日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡操作系統(tǒng)LinuxLinux黑客大曝光:Linux安全機密與解決方案

Linux黑客大曝光:Linux安全機密與解決方案

Linux黑客大曝光:Linux安全機密與解決方案

定 價:¥59.00

作 者: (美)Brian Hatch,(美)James Lee,(美)George Kurtz著;王一川譯;王一川譯
出版社: 清華大學出版社
叢編項: 黑客大曝光
標 簽: 網絡安全

購買這本書可以去


ISBN: 9787302058762 出版時間: 2002-10-01 包裝: 膠版紙
開本: 23cm 頁數(shù): 576 字數(shù):  

內容簡介

  本書是《黑客大曝光》暢銷書系列之一,主要針對Linux操作系統(tǒng),從攻擊者和防御者的不同角度系統(tǒng)闡述了Linux網絡的入侵手段及相應防御措施。 全書以step-by-step的方式詳細討論了黑客的攻擊方法,其中包括黑客收集信息、確定目標、提升權限、獲得控制、架設后門和掩蓋蹤跡的方法;并述及各個Linux發(fā)布版本的安全特點及其細節(jié),包括RedHat Linux,SuSE,Debian和Slackware。全書注重案例分析,講解了很多具體攻擊的過程,更重要的是對幾乎所有討論過的攻擊手段都提供了相應的對策。 本書是安全漏洞的寶典,是負責Linux安全保障工作的網絡管理員和系統(tǒng)管理員的必讀之書,也可作為信息管理員以及對計算機和網絡安全感興趣的人員的重要參考書。

作者簡介

  BrianHatch———Onsight公司(http://www.onsight.com)的首席黑客,他是一位Unix/Linux和網絡安全顧問。他的客戶遍及各主要銀行、制藥公司、教育機構,以及加利福尼亞主要的Web瀏覽器開發(fā)商和幸存的網絡公司。Hatch先生通過Onsight向各個企業(yè)講授安全、Unix和程序設計方面的許多課程,他同時也是西北大學的助理講師。在購入AppleII作為他的第一個Unix系統(tǒng)之前,Hatch已保護和侵入過眾多的系統(tǒng)。他也是Stunnel的共同維護者,這是一個開源的SSL安全軟件包,廣泛用于加密文本協(xié)議。讀者可以通過電子郵件brian@hackingLinuxexposed.com與Hatch先生聯(lián)系。JamesLee,是Onsight公司的CEO,該公司致力于開源軟件技術方面的培訓和咨詢。Lee在軟件開發(fā)、培訓、Linux安全和Web編程方面有13年的經驗。作為開源軟件的提倡者,由于Linux的開放性和自由,他堅信Linux是穩(wěn)定、安全和有趣的。他可以滔滔不絕地談論Linux,Perl,Apache和其他開源軟件產品的優(yōu)點——這一點,可以問他的學生。他曾為TheLinuxJournal撰寫過多篇關于網絡編程和Perl的文章。讀者可以通過電子郵件james@hackingLinuxexposed.com與Lee先生聯(lián)系。GeorgeKurtz是Foundstone公司(http://www.foundstone.com)的CEO,該公司是一個非常前沿的安全咨詢與培訓組織。Kurtz先生是國際知名的安全專家,在他的安全顧問生涯中已進行了數(shù)以百計的與防火墻、網絡及電子商務相關的安全評估。Kurtz先生在入侵檢測、防火墻技術、危機處理過程以及遠程訪問方案等方面有豐富的經驗。他還在許多安全會議上發(fā)表演講,其言論在很多雜志中被引用,包括TheWallStreetJournal,InfoWorld,USAToday和theAssociatedPress等。Kurtz先生還經常被邀請在安全事件中發(fā)表評論,也是各大電視臺(包括CNN,CNBC,NBC及ABC等)的???。讀者可通過電子郵件george@hackingexposed.com與Kurtz先生聯(lián)系。GeorgeKurtz是Foundstone公司(http://www.oundstone.com)的CEO,該公司是一個非常前沿的安咨詢與培訓組織。Kurtz先生是國際知名的安全專家,在的安全顧問生涯中已進行了數(shù)以百計的與防火墻、網絡及子商務相關的安全評估。Kurtz先生在入侵檢測、防火墻術、危機處理過程以及遠程訪問方案等方面有豐富的經。他還在許多安全會議上發(fā)表演講,其言論在很多雜志中被引用,包括TheWallStreetJournal,InfoWorld,USAToday和theAssociatedPress等。Kurtz先生還經常被邀請在安全事件中發(fā)表評論,也是各大電視臺(包括CNN,CNBC,NBC及ABC等)的???。讀者可通過電子郵件george@hackingexposed.com與Kurtz先生聯(lián)系。PhilipCox是SystemExperts公司的顧問,該公司從事系統(tǒng)安全和管理方面的工作。他是公認的系統(tǒng)安全方面的權威,尤其是在Windows和Windows-Unix混合環(huán)境方面。Cox先生的日常工作包括對系統(tǒng)安全和體系結構發(fā)表評論,進行穿透測試以及為眾多大型的電子商務公司設計企業(yè)級的入侵檢測系統(tǒng)。Cox先生是Windows2000SecurityHandbook的首席作者,他還是USENIX雜志《login:》的專欄作者,同時也是SANSNTDigest的編委。他是全球主要論壇有關包括USENIX,SANS,NetWorld-Interop和InformationSecurityConferenceUnix和Windows安全方面廣受尊敬的講演者。Cox擁有計算機科學學士學位,同時也是一名微軟認證系統(tǒng)工程師(MCSE)。讀者可通過電子郵件Phil.Cox@SystemExperts.com與Cox先生聯(lián)系。

