分享
 
 
 

Linux 服务器安全策略详解(第2版)(曹江华作品系列)

Linux 服务器安全策略详解(第2版)(曹江华作品系列)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,计算机与互联网,家庭与计算机,PC机,PC安全,
  品牌: 曹江华

基本信息·出版社:电子工业出版社

·页码:769 页

·出版日期:2009年

·ISBN:7121086808/9787121086809

·条形码:9787121086809

·包装版本:2版

·装帧:平装

·开本:16

·正文语种:中文

·丛书名:曹江华作品系列

产品信息有问题吗?请帮我们更新产品信息。

内容简介《Linux 服务器安全策略详解(第2版)》共28章和1个附录。概括而言,实质是五部分内容:第一部分分级介绍对Linux服务器的攻击情况,以及Linux网络基础;第二部分是《Linux 服务器安全策略详解(第2版)》的核心,针对不同的Linux服务器分别介绍各自的安全策略;第三部分介绍Linux服务器的安全工具;第四部分是Linux 下开源数据库安全以及Linux 下新闻组服务器构建、网络钓鱼的防范、Linux 无线网络构建及其安全策略、使用Linux安全审计以及使用Selinux 保护Linux 服务器的方法;第五部分是1个附录,介绍Linux服务器应急响应流程与步骤。“Linux就是服务器,或者换句话说,是服务器成就了Linux。”相信读者对于这样的判断肯定会有不同意见。这里不是以偏概全,只为强调Linux与服务器与生俱来的天然联系。实际上,对于Linux厂商而言,约90%以上的收入都来自服务器应用市场。Linux主要用于架设网络服务器。如今关于服务器和网站被黑客攻击的报告几乎每天都可以见到,而且随着网络应用的丰富多样,攻击的形式和方法也千变万化。如何增强Linux服务器的安全性是Linux系统管理员最关心的问题之一。《Linux 服务器安全策略详解(第2版)》适合作为大专院校计算机专业师生的教材或教学参考书,也适合于Linux网络管理员和系统管理员,以及对安全方面感兴趣的读者。

编辑推荐《Linux 服务器安全策略详解(第2版)》详细介绍了Linux下最主要服务器的安全策略,几乎涉及所有主流Linux擅长的领域,弥补了国内图书在Linux安全领域的空白。针对服务器领域使用最为广泛的红帽企业版,同时兼顾一些Linux发行版。

目录

第1章 Linux网络基础与Linux服务器的安全威胁

1.1 Linux网络基础

1.1.1 Linux网络结构的特点

1.1.2 TCP/IP四层模型和OSI七层模型

1.1.3 TCP/IP提供的主要用户应用程序

1.1.4 端口号分配

1.2 Linux的TCP/IP网络配置

1.2.1 Linux的TCP/IP网络配置文件

1.2.2 网络配置工具

1.2.3 配置网络接口

1.3 分级解析对Linux服务器的攻击

1.3.1 攻击者使用什么操作系统

1.3.2 典型的攻击者有什么特征

1.3.3 攻击者典型的目标是什么

1.3.4 实施攻击的原因是什么

1.3.5 攻击级别

1.3.6 反击措施

1.4 开源软件网络安全概述

1.5 本章小结

第2章 OpenSSL与Linux网络安全

2.1 理解SSL和OpenSSL

2.1 如何工作

2.1.1 SSL功能

2.1.2 SSL协议简介

2.1.3 SSL工作流程

2.1.4 OpenSSL简介

2.1.5 OpenSSL的组成

2.2 理解服务器证书(CA)

