 使用vmstat工具
3.3.3 使用uptime工具
3.4 进程日志
3.4.1 配置syslog
3.4.2 使用tail监视log
3.5 规划进程
3.5.1 使用at工具
3.5.2 使用cron工具
3.6 小结与练习
3.6.1 小结
3.6.2 习题与思考
第4章 网络的管理
4.1 TCP/IP网络地址
4.2 IP网络分类
4.2.1 A类网络
4.2.2 B类网络
4.2.3 C类网络
4.3 建立Internet服务
4.3.1 DNS服务的建立
4.3.2 E-mail服务的建立
4.3.3 Web服务的建立
4.3.4 FTP服务的建立
4.3.5 建立在线聊天系统服务
4.3.6 其他服务的建立
4.4 配置网络接口
4.4.1 使用传统的方法配置网络接口
4.4.2 使用netcfg配置网络接口
4.5 使用默认网关
4.6 网络的分割
4.6.1 网关计算机的配置
4.6.2 主机的配置
4.7 小结与练习
4.7.1 小结
4.7.2 习题与思考
第5章 网络安全的基本概念
5.1 TCP/IP网络参考模型
5.1.1 TCP/IP协议的发展
5.1.2 OSI参考模型
5.1.3 TCP/IP参考模型
5.2 服务端口
5.3 数据包
5.3.1 IP消息类型ICMP
5.3.2 IP消息类型UDP
5.3.3 IP消息类型TCP
5.4 小结与练习
5.4.1 小结
5.4.2 习题与思考
第6章 包过滤的概念
6.1 包过滤型防火墙
6.1.1 包过滤型防火墙结构
6.1.2 包过滤防火墙的优点
6.1.3 包过滤路由器的局限性
6.2 选择一个默认的包过滤策略
6.3 拒绝和禁止一个包
6.4 输入包的过滤
6.4.1 利用远程源地址过滤
6.4.2 利用本地目的地址过滤
6.4.3 利用远程源端口过滤
6.4.4 利用本地目的端口过滤
6.4.5 利用输入包的TCP连接状态过滤
6.4.6 对刺探和扫描的过滤
6.4.7 针对拒绝服务攻击的过滤
6.4.8 过滤输入数据包的多种考虑
6.5 输出包的过滤
6.5.1 利用本地源地址过滤
6.5.2 利用远程目的地址过滤
6.5.3 利用本地源端口过滤
6.5.4 利用远程目的端口过滤
6.5.5 利用TCP连接状态过滤
6.6 内部专用服务的过滤
6.6.1 保护不安全的本地服务
6.6.2 选择要运行的服务
6.7 小结与练习
6.7.1 小结
6.7.2 习题与思考
第7章 构建和安装防火墙
7.1 Linux防火墙管理程序
7.1.1 防火墙脚本中所使用的ipchains选项
7.1.2 源和目的地址选项
7.2 初始化防火墙
7.2.1 防火墙例子中的符号常量
7.2.2 删除任何已存在的规则
7.2.3 定义默认策略
7.2.4 启用回环接口
7.2.5 源地址欺骗和其他的不合法地址
7.3 ICMP状态消息过滤
7.3.1 错误状态控制消息
7.3.2 Ping Echo Request和Echo Reply控制消息
7.4 保护分配在非特权端口上的服务
7.4.1 分配给非特权端口的常用本地TCP服务
7.4.2 分配给非特权端口的常用本地UDP服务
7.5 激活基本的Internet服务
7.5.1 激活DNS服务
7.5.2 激活AUTH服务
7.6 激活公用TCP服务
7.6.1 激活Usenet新闻服务
7.6.2 激活telnet服务
7.6.3 激活SSH服务
7.6.4 激活whois服务
7.6.5 激活ftp服务
7.6.6 激活Web服务
7.6.7 激活E-mail服务
7.6.8 激活finger服务
7.6.9 激活gopher服务
7.6.10 激活WAIS服务
7.7 激活公用UDP服务
7.7.1 激活traceroute服务
7.7.2 访问ISP的DHCP服务器
7.7.3 访问远程网络时间服务器
7.8 记录被禁止的输入数据包
7.9 禁止访问有问题的站点
7.10 激活LAN访问
7.10.1 激活LAN对防火墙内部网络接口的访问
7.10.2 激活LAN访问Internet
7.11 安装防火墙
