日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)操作系統(tǒng)LinuxHARDENING Linux中文版

HARDENING Linux中文版

HARDENING Linux中文版

定 價(jià):¥48.00

作 者: (美)托普斯特(Tepstra, J.H.)著
出版社: 清華大學(xué)出版社
叢編項(xiàng): 網(wǎng)絡(luò)與信息安全技術(shù)經(jīng)典叢書
標(biāo) 簽: Linux操作系統(tǒng)

ISBN: 9787302122586 出版時(shí)間: 2006-02-01 包裝: 膠版紙
開本: 小16開 頁數(shù): 387 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

"Hardening"系列是美國(guó)McGraw-HiIl公司新近推出的又一套信息安全系列叢書,與久負(fù)盛名的"黑客大曝光"系列攜手.為信息安全界奉獻(xiàn)了一道饕餮大餐。 本書是"Hardening"系列成員之一,由數(shù)位信息安全領(lǐng)域的著名專家編寫,通過四段式系統(tǒng)強(qiáng)化教學(xué)法.從技術(shù)和管理制度兩方面,詳細(xì)介紹Linux系統(tǒng)的安全防護(hù)工作,對(duì)系統(tǒng)管理員容易疏忽或犯錯(cuò)的細(xì)節(jié)進(jìn)行深入探討,旨在幫助讀者把Linux系統(tǒng)建設(shè)成信息安全堡壘。 全書共分4大部分16章,第1部分給出降低系統(tǒng)威脅的7個(gè)關(guān)鍵步驟,是系統(tǒng)阻止入侵的必要措施;第2部分則是本書的重中之重,白頂向下系統(tǒng)講述強(qiáng)化Linux系統(tǒng)的具體方法和措施;第3部分告誡人們:一勞不能永逸,需要利用各種監(jiān)控技術(shù)持續(xù)監(jiān)控系統(tǒng),教會(huì)讀者閱讀各種日志文件內(nèi)容、判斷系統(tǒng)受損程度:第4部分對(duì)信息安全工作的預(yù)算制訂和審批工作進(jìn)行討論.同類書中少見。 本書是Linux系統(tǒng)管理員的福音,所有對(duì)Linux系統(tǒng)安全感興趣者必備。

作者簡(jiǎn)介

  John H.Terpstra是PrimaStasys公司的總裁兼CTO,該公司的主要烽務(wù)是向各類信息技術(shù)公司提供人員技術(shù)培訓(xùn),并幫助對(duì)方進(jìn)行業(yè)務(wù)流程重組以提高其贏利能力。他是Desktop Linux Consortium(桌面Linux論壇)決策委員會(huì)的成員之一,Samba Team(Samba團(tuán)隊(duì),Open Source組織的重點(diǎn)項(xiàng)目之一)的資源成員,還是開源社區(qū)里里積極參與各種商業(yè)化運(yùn)作的著名推動(dòng)者和評(píng)論家。他是Open Source Software Institute(開放源代碼學(xué)院)顧問團(tuán)(Advisory Board)的成員之一,曾在Linux Standard Base(Linux標(biāo)準(zhǔn)集)、Li18nux(即現(xiàn)在的Open118N.Org )、Linux Professional Instiure(Liunx職業(yè)學(xué)院)等機(jī)構(gòu)工作過,而且還是Prentice Hall出版公司出版的暢銷書The Official Samba-3 HOWTO and Reference Guide和Samba-2by Example:Practical Exercises to Successfur Deployment的作者。John曾在SCO Group(即以前的Caldera公司)和Turboliunx公司任高級(jí)職務(wù)。在1999年移居美國(guó)之前,John曾創(chuàng)辦Aquasoft Pty Ltd.公司(澳大利亞)并經(jīng)營(yíng)該公司達(dá)10的之久。他擁有澳大利亞UTS大學(xué)市場(chǎng)營(yíng)銷專業(yè)的畢業(yè)證書(學(xué)書制)和澳大利亞QUT學(xué)院化學(xué)專業(yè)的應(yīng)用科學(xué)證書。