2.2.1 X.509协议简介

2.2.2 金字塔结构的优缺点

2.2.3 相关名词解释

2.3 Linux下安装和配置OpenSSL

2.3.1 下载OpenSSL源代码

2.3.2 安装OpenSSL

2.3.3 产生CA凭证

2.3.4 CA产生次级凭证

2.3.5 OpenSSL应用

2.3.6 OpenSSL常用命令

2.4 数字证书在客户端的应用

2.5 OpenSSL面临的安全问题及

2.5 其解决思路

2.5.1 OpenSSL面临的安全问题

2.5.2 解决思路

2.6 本章小结

第3章 PAM与Open LDAP

3.1 PAM工作原理

3.1.1 什么是PAM

3.1.2 为什么使用PAM

3.1.3 PAM体系结构

3.1.4 PAM工作流程图

3.2 PAM配置文件

3.3 建立PAM应用程序

3.4 PAM常用认证模块及其应用

3.4.1 PAM常用认证模块

3.4.2 PAM模块应用实例

3.5 安全应用PAM

3.5.1 删除不再需要的PAM配置文件和模块

3.5.2 对PAM配置进行备份

3.5.3 设置资源限制

3.5.4 限制su命令

3.6 动手制作Linux下基于PAM机制的USB Key

3.6.1 什么是USB Key

3.6.2 建立pam_usb应用

3.7 Liunx目录服务器介绍

3.8 安装配置OpenLDAP服务器

3.8.1 安装OpenLDAP服务器

3.8.2 配置OpenLDAP 服务器

3.8.3 启动OpenLDAP服务器

3.9 配置OpenLDAP客户端

3.9.1 配置Linux OpenLDAP客户端

3.9.2 Outlook如何使用OpenLDAP

3.10 监控OpenLDAP服务器

3.10.1 使用uptime命令

3.10.2 使用cron命令定时监测系统负载

3.10.3 OpenLDAP进程的监控

3.10.4 端口的监控

3.11 安全管理OpenLDAP服务器

3.11.1 自动启动OpenLDAP服务器

3.11.2 使用访问控制(Access Control)实现用户认证

3.11.3 禁止整个服务器的匿名访问

3.11.4 配置OpenLDAP使用TLS通信

3.11.5 管理OpenLDAP服务器

3.11.6 OpenLDAP在Linux上集群的应用

3.12 本章小结

第4章 Linux网络服务和xinetd

4.1 Linux启动过程

4.1.1 Linux的启动过程详解

4.1.2 Linux运行级

4.1.3 /etc/inittab文件详解

4.1.4 init和/etc/inittab

4.2 守护进程

4.2.1 Linux守护进程的概念

4.2.2 Linux系统提供的服务及其守护进程列表

4.2.3 Linux守护进程的运行方式

4.3 xinetd

4.3.1 什么是xinetd

4.3.2 xinetd的特色

4.3.3 使用xinetd启动守护进程

4.3.4 解读/etc/xinetd.conf和/etc/xinetd.d/*

4.3.5 配置xinetd

4.3.6 xinetd防止拒绝服务攻击(Denialof Services)的原因

4.4 Linux服务管理工具

4.4.1 redhat-config-services

4.4.2 ntsysv

4.4.3 chkconfig

4.5 安全选择Linux服务

4.6 本章小结

第5章 DNS服务器的安全策略

5.1 DNS服务器的工作原理

5.2 域名服务的解析原理和过程

5.3 DNS服务器面临的安全问题

5.3.1 DNS欺骗

5.3.2 拒绝服务攻击

5.3.3 缓冲区漏洞攻击

5.3.4 分布式拒绝服务攻击

5.3.5 缓冲区溢出漏洞攻击

5.3.6 不安全的DNS动态更新

5.4 增强DNS安全性的方法

5.4.1 选择安全没有缺陷的DNS版本

5.4.2 保持DNS服务器配置正确、可靠

5.5 建立一个完整的DNS

5.5.1 DNS分类

5.5.2 安装BIND域名服务器软件

5.5.3 named配置文件族内容

5.5.4 配置惟高速存域名服务器

5.5.5 配置主域名服务器

5.5.6 配置辅助域名服务器

5.5.7 配置域名服务器客户端

5.6 DNS故障排除工具

5.6.1 dlint

5.6.2 DNS服务器的工作状态检查

5.7 全面加固DNS服务器

5.7.1 使用TSIG技术

5.7.2 使用DNSSEC技术

5.8 配置安全的DNS服务器

5.8.1 隔离DNS服务器

5.8.2 为BIND创建chroot

5.8.3 隐藏BIND的版本号

5.8.4 避免透露服务器的信息

