您好,欢迎光临有路网!
UNIX系统安全
QQ咨询:
有路璐璐:

UNIX系统安全

  • 作者:启明星辰公司 高鹏 严望佳
  • 出版社:清华大学出版社
  • ISBN:9787302035152
  • 出版日期:1999年06月01日
  • 页数:266
  • 定价:¥29.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    UNIX是一个**的操作系统,功能强大、性能稳定、配置灵活。但用户在实际配置UNIX系统时,经常忽徊一个重要的问题——**问题;或者用户不了解如何配置一个**的UNIX系统。本书用来帮助用户解决UNIX的**问题。它不仅仅是讲述UNIX**的书,还是一本很好的UNIX配置方法教材。读者不仅可以从中掌握UNIX的**性,还可以通过学习UNIX的**更加深入地掌握UNIX系统。本书适合于对UNIX系统有初步经验的计算机用户。对于没有UNIX基础的读者,在阅读前几章后,同样可以理解本书的精髓。
    目录
    **章 网络**概述

    1.1 网络**简介
    1.2 历史事故
    1.3 因特网上的FBI
    1.4 网络**的重要性
    1.5 计算机**的正式分级
    1.6 信息系统**的脆弱性
    1.6.1 操作系统案件脆弱性
    1.6.2 计算机网络**的脆弱性
    1.6.3 数据库管理系统**的脆弱性
    1.6.4 缺少**管理
    1.7 UNIX网络不**的因素
    1.7.1 特权软件的**漏洞
    1.7.2 研究源代码的漏洞
    1.7.3 特洛伊木马
    1.7.4 网络监听及数据截取
    1.7.5 软件之间相互作用和设置
    1.8 **控制的种类
    1.8.1 内部控制
    1.8.2 外部控制
    1.8.3 内部和外部控制相结合
    1.9 网络**的方法
    1.9.1 允许访问
    1.9.2 拒绝访问
    1.9.3 异常处理

    第二章 网络**策略

    2.1 层次模型
    2.2 特定层次中的防火墙模型
    2.3 局域网内部的计算机
    2.4 **规划
    2.5 威胁评估
    2.6 分布式控制
    2.7 使用子网去分散控制
    2.8 使用邮址表分发信息
    2.9 编写**策略文件
    2.9.1 检查登录活动
    2.9.2 COPS程序包
    2.9.3 限制访问权
    2.9.4 加密
    2.9.5 防火墙
    2.9.6 Wrapper程序

    第三章 UNIX系统**入门

    3.1 UNIX系统的基本知识
    3.1.1 网络配置文件
    3.1.2 TCP/IP守护进程
    3.2 普通用户的**
    3.2.1 口令**
    3.2.2 文件许可权
    3.2.3 目录许可
    3.2.4 umask命令
    3.2.5 设置用户ID和同组用户ID许可
    3.2.6 cp、mv、ln和cpio命令
    3.2.7 su和newgrp命令
    3.2.8 文件加密
    3.2.9 其他的**问题
    3.3 程序员的**性考虑
    3.3.1 系统调用
    3.3.2 标准C库
    3.4 **用户的**
    3.4.1 **用户
    3.4.2 **管理
    3.4.3 文件系统**

    第四章 已知的UNIX漏洞的解决方法

    4.1 SunOS上的漏洞
    4.1.1 arp问题
    4.1.2 GNU in.fingerd问题
    4.1.3 lpd问题
    4.1.4 mountd问题
    4.1.5 nfsd问题
    4.1.6 passwd问题
    4.1.7 RPC问题
    4.1.8 sunsrc问题
    4.2 HP-UX系统的漏洞
    4.2.1 chfn问题
    4.2.2 /systemPHxx_nnnn问题
    4.2.3 Xauthority问题
    4.3 libc-4.6.27问题
    4.4 at命令问题
    4.5 网络监听
    4.6 telnet问题
    4.7 dip问题
    4.8 tcp-syn-flooding
    4.9 passwd命令漏洞
    4.10 ypsswd漏洞
    4.11 yppsswd漏洞
    4.12 ping命令问题

    第五章 以网络黑客的身份检查UNIX系统的**性

    5.1 开始攻击系统
    5.2 用FTP攻击系统实例
    5.3 利用RPC攻击系统实例
    5.4 通过X Window攻击系统的方法
    5.5 sendmail攻击系统实例
    5.6 信任关系