圖書目錄

第1部分 做好開門七件事
第1章 重要的前期步驟
1.1 檢查系統(tǒng)是否已被黑客侵入
1.1.1 終結(jié)非授權(quán)用戶
1.1.2 找出并關(guān)閉非授權(quán)進(jìn)程
1.1.3 查看日志文件,尋找黑客入侵活動(dòng)的蛛絲馬跡
1.1.4 檢查系統(tǒng)文件是否完好無損
1.2 檢查系統(tǒng)的穩(wěn)定性和可用性
1.2.1 檢查硬件操作是否正常
1.2.2 確保電源不會(huì)成為隱患
第2部分 從根本入手:循序漸進(jìn)的系統(tǒng)強(qiáng)化流程
第2章 強(qiáng)化網(wǎng)絡(luò):禁用不必要的服務(wù)
2.1 第1步:讓機(jī)器脫離網(wǎng)絡(luò)
2.2 第2步:確定必備服務(wù)
2.2.1 Red Hat Enterprise Linux AS 3.0提供的基準(zhǔn)服務(wù)
2.2.2 SLES8提供的基準(zhǔn)服務(wù)
2.2.3 考慮是否還要激活其它他服務(wù)
2.3 第3步:確定各項(xiàng)服務(wù)之間的依賴關(guān)系
2.4 第4步:禁步不必要的服務(wù)運(yùn)行
2.4.1 利用軟件工具改啟動(dòng)腳本
2.4.2 禁用不必要的服務(wù):命令行工具
2.5 第5步:重新啟動(dòng)系統(tǒng)
2.6 第6步:復(fù)查非必要服務(wù)的配置情況
2.6.1 對(duì)有關(guān)配置進(jìn)行復(fù)查:GUI工具
2.6.2 對(duì)有關(guān)配置進(jìn)行復(fù)查:命令行工具
2.7 第7步:復(fù)查必要服務(wù)的配置情況
2.7.1 檢查系統(tǒng)服務(wù)的配置情況
2.7.2 測(cè)試這項(xiàng)服務(wù)是否在運(yùn)行
2.7.3 在系統(tǒng)內(nèi)存里檢查這項(xiàng)服務(wù)是否存在
2.8 第8步:讓機(jī)器重返網(wǎng)絡(luò)
第3章 安裝防火墻和過濾器
3.1 摸清家底
3.1.1 檢查系統(tǒng)是否已經(jīng)存在防火墻規(guī)則
3.1.2 網(wǎng)絡(luò)基本知識(shí)
3.1.3 防火墻基本知識(shí)
3.2 按照預(yù)防為主的原則確定防火墻需求
3.2.1 制定預(yù)防策略
3.2.2 配置防火墻
第4章 臺(tái)化軟件的訪問權(quán)限
4.1 確定必不可少的軟件
4.2 確定軟件之間的依賴關(guān)系
4.3 刪除或限制不必要的軟件
4.4 晏全地安裝軟件
4.4.1 安裝由Linux發(fā)行商提供的可信軟件
4.4.2 安裝其他可信來源的軟件
第5章 做好迎接災(zāi)難的準(zhǔn)備
5.1 什么是災(zāi)后恢復(fù)
5.2 不要建立一個(gè)定制的內(nèi)核
5.3把服務(wù)器設(shè)置和系統(tǒng)配置變動(dòng)情況記錄在案
5.4 系統(tǒng)自動(dòng)安裝/恢復(fù)
5.4.1 使用Red Hat 的Kickstart安裝工具
5.4.2 使用SUSE的Yast自動(dòng)安裝工具
第6章 強(qiáng)化訪問控制
6.1 Linux文件的權(quán)限和所有權(quán)
6.2 查看文件和子目錄上的訪問控制
6.2.1 檢查臨時(shí)子目錄上的粘滯屬性位
6.2.2 把SUID/SGID文件和子目錄記錄在案
第7章 強(qiáng)化數(shù)據(jù)存儲(chǔ)
7.1 理解與密碼學(xué)有關(guān)的法
7.1.1 遵守法律規(guī)定
7.1.2 理解人文問題
7.2 過程與結(jié)果:只加密數(shù)據(jù)是不夠的
7.2.1 安全地存放數(shù)據(jù)
7.2.2 刪除敏感數(shù)據(jù)的明文副本
7.3 用GnuPG加密文件
7.3.1 以安全的方式創(chuàng)建密鑰
7.3.2 創(chuàng)建GnuPG密鑰
7.4 用OpenSSL加密文件
7.5 安裝和使用一個(gè)加密文件系統(tǒng)
第8章 強(qiáng)化身份驗(yàn)證機(jī)制和用戶身份
8.1 PAM模塊:靈活的身份驗(yàn)證機(jī)制
8.1.1 為什么要使用PAM
8.1.2 實(shí)現(xiàn)對(duì)口令字的嚴(yán)格要求