5.8.5 关闭DNS服务器的gluefetching选项

5.8.6 控制区域(zone)传输

5.8.7 请求限制

5.8.8 其他强化措施

5.8.9 为DNS服务器配置DNS Flood Detector

5.8.10 建立完整的域名服务器

5.8.11 建立DNS日志

5.8.12 增强DNS服务器的防范

5.8.12 DoS/DDoS功能

5.8.13 使用分布式DNS负载均衡

5.8.14 防范DNS服务器网络

5.8.15 配置防火墙

5.9 本章小结

第6章 Web服务器的安全策略

6.1 Web服务器软件Apache简介

6.1.1 Apache的发展历史

6.1.2 市场情况

6.1.3 Apache的工作原理

6.1.4 Apache服务器的特点

6.2 Apache服务器面临的安全问题

6.2.1 HTTP拒绝服务

6.2.2 缓冲区溢出

6.2.3 攻击者获得root权限

6.3 配置一个安全的Apache服务器

6.3.1 勤打补丁

6.3.2 隐藏和伪装Apache的版本

6.3.3 建立一个安全的目录结构

6.3.4 为Apache使用专门的用户和用户组

6.3.5 Web目录的访问策略

6.3.6 Apache服务器访问控制方法

6.3.7 管理Apache服务器访问日志

6.3.8 Apache服务器的密码保护

6.3.9 减少CGI和SSI风险

6.3.10 让Apache服务器在“监牢”中运行

6.3.11 使用SSL加固Apache

6.3.12 Apache服务器防范DoS

6.3.13 利用LDAP对Apache进行认证

6.3.14 其他安全工具

6.4 本章小结

第7章 电子邮件服务器的安全策略

7.1 电子邮件系统的组成和相关协议

7.1.1 操作系统

7.1.2 邮件传输代理MTA

7.1.3 邮件分发代理MDA

7.1.4 邮件用户代理MUA

7.1.5 电子邮件服务器协议及其相关命令

7.2 电子邮件服务器的工作原理

7.2.1 电子邮件的工作流程

7.2.2 电子邮件的历史

7.2.3 电子邮件地址的组成

7.2.4 电子邮件系统和DNS的联系

7.3 电子邮件服务器面临的安全隐患

7.3.1 Linux病毒

7.3.2 网络攻击

7.3.3 垃圾邮件及其防范

7.4 安装安全的Sendmail服务器

7.4.1 安装Sendmail服务器

7.4.2 提高Sendmail的防垃圾邮件能力

7.4.3 其他保护Sendmail的安全措施

7.4.4 配置基于Sendmail的Webmail

7.4.5 增强Webmail邮件服务器的安全

7.4.6 监控Sendmail的日志文件

7.5 安装安全的Postfix服务器

7.5.1 安装Postfix服务器

7.5.2 保护Postfix服务器

7.5.3 自动监控Postfix邮件服务器

7.6 本章小结

第8章 FTP服务器的安全策略

8.1 FTP的工作原理

8.1.1 FTP简介

8.1.2 FTP的功能

8.1.3 FTP服务器登录方式的分类

8.1.4 FTP的工作原理

8.1.5 FTP的典型消息和子命令

8.1.6 Linux服务器端的主要FTP软件

8.2 FTP服务器面临的安全隐患

8.2.1 缓冲区溢出攻击

8.2.2 数据嗅探

8.2.3 匿名访问缺陷

8.2.4 访问漏洞

8.3 配置安全的Vsftpd服务器

8.3.1 快速构建Vsftpd服务器

8.3.2 Vsftpd配置文件

8.3.3 Vsftpd的设置选项

8.3.4 通过Web浏览器管理Vsftpd服务器

8.3.5 分析Vsftpd服务器的日志文件

8.3.6 使用BlockHosts对抗暴力破解

8.3.7 在RHEL 4.0下安装支持SSL的

8.3.7 最新版本的Vsftpd

8.3.8 使用quota为ftpuser加入磁盘限额

8.3.9 配置Linux FTP服务器vsftpd

8.3.9 以支持IPv

8.4 安全使用客户端工具

8.4.1 命令行模式

8.4.2 图形界面模式(gFTP)

8.4.3 使用Windows FTP客户端

8.5 本章小结

第9章 Samba服务器的安全策略

9.1 Samba简介

9.1.1 什么是Samba

9.1.2 Samba的历史起源

9.1.3 SMB协议

9.1.4 为什么使用Samba

9.1.5 Samba软件包的功能

9.2 安装配置Samba服务器

9.2.1 安装Samba服务器

9.2.2 Samba配置文件

9.2.3 设置Samba密码文件

9.2.4 启动Samba服务器

9.2.5 测试Samba配置文件

9.2.6 在Windows环境测试RHEL 4.