圖書目錄

前言
第1部分  鎖定Linux目標
第1章 Linux安全問題概述 3 
1.1 黑客為什么想成為root用戶 4 
1.2 開放源代碼運動 5 
1.3 Linux用戶 7 
1.3.1 /etc/passwd 7 
1.3.2 為用戶分配權限 10 
1.3.3 其他安全性控制 21 
1.4 小結 23 
第2章 預防措施與從入侵中恢復 25 
2.1 預防措施 26 
2.1.1 弱點掃描程序 26 
2.1.2 掃描檢測器 31 
2.1.3 加固系統(tǒng) 34 
2.1.4 日志文件分析 37 
2.1.5 文件系統(tǒng)完整性檢查 47 
2.2 從黑客攻擊中恢復 60 
2.2.1 如何知道系統(tǒng)何時被黑 61 
2.2.2 被入侵后應采取的措施 63 
2.3 小結 68 
第3章 對機器和網絡踩點 69 
3.1 在線搜索 70 
3.2 whois數(shù)據庫 73 
3.3 ping掃射 78 
3.4 DNS問題 81 
3.4.1 DNS查找舉例 82 
3.4.2 DNS查詢的安全問題 83 
3.4.3 DNSSEC 88 
3.5 traceroutes 89 
3.6 端口掃描 91 
3.7 操作系統(tǒng)檢測 101 
3.7.1 主動協(xié)議棧指紋 103 
3.7.2 被動協(xié)議棧指紋 107 
3.8 枚舉RPC服務 109 
3.9 通過NFS的文件共享 112 
3.10 簡單網絡管理協(xié)議(SNMP) 115 
3.11 網絡漏洞掃描程序 119 
3.12 小結 127 
第2部分  由外入內
第4章 社交工程、特洛伊木馬和其他黑客伎倆 131 
4.1 社交工程(Social Engineering) 132 
4.1.1 社交工程種類 133 
4.1.2 怎樣避免遭受社交工程攻擊 137 
4.1.3 黑客的家庭作業(yè) 138 
4.2 特洛伊木馬 139 
4.3 病毒和蠕蟲 148 
4.3.1 病毒和蠕蟲的傳播方式 149 
4.3.2 病毒和Linux 149 
4.3.3 蠕蟲和Linux 150 
4.4 IRC后門 154 
4.5 小結 155 
第5章 物理攻擊 157 
5.1 攻擊辦公室 158 
5.2 啟動權限是root權限 165 
5.3 加密文件系統(tǒng) 175 
5.4 小結 176 
第6章 網絡攻擊 179 
6.1 使用網絡 180 
6.1.1 TCP/IP網絡 180 
6.1.2 公共電話網絡 186 
6.1.3 默認或有害的配置 187 
6.1.4 NFS加載 187 
6.1.5 Netscape 默認配置 189 
6.1.6 Squid 189 
6.1.7 X Windows 系統(tǒng) 190 
6.2 默認口令 192 
6.3 嗅探網絡信息 194 
6.3.1 嗅探器的工作方式 194 
6.3.2 常見的嗅探器 195 
6.4 口令猜測 198 
6.5 漏洞 201 
6.5.1 緩沖區(qū)溢出 201 
6.5.2 服務漏洞 202 
6.5.3 腳本漏洞 203 
6.6 不必要的服務 204 
6.6.1 使用Netstat 205 
6.6.2 使用Lsof 207 
6.6.3 使用Nmap識別服務 208 
6.6.4 關閉服務 209 
6.7 小結 211 
第7章 惡意使用網絡 213 
7.1 DNS攻擊 214 
7.2 路由問題 219 
7.3 高級嗅探和會話劫持 222 
7.3.1 Hunt 223 
7.3.2 Dsniff 228 
7.3.3 中間人攻擊 229 
7.4 拒絕服務攻擊 234 
7.4.1 潮涌(Flood) 235 
7.4.2 TCP/IP攻擊 239 
7.5 濫用信任關系 241 
7.6 實施出口過濾 244 
7.7 小結 246 
第3部分  本地用戶攻擊
第8章 提升用戶權限 249 
8.1 用戶和權限 250 
8.2 可信路徑和特洛伊木馬 252 
8.3 口令存儲和使用 255 
8.4 組成員 .259 
8.4.1 特殊用途組和設備訪問 260 
8.4.2 wheel組 261 
8.5 SUDO 262 
8.6 setuserid程序 267 
8.7 針對編程錯誤的攻擊 274 
8.7.1 硬鏈接和符號鏈接 276 
8.7.2 輸入驗證 283 
8.8 小結 285 
第9章 口令破解 287 
9.1 Linux上口令的工作方式 288 
9.1.1 /etc/passwd 288 
9.1.2 Linux加密算法 290 
9.2 口令破解程序 293 
9.2.1 其他破解程序 302 
9.2.2 字典的有效性 303 