8.1.3 實(shí)現(xiàn)wheel用戶組機(jī)制
8.1.4 實(shí)現(xiàn)一個(gè)中央身份驗(yàn)證服務(wù)器
8.2 堵住漏洞:正確地配置PAM模塊
8.2.1 刪除不再需要的PAM配置文件
8.2.2 PAM配置文件的格式
8.2.3 在做出修改之前對(duì)PAM配置是行備份
8.2.4 如何補(bǔ)救災(zāi)難性失誤
8.2.5 PAM框架
8.2.6 傳統(tǒng)服務(wù)
8.2.7 創(chuàng)建一個(gè)BSD風(fēng)格的wheel用戶組
8.2.8 為每個(gè)用戶創(chuàng)建一個(gè)臨時(shí)子目錄
8.2.9 要求用戶選用高強(qiáng)度口令字
第9章 強(qiáng)化軟件運(yùn)行環(huán)境
9.1 限制無關(guān)功能
9.2 用chroot環(huán)境保護(hù)服務(wù)
9.3 搭建chroot子目錄結(jié)構(gòu)
9.3.1 解決動(dòng)態(tài)鏈接庫(kù)依賴關(guān)系
9.3.2 確定文件依賴關(guān)系
9.3.3 在chroot子目錄里創(chuàng)建設(shè)備
9.3.4 創(chuàng)建shell和用戶環(huán)境
9.4 把服務(wù)安裝到chroot子目錄
9.4.1 從源代碼開始安裝
9.4.2 從一個(gè)源代碼RPM安裝
9.4.3 把一個(gè)二進(jìn)制RPM安裝到另一個(gè)地點(diǎn)
9.5 讓服務(wù)把自己的活動(dòng)記入日志
9.6 對(duì)chroot環(huán)境進(jìn)行調(diào)試和優(yōu)化
9.7 把chroot環(huán)境與Linux發(fā)行版本的信息安防功能相結(jié)合
9.7.1 pam_chroot身份驗(yàn)證模塊與Red Hat Enterprise Linux AS 3.0
9.7.2 對(duì)文件模式和權(quán)限設(shè)備進(jìn)行監(jiān)控
9.8 chroot環(huán)境的日常管理和維護(hù)
第10章 強(qiáng)化網(wǎng)絡(luò)通信
10.1 強(qiáng)化網(wǎng)絡(luò)通信協(xié)議
10.1.1 使用SSH
10.1.2 用SSH保護(hù)X連接
10.1.3 使用虛擬私用網(wǎng)
10.2 IPSec
10.2.1 用FreeS/WAN構(gòu)建一個(gè)VPN
10.2.2 驗(yàn)證你的網(wǎng)絡(luò)連接
第3部分 一勞不能永逸
第11章 安裝網(wǎng)絡(luò)監(jiān)控軟件
11.1 安裝網(wǎng)絡(luò)分析器
11.1.1 安裝和使用ngrep工具監(jiān)控網(wǎng)絡(luò)
11.1.2 安裝和使用tcpdump工具
11.1.3 安裝Ethereal工具
11.2 使用網(wǎng)絡(luò)入侵監(jiān)測(cè)系統(tǒng)
11.2.1 安裝和使用Snort工具
11.2.2 Snort工具的“嗅探”模式
11.2.3 Snort工具的“數(shù)據(jù)包捕獲”模式
11.2.4 Snort工具的“NIDS”模式
11.2.5 使用Snort工具的功能擴(kuò)展模塊
11.3 “密罐”/“密網(wǎng)”
11.4 其他工具
第12章 建立日志文件自動(dòng)化掃描/報(bào)警機(jī)制
12.1 日志文件的作用
12.2 制定一個(gè)日志策略
12.3 配置syslog守護(hù)進(jìn)程
12.3.1 選擇條件
12.3.2 操作動(dòng)作
12.4 建立一個(gè)中央日志服務(wù)器
12.4.1 建立中央日志服務(wù)器前的準(zhǔn)備工作
12.4.2 配置一個(gè)中央日志服務(wù)器
12.4.3 為中央日志服務(wù)器配置各客戶機(jī)器
12.5 用syslog-ng和stunnel工具創(chuàng)建一個(gè)中央日志服務(wù)器
12.5.1 SUSE:下載并安裝stunnel 4.04軟件
12.5.2 下載并安裝syslog-ng軟件
12.5.3 為機(jī)器生成主機(jī)身份證書
12.5.4 把主機(jī)身份證書復(fù)制到/etc/stunnel子目錄