9.2.6 默认配置

9.3 配置Samba服务器共享文件及打印机

9.3.1 配置文件共享

9.3.2 配置共享打印机

9.3.3 在Linux环境下应用Samba服务

9.4 其他配置Samba的方法和用好Linux下的网络邻居

9.4.1 图形化配置工具system-config-samba

9.4.2 使用SWAT管理工具管理Samba

9.4.3 其他工具

9.4.4 用好Linux下的网络邻居

9.5 Samba服务器面临的安全隐患

9.5.1 非法访问数据

9.5.2 计算机病毒

9.5.3 Samba文件服务器的安全级别

9.6 提升Samba服务器的安全性

9.6.1 不要使用明语密码

9.6.2 尽量不使用共享级别安全

9.6.3 尽量不要浏览器服务访问

9.6.4 通过网络接口控制Samba访问

9.6.5 通过主机名称和IP地址列表控制Samba访问

9.6.6 使用pam_smb对Windows NT/2000服务器的用户进行验证

9.6.7 为Samba配置防范病毒软件

9.6.8 使用Iptables防火墙保护Samba

9.6.9 使用Gsambad管理监控Samba服务器

9.6.10 使用SSL加固Samba

9.7 本章小结

第10章 NFS服务器的安全策略

10.1 NFS服务器的工作原理

10.1.1 NFS简介

10.1.2 为何使用NFS

10.1.3 NFS协议

10.1.4 什么是RPC(RemoteProcedure Call)

