您好,欢迎光临有路网!
Linux 系统安全:开放源码安全工具管理员指南(第二版)
QQ咨询:
有路璐璐:

Linux 系统安全:开放源码安全工具管理员指南(第二版)

  • 作者:(美)Scott Mann 周元兴
  • 出版社:电子工业出版社
  • ISBN:9787505396265
  • 出版日期:2004年04月01日
  • 页数:514
  • 定价:¥48.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书从**性的角度介绍了Linux系统的安装。配置和维护。第1章至第4章概述性地介绍了系统的脆弱性、**策略、密码技术以及网络互联,并且对用户账户、文件权限以及文件系统选项等方面的内容进行了研究;第7章和第8章主要阐述了系统账户管理和系统记录,它们在保护系统**性方面发挥着重要的作用;第5章、第6章和第9章至第17章是本书的核心部分,这些章节描述了如何利用Linux系统特有的**性和公开可获得的工具来增加系统的**性;第18章则展示了如何执行本书所涉及到的所有应用工具。通过阅读本书,读者将会全面了解Linux系统的**管理。
    本书可以作为系统管理员在Linux系统上实施**性措施以及使用**性工具的指南,也可以作为研究Linux系统**性的软硬件设计师和工程师的参考书。
    主要内容:
    ·为生产环境配置Linux系统
    ·使用Bastille审查Linux
    ·防止特洛伊木马、后门、密码破解、缓冲区溢出、电子欺骗、DoS攻击的破坏
    ·用OpenSSH消除窍听、连接欺骗和其他网络级的攻击
    ·使用网络嗅探程序和扫描程序来检测侵入
    ·保护Linux/UNIX系统环境
    ·理解**策略的概念
    ·有关
    目录
    第1章 系统脆弱性调查

    1.1 系统存在的问题
    1.2 本书的目的
    1.3 关于系统脆弱性和攻击性的调查
    1.4 小结
    1.5 参考资料

    第2章 **策略

    2.1 什么是计算机和网络**
    2.2 增强计算机和网络的**性
    2.3 用户隐私与管理员道德规范
    2.4 小结
    2.5 参考资料

    第3章 背景信息

    3.1 基本输入输出系统口令
    3.2 Linux安装和Linux装载程序
    3.3 启动脚本
    3.4 Red Hat软件包管理器
    3.5 TCP/IP网络互联概述
    3.6 Internet标准
    3.7 密码技术
    3.8 测试和生产环境

    第4章 用户、权限和文件系统

    4.1 用户账户管理
    4.2 根用户账户
    4.3 工作组账户管理
    4.4 文件和目录权限
    4.5 使用xlock和xscreensaver
    4.6 文件系统限制
    4.7 访问控制清单和扩展属性
    4.8 小结
    4.9 参考资料

    第5章 插入式身份认证模块

    5.1 PAM概述
    5.2 PAM管理
    5.3 PAM记录
    5.4 可用PAM模块
    5.5 PAM-aware应用
    5.6 关于配置PAM的注意事项
    5.7 PAM的未来
    5.8 小结
    5.9 参考资料

    第6章 一次性口令

    6.1 一次性口令的用途
    6.2 S/Key程序
    6.3 应该使用哪一种OTP系统
    6.4 S/Key的脆弱性
    6.5 小结
    6.6 参考资料

    第7章 系统账户管理

    7.1 一般的系统账户管理
    7.2 连接账户管理
    7.3 进程账户管理
    7.4 账户管理文件
    7.5 小结
    7.6 参考资料

    第8章 系统记录

    8.1 syslog系统记录工具
    8.2 其他日志文件
    8.3 syslog的替代方案
    8.4 auditd实用程序
    8.5 小结
    8.6 参考资料

    第9章 **用户

    9.1 sudo是什么
    9.2 获取和执行sudo
    9.3 使用sudo
    9.4 禁止根用户访问
    9.5 sudo的脆弱性
    9.6 小结
    9.7 参考资料