12.5.5 檢查主機(jī)身份證書的權(quán)限
12.5.6 在服務(wù)器主機(jī)上創(chuàng)建stunnel配置文件
12.5.7 在客戶主機(jī)上創(chuàng)建stunnel配置文件
12.5.8 在服務(wù)器上創(chuàng)建sylog-ng配置文件
12.5.9 在客戶機(jī)器上創(chuàng)建syslog-ng配置文件
12.5.10 以手動(dòng)方式啟動(dòng)stunnel和syslog-ng
12.5.11 在服務(wù)器上監(jiān)控日志活動(dòng)
12.5.12 使用logger命令直接向syslog守護(hù)進(jìn)程發(fā)送消息
12.5.13 使用Perl的Sys:Syslog模塊向syslog守護(hù)進(jìn)程發(fā)送消息
12.5.14 日志文件的管理
12.5.15 查找日志文件
12.6 其他系統(tǒng)日志文件
12.7 搜索日志文件
12.7.1 搜索日志文件的策略
12.7.2 以手動(dòng)方式搜索日志文件
12.7.3 使用logwatch工具搜索日志文件
12.7.4 使用logsurfer工具搜索日志文件
12.7.5 使用swatch工具搜索日志文件
12.7.6 修改swatch配置以監(jiān)測(cè)針對(duì)SSH守護(hù)進(jìn)程的攻擊
12.7.7 對(duì)攻擊和異?;顒?dòng)做出反應(yīng)
第13章 補(bǔ)西的管理和監(jiān)控
13.1 進(jìn)行升級(jí)
13.1.1 對(duì)SUSE軟件進(jìn)行升級(jí)和打補(bǔ)丁
13.1.2 對(duì)RedHat羅件進(jìn)行升級(jí)和打補(bǔ)丁
13.1.3 使用一個(gè)中央補(bǔ)丁服務(wù)器
13.2 對(duì)補(bǔ)丁升級(jí)工作進(jìn)行監(jiān)控和管理
13.2.1 制定一套變革管理制度
13.2.2 對(duì)補(bǔ)丁升級(jí)工作進(jìn)行監(jiān)控
第14章 系統(tǒng)自我監(jiān)控工具
14.1 安裝和運(yùn)行一個(gè)基于主機(jī)的入侵檢測(cè)系統(tǒng)
14.1.1 安裝和使用Tripwire工具
14.1.2 利用rpm命令進(jìn)行文件完整性檢查
14.1.3 其他工具
14.2 安裝和運(yùn)行一個(gè)口令字審計(jì)程序
14.3 建立網(wǎng)絡(luò)監(jiān)控機(jī)制
14.3.1 配置和運(yùn)行Nmap工具
14.3.2 配置和運(yùn)行Nessus工具
第4部分 Linux系統(tǒng)強(qiáng)化工作的成功之道
第15章 編制安防預(yù)算,贏得公司支持
15.1 獲得管理層支持
15.2 進(jìn)行風(fēng)險(xiǎn)評(píng)估
15.2.1 確定風(fēng)險(xiǎn)評(píng)估范圍
15.2.2 組建風(fēng)險(xiǎn)評(píng)估團(tuán)隊(duì)
15.2.3 收集向題并確定它們的影響和發(fā)生機(jī)率
15.2.4 為風(fēng)險(xiǎn)排出優(yōu)先級(jí)
15.2.5 定量風(fēng)險(xiǎn)評(píng)估法概述
15.2.6 向管理層提交風(fēng)險(xiǎn)評(píng)估報(bào)告
15.3 確定投資回報(bào)
15.3.1 收集事實(shí)
15.3.2 確定投資回報(bào)
15.3.3 尋求外部幫助和參考資料
15.3.4 讓管理層參與安防策略的制定和實(shí)施工作
第16章 發(fā)動(dòng)一場(chǎng)信息安全戰(zhàn)役
16.1 發(fā)動(dòng)一場(chǎng)信息安全戰(zhàn)役
16.1.1 確定目標(biāo)
16.1.2 確定實(shí)現(xiàn)目標(biāo)都需要哪些東西
16.1.3 制定策略
16.1.4 信息安全策略示例
16.1.5 贏得用戶的接受和支持
16.1.6 對(duì)信息安防計(jì)劃進(jìn)行評(píng)估
16.1.7信息安防計(jì)劃的跟進(jìn)與維護(hù)
附錄 Linux信息安全資源

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)