注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络操作系统LinuxLinux系统安全:开放源码安全工具管理员指南

Linux系统安全:开放源码安全工具管理员指南

Linux系统安全:开放源码安全工具管理员指南

定 价:¥48.00

作 者: (美)Scott Mann,(美)Ellen L.Mitchell,(美)Mitchell Krell著;周元兴 等译
出版社: 电子工业出版社
丛编项:
标 签: Linux

ISBN: 9787505396265 出版时间: 2004-04-01 包装: 胶版纸
开本: 26cm 页数: 514 字数:  

内容简介

  本书讲解如何使用开放源码工具来维护Linux系统的安全,并介绍了防火墙、?秩爰觳狻⑷现ず蚖eb安全服务等方面的知识。通过本书,读者可以掌握一系列的重要工具,包括sudo、portmap、xinetd、Tiger、tripwire、ipchains、pam、crack,等等。本书的三位作者长期从事Linux系统的管理工作,书中含有大量宝贵的规则和技巧。ScottMann:是一名Linux软件工程师,在科罗拉多LeftHandNetworks工作。他在SGI和SunMicrosystems从事过Linux和UNIX系统的研究工作。EllenL.Mitchell:是得克萨斯A&M大学的安全分析人员,负责校园网的安全维护、开发和管理。她维护过TigerUNIX安全工具。MitchellKrell:曾担任过大学教授和顾问的职务,他为政府机构提供多方面的咨询,包括Linux、IRIX、系统管理、网络互联、Web开发和计算机安全。本书从安全性的角度介绍了Linux系统的安装。配置和维护。第1章至第4章概述性地介绍了系统的脆弱性、安全策略、密码技术以及网络互联,并且对用户账户、文件权限以及文件系统选项等方面的内容进行了研究;第7章和第8章主要阐述了系统账户管理和系统记录,它们在保护系统安全性方面发挥着重要的作用;第5章、第6章和第9章至第17章是本书的核心部分,这些章节描述了如何利用Linux系统特有的安全性和公开可获得的工具来增加系统的安全性;第18章则展示了如何执行本书所涉及到的所有应用工具。通过阅读本书,读者将会全面了解Linux系统的安全管理。本书可以作为系统管理员在Linux系统上实施安全性措施以及使用安全性工具的指南,也可以作为研究Linux系统安全性的软硬件设计师和工程师的参考书。主要内容:·为生产环境配置Linux系统·使用Bastille审查Linux·防止特洛伊木马、后门、密码破解、缓冲区溢出、电子欺骗、DoS攻击的破坏·用OpenSSH消除窍听、连接欺骗和其他网络级的攻击·使用网络嗅探程序和扫描程序来检测侵入·保护Linux/UNIX系统环境·理解安全策略的概念·有关防火墙、电子邮件、Web服务、文件系统的知识

作者简介

  ScottMann:是一名Linux软件工程师,在科罗拉多LeftHandNetworks工作。他在SGI和SunMicrosystems从事过Linux和UNIX系统的研究工作。EllenL.Mitchell:是得克萨斯A&M大学的安全分析人员,负责校园网的安全维护、开发和管理。她维护过TigerUNIX安全工具。MitchellKrell:曾担任过大学教授和顾问的职务,他为政府机构提供多方面的咨询,包括Linux、IRIX、系统管理、网络互联、Web开发和计算机安全。