    第六章 提高UNIX**的方法

    6.1 补丁程序
    6.2 网络**措施
    6.2.1 服务过滤
    6.2.2 R命令
    6.2.3 /etc/hosts.equiv文件
    6.2.4 /etc/netgroup文件
    6.2.5 $HOME/.rhosts文件
    6.2.6 NFS
    6.2.7 /etc/hosts.lpd文件
    6.2.8 **的终端设置
    6.2.9 网络服务**
    6.2.10 portmapper服务
    6.2.11 trivial ftp(tftp)服务
    6.2.12 /etc/services文件
    6.2.13 TCP_Wrapper程序包
    6.2.14 /etc/aliases文件
    6.2.15 打开NFS端口端监视功能
    6.2.16 ypbind
    6.2.17 IP forwarding
    6.2.18 系统核心的修改
    6.2.19 文件/etc/ftpusers
    6.2.20 在文件系统fsirand上安装随机数i节点生成器
    6.2.21 在加载文件系统时使用nosuid选项
    6.2.22 文件/etc/ttytab
    6.2.23 eeprom的**域
    6.2.24 文件/etc/fbtab
    6.2.25 去掉openprom支持
    6.2.26 文件/etc/fbtab
    6.2.27 文件/etc/rc和$HOME/.login
    6.2.28 目录/etc下的文件
    6.2.29 去掉用户的setuid属性
    6.2.30 去掉工作组的setgid属性
    6.2.31 更改配置文件/etc/syslog.conf
    6.2.32 核心文件的权限
    6.2.33 使用sendmail服务
    6.2.34 fingerd服务
    6.2.35 UUCP
    6.2.36 rexd服务
    6.2.37 httpd服务
    6.3 FTP和匿名FTP
    6.3.1 版本
    6.3.2 匿名FTP的**性
    6.4 口令和帐号**
    6.4.1 口令**策略
    6.4.2 Proactive Checking
    6.4.3 NIS、NIS+和etc/passwd中的记录项
    6.4.4 password shadow
    6.4.5 系统管理
    6.4.6 特殊帐号
    6.4.7 root帐号
    6.4.8 .netrc文件
    6.4.9 GCOS域
    6.5 文件系统**
    6.5.1 概述
    6.5.2 启动和关闭系统的脚本文件
    6.5.3 /usr/lib/expreserve文件
    6.5.4 外部文件系统/设备
    6.5.5 文件访问权限
    6.5.6 由root运行的文件
    6.5.7 bin所有权限
    6.5.8 Tiger/COPS**工具
    6.5.9 Tripwire**工具
    6.6 X Window的**性
    6.6.1 X Window**入门
    6.6.2 网络黑客通过X Window的漏洞可以做的破坏
    6.6.3 提高X Window的**性的方法
    6.6.4 xterm的不**因素
    6.6.5 xdm的问题
    6.7 IP欺骗技术攻击方法
    6.8 NIS系统的**性
    6.8.1 NIS结构
    6.8.2 NIS**脆弱性
    6.8.3 攻击NIS的例子
    6.8.4 可能的解决方法
    6.9 特定UNIX操作系统的**
    6.9.1 SunOS 4.1X
    6.9.2 Solaris 2.x
    6.9.3 IRIX
    6.9.4 AIX
    6.9.5 HP/UX
    6.9.6 OSF
    6.9.7 Ultrix

    第七章 UNIX网络**工具

    7.1 加密工具
    7.1.1 Kerberos
    7.1.2 DES
    7.1.3 D2、MD4和MD5
    7.1.4 SSH
    7.2 **评定工具
    7.2.1 SATAN
    7.2.2 ISS
    7.2.3 Strobe工具
    7.2.4 COPS
    7.2.5 NSS
    7.2.6 Chkacct v.1.1
    7.2.7Tripwire
    7.3 网络监听工具
    7.3.1 网络监听的概念
    7.3.2 网络监听的作用
    7.3.3 snoop
    7.3.4 Sniffit软件
    7.3.5 其他网络监听工具
    7.3.6 Argus
    7.3.7 ARP Monitor
    7.3.8 arpwatch 1.3
    7.3.9 Courney
    7.3.10 Hobgoblin
    7.3.11 md5check
    7.3.12 NetMan
    7.3.13 nfswatch
    7.3.14 NID
    7.3.15 NOCOL
    7.3.16 noshell
    7.3.17 Raudit
    7.3.18 Swatch
    7.3.19 swIPE
    7.3.20 TAMU Check Integrity Script
    7.3.21 Watcher
    7.3.22 X Connection Monitor
    7.3.23 ident
    7.3.24 ifstatus
    7.3.25 lsof
    7.4 口令**工具
    7.4.1 npasswd
    7.4.2 checkpasswd
    7.4.3 Cracklib
    7.4.4 yppapasswd
    7.4.5 Alec Muffett的Crack
    7.5 **提升工具
    7.5.1 TCP_Wrapper
    7.5.2 cpm
    7.5.3 Smrsh
    7.5.4 rscan
    7.5.5 logdaemon
    7.5.6 portmapper/rpcbind
    7.5.7 PGP
    7.5.8 chrootuid
    7.5.9 CGIWRAP
    7.5.10 Washington University ftpd(wu-ftpd)
    7.5.11 Anonymous FTP Configuration Guidelines
    7.5.12 Tolen Generators
    7.5.13 S/Key

    第八章 系统**状态的检查及攻破后的措施

    8.1 查看系统是否已被侵入的方法
    8.1.1 日志文件
    8.1.2 setuid文凭和setgid文件
    8.1.3 查看系统的二进制文件是否被更改
    8.1.4 检查所有由cron和at运行的文件
    8.1.5 检查系统上不正常的隐藏文件
    8.1.6 检查局域网上的每台机器
    8.1.7 检查文件/etc/passwd是否被修改
    8.1.8 检查系统网络配置中非法的项
    8.1.9 检查是否有网络监听程序在运行
    8.1.10 检查系统上的非正常的隐藏文件
    8.2 系统被攻破后应采取的措施
    8.2.1 查找入侵者的来源
    8.2.2 检查系统上的一些关键二进制文件
    8.2.3 对用户帐户下的文件进行检查
    8.2.4 NFS
    8.2.5 恢复控制
    8.2.6 分析入侵方式
    8.2.7 恢复正常
    8.2.8 提高系统的**性的方法

    附录 A 从Internet上获取免费的**方面的资料

    附录 B 参考资料

    附录 C 打印每个用户的umask值的脚本文件

    附录 D 不同UNIX系统的命令列表

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外