    第10章 加强网络服务的**

    10.1 使用xinetd
    10.2 小结
    10.3 参考资料

    第11章 **shell

    11.1 SSH的可用版本
    11.2 第1版SSH概述
    11.3 第2版SSH概述
    11.4 安装OpenSSH
    11.5 配置**shell
    11.6 使用SSH
    11.7 配置SSH认证行为
    11.8 开发ssh的功能
    11.9 SSH的替代物
    11.10 小结
    11.11 参考资料

    第12章 设置**口令的重要性

    12.1 获取Crack
    12.2 Crack的主要组件
    12.3 Crack概述
    12.4 建立Crack
    12.5 编译和连接Crack
    12.6 Crack字典
    12.7 使用Crack
    12.8 Crack的正规用法
    12.9 小结
    12.10 参考资料

    第13章 使用Bastille审查系统

    13.1 Bastille概述
    13.2 获取和安装Bastille
    13.3 配置Bastille
    13.4 在其他主机上复制设置
    13.5 撤销命令
    13.6 运行AutomatedBastille
    13.7 小结

    第14章 设置陷阱

    14.1 Tripwire概述
    14.2 获取和安装Tripwire
    14.3 Tripwire 2.3.1-5版
    14.4 配置Tripwire
    14.5 Tripwire配置文件
    14.6 Tripwire策略文件
    14.7 tripwire命令
    14.8 初始化Tripwire数据库
    14.9 Tripwire有效初始化
    14.10 Tripwire比较模式
    14.11 Tripwire更新模式
    14.12 更新策略文件模式
    14.13 测试电子邮件通知功能
    14.14 twprint工具
    14.15 小结
    14.16 参考资料

    第15章 使用ipchains

    15.1 防火墙的定义
    15.2 报文过滤
    15.3 为ipchains配置内核
    15.4 ipchains概述
    15.5 ipchains的使用规则
    15.6 报文分组
    15.7 IP伪装
    15.8 添加用户自定义规则链
    15.9 反欺骗规则
    15.10 规则链中规则的存放顺序
    15.11 保存与恢复规则
    15.12 编写和记录规则的注意事项
    15.13 建立防火墙
    15.14 ipchains并不只用于防火墙
    15.15 进一步讨论
    15.16 补充功能
    15.17 ipchains的发展
    15.18 小结
    15.19 参考资料

    第16章 网络过滤器iptables

    16.1 网络过滤器概述
    16.2 iptables工具
    16.3 iptables实例
    16.4 小结
    16.5 参考资料

    第17章 扫描程序、嗅探程序和探测程序

    17.1 引言
    17.2 扫描程序
    17.3 嗅探程序
    17.4 探测程序
    17.5 小结
    17.6 参考资料

    第18章 日志文件管理

    18.1 通常的日志文件管理
    18.2 logrotate程序
    18.3 swatch程序
    18.4 logcheck程序
    18.5 小结

    第19章 实现与管理系统**性

    19.1 从这里开始
    19.2 减少工作量
    19.3 系统已经处于生产环境中
    19.4 内部网
    19.5 防火墙和DMZ
    19.6 侵入恢复
    19.7 添加新软件
    19.8 深入学习

    附录A Internet资源
    附录B 其他工具
    附录C OPIE
    附录D 网络**服务:TCP_wrappers和portmap
    附录E 加密文件系统和透明加密文件系统
    术语表
    编辑推荐语
    本书讲解如何使用开放源码工具来维护Linux系统的**,并介绍了防火墙、侵入检测、认证和Web**服务等方面的知识。通过本书,读者可以掌握一系列的重要工具,包括sudo、portmap、xinetd、Tiger、tripwire、ipchains、pam、crack,等等。本书的三位作者长期从事Linux系统的管理工作,书中含有大量宝贵的规则和技巧。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外