10.2 安装配置NFS服务器

10.2.1 NFS网络文件的系统结构

10.2.2 配置/etc/exports文件

10.2.3 激活服务portmap和nfsd

10.2.4 exportfs命令

10.2.5 检验目录/var/lib/nfs/xtab

10.2.6 showmount

10.2.7 观察激活的端口号

10.2.8 NFS服务器的启动和停止

10.3 NFS的图形化配置

10.3.1 NFS服务器配置窗口

10.3.2 添加NFS共享

10.3.3 常规选项

10.3.4 用户访问

10.3.5 编辑NFS共享

10.4 NFS的客户端配置

10.4.1 使用mount命令

10.4.2 扫描可以使用的NFS Server目录

10.4.3 卸载NFS网络文件系统

10.4.4 应用实例

10.4.5 其他挂载NFS文件系统的方法

10.5 NFS服务器面临的安全隐患

10.6 提升NFS服务器的安全性

10.6.1 使用tcp_wrappers

10.6.2 注意配置文件语法错误

10.6.3 使用Iptables防火墙

10.6.4 把开放目录限制为只读权限

10.6.5 禁止对某些目录的访问

10.6.6 root Squashing访问问题

10.6.7 使用nosuid和noexec选项

10.6.8 保护portmap的安全性

10.6.9 保留ACL

10.7 本章小结

第11章 DHCP服务器的安全策略

11.1 DHCP服务器的工作原理

11.1.1 DHCP简介

11.1.2 为什么使用DHCP

11.1.3 DHCP的工作流程

11.1.4 DHCP的设计目标

11.2 安装DHCP服务器

11.2.1 DHCP配置文件

11.2.2 配置实例

11.2.3 启动DHCP服务器

11.2.4 设置DHCP客户端

11.3 DHCP服务器的故障排除

11.3.1 客户端无法获取IP地址

11.3.2 DHCP客户端程序和DHCP

11.3.2 服务器不兼容

11.4 提升DHCP服务器的安全性

11.4.1 管理监控DHCP服务器

11.4.2 让DHCP服务器在监牢中运行

11.4.3 提供备份的DHCP设置

11.5 本章小结

第12章 Squid服务器的安全策略

12.1 代理服务器的工作原理

12.1.1 各种代理服务器的比较

12.1.2 Squid工作原理和流程图

12.1.3 代理服务器的优点

12.1.4 代理服务器的分类及特点

12.2 配置安全的Squid代理服务器

12.2.1 Squid的启动

12.2.2 Squid的配置文件

12.2.3 Squid的命令参数

12.3 代理服务器面临的安全隐患

12.3.1 客户端非法访问不良网站

12.3.2 计算机病毒

12.4 提升Squid代理服务器的安全性

12.4.1 控制对客户端访问

12.4.2 管理代理服务器端口

12.4.3 使用用户认证

12.5 全面监控Squid代理服务器的运行

12.6 关注Squid代理服务器的日志

12.6.1 Squid日志格式

12.6.2 分析access.log日志文件

12.6.3 使用Linux命令

12.6.4 使用专业软件分析

12.7 为Squid代理服务器串联HAVP

12.8 本章小结

第13章 SSH服务器的安全策略

13.1 SSH服务器的工作原理

13.1.1 传统远程登录的安全隐患

13.1.2 SSH能保护什么

13.1.3 SSH服务器和客户端工作流程

13.2 安装配置OpenSSH服务器

13.2.1 安装与启动OpenSSH

13.2.2 配置文件

13.3 SSH服务器面临的安全隐患

13.3.1 软件漏洞

13.3.2 口令暴力破解

13.3.3 SSH所不能防范的网络攻击

13.3.4 OpenSSH中可能安放有特洛伊木马

13.4 提升SSH服务器的安全性

13.4.1 升级旧版本

13.4.2 使用xinetd模式运行OpenSSH

13.4.3 使用BlockHosts对抗暴力破解

13.4.4 使用TCP会绕程序

13.4.5 管理SSH监听端口

13.4.6 关闭Telnet服务

13.4.7 禁止root用户登录SSH服务器

13.4.8 启用防火墙保护OpenSSH服务器

13.4.9 使用Protocol

13.4.10 不使用r系列命令

13.4.11 修改配置文件

13.5 如何安全应用SSH客户端

13.5.1 安全应用Linux下的SSH客户端

13.5.2 生成密钥对

13.5.3 命令测试

13.5.4 使用Windows SSH客户端登录OpenSSH服务器

13.6 本章小结

第14章 Linux防火墙

14.1 防火墙简介

14.1.1 什么是防火墙

14.1.2 防火墙的功能

14.1.3 防火墙技术分类

14.2 Linux防火墙

14.2.1 Linux防火墙的历史

14.2.2 Netfilter/Iptables系统是如何工作的

14.2.3 Iptables的基础

14.2.4 建立规则和链

14.3 Iptables配置实战

14.3.1 初试化配置方案

14.3.2 Web服务器设置

14.3.3 DNS服务器设置

14.3.4 邮件服务器Sendmail设置

14.3.5 不回应ICMP封包

14.3.6 防止IP Spoofing

14.3.7 防止网络扫描

14.3.8 允许管理员以SSH方式连接到防火墙修改设定

14.3.9 快速构架Linux个人防火墙