图书目录

第1章  系统脆弱性调查
  1.1  系统存在的问题
  1.2  本书的目的
  1.3  关于系统脆弱性和攻击性的调查
  1.4  小结
  1.5  参考资料
第2章  安全策略
  2.1  什么是计算机和网络安全
  2.2  增强计算机和网络的安全性
  2.3  用户隐私与管理员道德规范
  2.4  小结
  2.5  参考资料
第3章  背景信息
  3.1  基本输入输出系统口令
  3.2  Linux安装和Linux装载程序
  3.3  启动脚本
  3.4  RedHat软件包管理器
  3.5  TCP/IP网络互联概述
  3.6  Internet标准
  3.7  密码技术
  3.8  测试和生产环境
第4章  用户、权限和文件系统
  4.1  用户账户管理
  4.2  根用户账户
  4.3  工作组账户管理
  4.4  文件和目录权限
  4.5  使用xlock和xscreensaver
  4.6  文件系统限制
  4.7  访问控制清单和扩展属性
  4.8  小结
  4.9  参考资料
第5章  插入式身份认证模块
  5.1  PAM概述
  5.2  PAM管理
  5.3  PAM记录
  5.4  可用PAM模块
  5.5  PAM-aware应用
  5.6  关于配置PAM的注意事项
  5.7  PAM的未来
  5.8  小结
  5.9  参考资料
第6章  一次性口令
  6.1  一次性口令的用途
  6.2  S/Key程序
  6.3  应该使用哪一种OTP系统
  6.4  S/Key的脆弱性
  6.5  小结
  6.6  参考资料
第7章  系统账户管理
  7.1  一般的系统账户管理
  7.2  连接账户管理
  7.3  进程账户管理
  7.4  账户管理文件
  7.5  小结
  7.6  参考资料
第8章  系统记录
  8.1  syslog系统记录工具
  8.2  其他日志文件
  8.3  syslog的替代方案
  8.4  auditd实用程序
  8.5  小结
  8.6  参考资料
第9章超级用户
  9.1  sudo是什么
  9.2获取和执行sudo
  9.3  使用sudo
  9.4禁止根用户访问
  9.5  sudo的脆弱性
  9.6  小结
  9.7  参考资料
第10章  加强网络服务的安全
  10.1  使用xinetd
  10.2  小结
  10.3  参考资料
第11章  安全shell
  11.1  SSH的可用版本
  11.2  第1版SSH概述
  11.3  第2版SSH概述
  11.4  安装OpenSSH
  11.5  配置安全shell
  11.6  使用SSH
  11.7  配置SSH认证行为
  11.8  开发SSH的功能
  11.9   SSH的替代物
  11.10  小结
  11.11  参考资料
第12章  设置安全口令的重要性
  12.1  获取Crack
  12.2  Crack的主要组件
  12.3  Crack概述 
  12.4  建立Crack
  12.5  编译和连接Crack
  12.6  Crack字典
  12.7  使用Crack
  12.8  Crack的正规用法
  12.9  小结
  12.10  参考资料
第13章  使用Bastille审查系统
  13.1   Bastille概述
  13.2   获取和安装Bastille 
  13.3   配置Bastille  
  13.4   在其他主机上复制设置
  13.5   撤销命令
  13.6   运行Automated Bastille
  13.7   小结
第14章  设置陷阱
  14.1   Tripwire概述  
  14.2   获取和安装Tripwire
  14.3   Tripwire2.3.1-5版
  14.4   配置Tripwire
  14.5   Tripwire配置文件
  14.6   Tripwire策略文件
  14.7   tdpmle命令
  14.8   初始化Tripwire数据库
  14.9   Tripwire有效初始化  
  14.10  Tripwire比较模式
  14.11  Tripwire更新模式
  14.12  更新策略文件模式.
  14.13  测试电子邮件通知功能
  14.14  twpnnt工具
  14.15  小结
  14.16  参考资料
第15章  使用ipchains 
  15.1   防火墙的定义
  15.2   报文过滤
  15.3   为ipchains配置内核
  15.4   ipchains概述
  15.5   ipchaims的使用规则
  15.6   报文分组
  15.7   1P伪装
  15.8   添加用户自定义规则链
  15.9   反欺骗规则
  15.10  规则链中规则的存放顺序
  15.11  保存与恢复规则
  15.12  编写和记录规则的注意事项
  15.13  建立防火墙
  15.14  ipchains并不只用于防火墙 
  15.15  进一步讨论
  15.16  补充功能
  15.17  ipchains的发展
  15.18  小结.
  15.19  参考资料
第16章  网络过滤器iptables
  16.1   网络过滤器概述
  16.2   iptables工具
  16.3   iptables实例
  16.4  小结
  16.5   参考资料
第17章  扫描程序、嗅探程序和探测程序
  17.1   引言
  17.2   扫描程序
  17.3   嗅探程序
  17.4   探测程序
  17.5   小结
  17.6   参考资料
第18章  日志文件管理
  18.1   通常的日志文件管理
  18.2   logrotate程序
  18.3   swatch程序
  18.4   logcheck程序
  18.5   小结
第19章  实现与管理系统安全性
  19.1   从这里开始
  19.2   减少工作量.
  19.3   系统已经处于生产环境中
  19.4   内部网
  19.5   防火墙和DMZ 
  19.6   侵入恢复
  19.7   添加新软件
  19.8   深入学习
附录A  Internet资源 
附录B  其他工具
附录C  OPIE 
附录D  网络安全服务:TCP_wrappers和portmap
附录E  加密文件系统和透明加密文件系统
术语表

本目录推荐