9.3 陰影口令和/etc/shadow 304 
9.3.1 陰影口令說明 304 
9.3.2 陰影口令命令組 307 
9.4 Apache口令文件 308 
9.5 Pluggable Authentication Modules 309 
9.6 口令保護 310 
9.7 小結 319 
第10章 黑客保持通道的方法 321 
10.1 基于主機的認證和用戶訪問 322 
10.2 使用遠程命令的無口令遠程訪問 330 
10.3 使用Ssh的無口令登錄 333 
10.4 可從網絡訪問的root shell 336 
10.5 木馬化的系統(tǒng)程序 345 
10.5.1 蹤跡隱藏 346 
10.5.2 后門 352 
10.6 入侵內核 360 
10.7 rootkit 371 
10.8 小結 374 
第4部分  服務器安全問題
第11章 郵件和FTP安全性 379 
11.1 MAIL安全性 380 
11.1.1 MTA 381 
11.1.2 郵件服務器漏洞 383 
11.2 文件傳輸協(xié)議(FTP) 402 
11.2.1 FTP協(xié)議 402 
11.2.2 FTP會話范例 403 
11.2.3 主動FTP模式 404 
11.2.4 被動FTP模式 405 
11.2.5 通過第三方FTP服務器進行端口掃描 409 
11.2.6 啟用第三方FTP 418 
11.2.7 不安全的有狀態(tài)FTP防火墻規(guī)則 422 
11.2.8 匿名FTP問題 425 
11.3 小結 426 
11.3.1 郵件服務器 426 
11.3.2 FTP 427 
第12章 Web服務和動態(tài)頁面 429 
12.1 生成HTTP請求 430 
12.2 Apache Web服務器 438 
12.3 CGI程序問題 452 
12.4 其他Linux Web服務器 470 
12.5 小結 471 
第13章 訪問控制和防火墻 473 
13.1 inetd和xinetd概述 474 
13.1.1 inetd 474 
13.1.2 xinetd 476 
13.2 防火墻:內核級訪問控制 490 
13.2.1 防火墻類型 490 
13.2.2 Linux包過濾 492 
13.2.3 阻塞特定的網絡訪問 494 
13.2.4 防火墻策略 497 
13.2.5 防火墻產品 500 
13.3 小結 501 
第5部分  附錄
附錄A 保持你的程序為最新版本 505 
A.1 Red Hat的RPM 506 
A.2 Debian 的DPKG和APT 508 
A.3 Slackware包 511 
附錄B 關閉不必要的服務 513 
B.1 運行級別 514 
B.2 關閉特定服務 515 
B.2.1 Red Hat 516 
B.2.2 SuSE 517 
B.2.3 Inetd網絡服務 520 
附錄C 在線資源 521 
C.1 開發(fā)商郵件列表 522 
C.2 其他安全問題郵件列表 522 
C.3 安全問題和黑客Web站點 523 
C.4 新聞組 524 
C.5 Linux黑客大曝光Web站點 524 
附錄D 案例研究 525 
D.1 案例研究A 526 
D.1.1 背景 526 
D.1.2 偵察 527 
D.1.3 嘗試登錄 528 
D.1.4 尋找另一扇門 529 
D.1.5 驅逐入侵者 530 
D.2 案例研究B 531 
D.2.1 鎖定目標 532 
D.2.2 勘探網絡 533 
D.2.3 進入 533 
D.2.4 進入服務器機房 533 
D.2.5 侵入監(jiān)控主機 534 
D.2.6 研究被侵入的主機 534 
D.2.7 嗅探網絡 537 
D.2.8 監(jiān)視日志 538 
D.2.9 關閉嗅探 539 
D.2.10 現(xiàn)在,到哪里去 539 
D.2.11 追逐 540 
D.2.12 離開,但并非永遠 540 
D.3 案例研究C 540 
D.3.1 掃描機器 541 
D.3.2 探測sendmail 542 
D.3.3 探測Web服務器 542 
D.3.4 查找CGI程序 544 
D.3.5 攻擊CGI程序 544 
D.3.6 隱藏蹤跡 547 
D.3.7 創(chuàng)建持久連接 549 
D.3.8 防火墻沖突 550 
D.3.9 從本地帳號入侵 551 
D.3.10 掃描其他網絡服務,發(fā)現(xiàn)目標 552 
D.3.11 攻擊FTP服務器 553 
D.3.12 把問題打包 554

本目錄推薦

掃描二維碼
Copyright ? 讀書網 rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號