14.4 升级Iptables控制BT

14.4.1 P2P应用现状

14.4.2 下载软件

14.4.3 安装

14.4.4 测试

14.4.5 使用

14.5 本章小结

第15章 Linux网络环境下的VPN构建

15.1 VPN概述

15.1.1 VPN定义

15.1.2 VPN的功能

15.1.3 VPN的分类

15.1.4 VPN的隧道协议

15.2 Linux下的主要VPN技术

15.2.1 IPSec(Internet Protocol Security)

15.2.2 PPP OVER SSH

15.2.3 CIPE(Crypto IP Encapsulation)

15.2.4 PPTP

15.3 构建基于CIPE技术的Linux VPN

15.3.1 CIPE概述

15.3.2 使用Red Hat Linux 的网络管理

15.3.2 工具来配置CIPE VPN

15.3.3 通过配置文件配置CIPE VPN

15.4 构建基于PPTP技术的Linux VPN

15.4.1 PPTP以及Poptop简介

15.4.2 PPP简介

15.4.3 在Linux2.4内核下安装配置PPTP服务器

15.4.4 在Linux2.6内核下安装配置PPTP服务器

15.4.5 Linux下PPTP客户端连接VPN服务器

15.5 构建基于SSH VNC技术的Linux VPN

15.5.1 VNC技术概述

15.5.2 使用NHC+SSH建立Linux和Windows的安全隧道

15.5.3 使用SSHTools实现Linux下远程VPN办公

15.5.4 VNC服务器维护技巧

15.6 构建基于IPSec技术的Linux VPN

15.6.1 IPSec及IKE简介

15.6.2 在RHEL 4.0配置IPSec

15.7 本章小结

第16章 使用IDS保护Linux服务器

16.1 什么是IDS

16.1.1 IDS定义

16.1.2 IDS的工作流程

16.1.3 IDS部署的位置

16.1.4 IDS的功能

16.1.5 IDS(入侵检测系统)模型

16.1.6 IDS分类

16.2 Linux下配置基于主机的IDS

16.2.1 RPM包管理器作为一种IDS

16.2.2 其他基于主机的IDS

16.2.3 安装配置Tripwire

16.3 Linux下配置基于网络的IDS

16.3.1 什么是基于网络的IDS

16.3.2 Snort简介

16.4 Snort的安装配置

16.4.1 配置IDS的网络拓扑结构

16.4.2 安装Snort

16.4.3 建立Snort数据库

16.4.4 安装配置ACID

16.4.5 配置Apache服务器用户认证

16.4.6 建立Snort规则

16.4.7 启动Apache和MySQL服务进程

16.4.8 为Snort创建专用的用户和组来启动Snort

16.4.9 使用Web浏览器监控Snort

16.5 建立分布式Snort入侵检测系统

16.5.1 安装SnortCenter

16.5.2 修改配置文件

16.5.3 snortcenter-agent下载配置步骤

16.5.4 完成配置

16.6 本章小结

第17章 Linux网络监控策略

17.1 安装配置MRTG监控Linux网络

17.1.1 SNMP简介和MRTG监控过程

17.1.2 Linux下MRTG的安装与配置

17.1.3 建立MRTG监控中心

17.1.4 MRTG软件的不足和RRDTool的对比

17.2 安装配置NTOP监控Linux网络

17.2.1 P2P对于网络流量提出挑战

17.2.2 NTOP的安装

17.2.3 软件使用方法

17.3 NTOP的安全策略

17.3.1 经常查看NTOP的进程和日志

17.3.2 进行Web访问认证

17.3.3 加密连接NTOP

17.3.4 NTOP使用技巧和总结

17.4 本章小结

第18章 Linux常用安全工具

18.1 使用SAINT执行安全审核

18.1.1 什么是SAINT

18.1.2 工作模式

18.1.3 安装SAINT

18.1.4 SAINT设置

18.1.5 启动SAINT

18.2 使用端口扫描软件Nmap

18.2.1 Nmap简介

18.2.2 使用Nmap

18.2.3 nmap命令实例

18.2.4 Nmap图形前端

18.2.5 Nmap使用注意事项

18.3 使用网络数据采集分析工具Tcpdump

18.3.1 Tcpdump简介

18.3.2 Tcpdump的安装

18.3.3 Tcpdump的命令行选项

18.3.4 Tcpdump的过滤表达式

18.3.5 Tcpdump过滤数据包实例

18.3.6 Tcpdump的输出结果

18.4 使用Ethereal分析网络数据

18.4.1 Ethereal简介

18.4.2 安装Ethereal

18.4.3 使用Ethereal

18.5 使用EtherApe分析网络流量

18.5.1 EtherApe简介

18.5.2 EtherApe软件下载安装

18.5.3 EtherApe软件使用方法

18.6 使用GnuPGP进行数据加密

18.6.1 GnuPGP简介

18.6.2 GnuPGP安装

18.6.3 生成密钥

18.6.4 查看密钥

18.6.5 公钥的使用

18.6.6 GnuPGP应用实例(软件包签名验证)

18.6.7 GnuPGP应用实例(在Mutt中

18.6.7 使用GnuPG)