7.11.1 安装带有静态IP地址的防火墙
7.11.2 安装带有动态IP地址的防火墙
7.12 小结与练习
7.12.1 小结
7.12.2 习题与思考
第8章 多重网络防火墙
8.1 LAN安全相关问题
8.2 小型网络的安全配置
8.2.1 LAN访问堡垒防火墙
8.2.2 在多个LAN之间转发本地网络流
8.2.3 LAN通过地址隐藏访问Internet
8.3 大型内部网络的安全配置
8.3.1 利用子网创建多个网络
8.3.2 利用主机地址或端口范围限制内部访问
8.3.3 LAN到Internet的地址隐藏
8.3.4 端口重定向
8.3.5 转发从Internet到LAN内部服务器的连接请求
8.4 隐藏子网防火墙
8.4.1 防火墙规则中的符号常量
8.4.2 清空隔断防火墙原有安全规则
8.4.3 定义隔断防火墙默认策略
8.4.4 激活隔断防火墙计算机的回环接口
8.4.5 源地址欺骗过滤
8.4.6 过滤ICMP控制状态信息
8.4.7 激活DNS
8.4.8 过滤用户认证服务
8.4.9 E-mail服务的过滤
8.4.10 访问Usenet新闻组服务
8.4.11 Telnet服务
8.4.12 SSH服务
8.4.13 FTP服务
8.4.14 Web服务
8.4.15 finger服务
8.4.16 Whois服务
8.4.17 gopher服务
8.4.18 WAIS服务
8.4.19 RealAudio和QuickTime服务
8.4.20 IRC服务
8.4.21 CU-SeeMe服务
8.4.22 网络时间服务
8.4.23 远程系统日志
8.4.24 Choket机作为本地DHCP服务器
8.4.25 使局域网中主机访问Choke防火墙主机
8.4.26 激活IP地址隐藏功能
8.4.27 日志记录
8.5 小结与练习
8.5.1 小结
8.5.2 习题与思考
第9章 调试防火墙规则
9.1 常用防火墙开发技巧
9.2 查看防火墙规则
9.2.1 ipchains-L input
9.2.2 ipchains-L input-n
9.2.3 ipchains-L input-v
9.2.4 ipchains-L input-nv
9.3 检查输入、输出和转发规则
9.3.1 检查输入规则
9.3.2 检查输出规则
9.3.3 检查转发规则
9.4 对防火墙进行单数据测试
9.5 检查打开的端口
9.5.1 netstat工具
9.5.2 strobe工具
9.5.3 nmap工具
9.6 调试防火墙
9.7 小结与练习
9.7.1 小结
9.7.2 习题与思考
第10章 检查系统运行情况
10.1 用ifconfig检查网络接口
10.2 使用Ping检查网络连接状况
10.3 用netstat检查网络
10.4 用ps-ax检查所有进程
10.5 系统日志
10.5.1 日志记录的对象
10.5.2 日志记录的位置
10.5.3 syslog的配置
10.5.4 常被刺探的端口
10.5.5 常见端口扫描日志举例
10.5.6 自动日志分析软件包
10.6 小结与练习
10.6.1 小结
10.6.2 习题与思考
第11章 入侵检测和事件报告
11.1 系统完整性检查工具
11.1.1 COPS工具
11.1.2 Crack工具
11.1.3 ifstatus工具
11.1.4 MD5
11.1.5 SATAN
11.1.6 tiger
11.1.7 tripwire
11.2 系统可能受损的迹象
11.2.1 与系统日志有关的迹象
11.2.2 与系统配置有关的迹象
11.2.3 与文件系统有关的迹象
11.2.4 与用户账号有关的迹象
11.2.5 与安全审计工具有关的迹象
11.2.6 与系统性能有关的迹象
11.3 系统受到安全侵害后应该采取的措施
11.4 事件报告
11.4.1 报告事件的目的
11.4.2 报告事件类型
11.4.3 报告事件的对象
11.4.4 要提供的信息
11.4.5 查找更多的信息
11.5 小结与练习
11.5.1 小结
11.5.2 习题与思考
附录 部分习题参考答案