18.7 其他安全工具简介

18.7.1 密码分析工具John the ripper

18.7.2 系统管理工具sudo

18.7.3 开放源代码风险评估工具Nessus

18.7.4 网络瑞士军刀Netcat

18.7.5 网络探测工具Hping

18.7.6 列出打开的文件命令工具LSOF

18.7.7 强大的无线嗅探器Kismet

18.7.8 802.11 WEP密码破解工具AirSnort

18.7.9 安全管理员的辅助工具SARA

18.7.10 高级的traceroute工具Firewalk

18.7.11 主动操作系统指纹识别工具XProbe

18.8 本章小结

第19章 防范嗅探器攻击和Linux病毒

19.1 防范嗅探器攻击

19.1.1 嗅探器攻击原理

19.1.2 嗅探器的检测技术

19.1.3 嗅探器的安全防范

19.2 Linux病毒的防范

19.2.1 Linux病毒的历史

19.2.2 Linux平台下的病毒分类

19.2.3 Linux病毒的防治

19.2.4 Linux防病毒软件

19.2.5 安装配置f-prot反病毒软件

19.3 本章小结

第20章 Linux数据备份恢复技术

20.1 Linux备份恢复基础

20.1.1 什么是备份

20.1.2 备份的重要性

20.2 Linux备份恢复策略

20.2.1 备份前需考虑的因素

20.2.2 备份介质的选择

20.2.3 Linux备份策略

20.2.4 确定要备份的内容

20.2.5 Linux常用备份恢复命令

20.3 Linux常用备份恢复工具

20.3.1 Xtar

20.3.2 Kdat

20.3.3 Taper

20.3.4 Arkeia

20.3.5 Ghost for Linux

20.3.6 mkCDrec

20.3.7 NeroLINUX

20.3.8 K3b

20.3.9 KOnCD

20.3.10 CD Creator

20.3.11 X-CD-Roast

20.3.12 webCDcreator

20.3.13 rsync

20.3.14 mirrordir

20.3.15 partimage

20.3.16 dvdrecord

20.3.17 DVD+RW-Tools

20.4 Linux备份恢复实例

20.4.1 用mirrordir做硬盘分区镜像

20.4.2 使用partimage备份恢复Linux分区

20.4.3 Linux异构网络中共享光盘刻录

20.5 本章小结

第21章 数据库简介Linux开源数据库安全现状

21.1 数据库简介

21.1.1 数据库和DBMS简介

21.1.2 数据管理技术的产生和发展

21.2 SQL简介

21.2.1 SQL语言具有四个特点:

21.2.2 SQL语法的分类

21.2.3 SQL语言的功能

21.2.4 SQL语言的种类及结构

21.2.5 SQL语言的执行类型

21.3 Linux下数据库安全现状

21.4 本章小结

第22章 MySQL数据库服务器安全

22.1 MySQL简介

22.1.1 MySQL的历史和现状

22.1.2 MySQL的技术特点

22.2 MySQL服务器的安装与配置

22.2.1 安装测试MySQL服务器

22.2.2 管理MySQL服务器

22.2.3 MySQL服务器的用户管理

22.2.4 MySQL服务器日志管理

22.3 使用GUI工具管理MySQL

22.3 服务器

22.3.1 使用MySQL Control Center

22.3.2 使用phpMyAdmin

22.4 MySQL服务器数据备份、恢复

22.4.1 使用MySQL相关命令进行简单的本地备份

22.4.2 使用网络备份

22.4.3 实时恢复MySQL数据方法

22.4.4 使用phpMyBackupPro备份恢复MySQL数据库

22.5 全面了解MySQL安全漏洞

22.5.1 安全漏洞相关术语

22.5.2 主要MySQL安全漏洞

22.6 MySQL的SQL注入

22.6.1 SQL注入简介

22.6.2 MySQL中的SQL注入

22.7 MySQL的安全配置

22.7.1 操作系统的安全

22.7.2 MySQL用户安全配置

22.7.3 MySQL有些加固配置

22.7.4 MySQL的安全例行审计

22.7.5 了解MySQL安全信息

22.7.6 用GreenSQL为MySQL服务器建立防火墙

第23章 PostgreSQL数据库服务器安全

23.1 PostgreSQL简介

23.1.1 什么是PostgreSQL

23.1.2 PostgreSQL的历史简介

23.1.3 PostgreSQL体系基本概念

23.2 安装使用PostgreSQL

23.2.1 安装

23.2.2 为数据库管理员postgres设置密码

23.2.3 测试PostgreSQL

23.2.4 数据库状态管理

23.2.5 PostgreSQL数据库用户管理

23.2.6 PostgreSQL数据库的管理与维护

23.2.7 PostgreSQL数据库的备份和恢复

23.2.8 使用psql访问PostgreSQL

23.2.9 启动PostgreSQL时指定数据

23.2.8 存储的位置

23.3 关注PostgreSQL安全问题

23.4 掌握PostgreSQL访问认证设置

23.4.1 访问认证基础

23.4.2 配置实例

23.4.3 TCP/IP安全连接

23.4.4 安全认证总结

23.5 保护PostgreSQL数据库的安全性指导方针

23.5.1 使pg_hba.conf文件中各条目尽量受到限制

23.5.2 启用SSL并且使用客户机证书

23.5.3 尽量运行单用户系统

23.5.4 关注数据库补丁并保持更新

23.5.5 其他方面

第24章 搭建Linux新闻组服务器

24.1 新闻组简介

24.1.1 什么是新闻组服务

24.1.2 新闻组应用流程

24.1.3 服务器端有四种存储方法

24.2 搭建INN新闻组服务器

24.2.1 INN安装软件配置

24.2.2 新闻组的管理命令:

24.3 使用Dnews搭建Linux新闻组服务器

24.3.1 安装DNEWS

24.3.2 监控管理新闻组服务器

24.4 Linux网络环境使用新闻组客户端

24.4.1 Linux新闻组客户端应用软件特点

24.4.2 应用实例

24.4.3 Linux新闻组资源和使用注意事项

24.5 本章小结

第25章 在Linux网络环境下防范网络钓鱼

25.1 网络钓鱼简介

25.1.1 什么是网络钓鱼及其发展

25.1.2 网络钓鱼的最新发展

25.2 Linux用户对网络钓鱼的防范

25.2.1 电子邮件防范网络钓鱼的设置

25.2.2 增强火狐(Firefox)的安全性防范钓鱼攻击

25.3 其他方面

25.3.1 个人的责任

25.3.2 企业领导和网络管理员的责任

25.4 本章小结

第26章 Linux无线网络构建及其安全策略

26.1 Linux无线网络简介

26.1.1 Linux无线网络驱动模型

26.1.2 主要Linux驱动程序

26.1.3 802.11 标准

26.1.4 WPA : Wi-Fi保护访问

26.1.5 Linux无线工具wireless_tools

26.2 Linux无线网络组建

26.2.1 迅驰无线网卡笔记本Linux驱动安装

26.2.2 Atheros AR5007EG无线网卡笔记本Linux驱动安装

26.2.3 USB接口无线网卡台式机Linux无线驱动安装

26.2.4 使用wpa_supplicant

26.3 Linux无线网络高级应用

26.3.1 把Linux无线计算机配置一个AP

26.3.2 蓝牙技术以及在Linux计算机中应用

26.4 Linux 无线网络安全策略

26.4.1 对Linux无线网络安全的主要威胁

26.4.2 Linux无线工具

26.4.3 Linux无线网络安全策略

26.5 本章总结

第27章 Linux安全审计系统

27.1 安装软件包并且配置审计

27.1 守护进程

27.1.1 安装软件包

27.1.2 了解Audit配置文件

27.2 启动auditd守护进程

27.3 分析auditd记录

27.4 使用ausearch命令使用搜索记录

27.5 使用autrace用审计跟踪进程

27.6 SUSE Linux服务器下的audit简介

27.6.1 日志文件

27.6.2 auditd发送程序配置

27.6.3 auditd磁盘空间配置

27.7 本章小结

第28章 使用SELinux 系统

28.1 SeLinux简介

28.1.1 SELinux起源

28.1.2 SELinux构架

28.1.3 为什么使用SELinux

28.1.4 SELinux决策进程

28.1.5 SELinux相关的文件

28.2 SELinux使用实战

28.2.1 启动SELinux

28.2.2 SELinux布尔值和上下文配置

28.2.3 SELinux的日志文件

28.3 SELinux典型应用案例总结

28.3.1 RHEL5.0中,如何去掉/var/log/audit/audit.log文件中的虚假审计信息

28.3.2 使用mount命令时如何指定SELinux上下文

28.3.3 在RHEL4.0上怎么只禁用SELinux对Apache的保护

28.3.4 如何打开SELinux的enforcing和permissive模式

28.3.5 在RHEL 5.0下如何设置让SELinux阻止一个守护进程监听和默认端口不同的端口

28.3.6 如何查看文件或者目录的安全上下文属性

28.3.7 如何重新应用SELinux的安全标签到指定的文件或目录

28.3.8 系统登录或是su的时候,会有消息“choose a different context”

28.3.9 在RHEL 4.0上转换SELinux的状态方法

28.3.10 SELinux下Apache使用SSL加密配置,当服务启动的时候,为什么服务器没有要求密码短语而是直接启动失败了

28.3.11 如果重新应用SELinux的安全标签到指定的文件或目录

28.4 SELinux小结

附录A Linux服务器应急响应流程与步骤

……[看更多目录]

序言Linux系统属于开放源代码软件,由于Linux系统具有稳定、安全、网络负载力强、占用硬件资源少等技术特点,自问世以来得到了迅速推广和应用,并已发展为当今世界的主流操作系统之一。目前对Linux感兴趣的用户主要集中在一些垂直行业当中。在国外,企图提升利润率的有零售、家电行业,包括石油、动画设计等在内的计算密集型应用企业,还有想通过Linux的成本控制来提高企业竞争优势的一些电信、政府和医疗行业。对于零售行业的POS终端和数据中心而言,Linux既可靠又便宜。石油行业则通常利用上千个结点的Linux集群来承担石油勘探中的大量运算工作。国内的企业应用同样也迅速普及。由于电子政务的“崛起”,政府行业已占据了Linux市场的大量份额。能源行业的Linux应用在国内市场份额上也名列前茅。金融、电信等传统大行业应用Linux的趋势已然显露。可以总结出Linux的擅长应用领域是:

1.单一应用的基础服务器,如DNS和DHCP服务器、Web服务器、防火墙、文件和互联网代理服务器。

2.界定清晰,与其他系统没有交叉的应用。

3.高性能计算及计算密集型应用,如风险分析、数据分析、数据建模等。

4.中小型数据库。

对于那些应用很单纯的企业,购买Linux软件的成本优势则十分明显。与Windows系列相比,Linux令人欣慰的一点是其出色的安全性,可以降低管理成本。这也是使很多公司转向Linux的一个非常重要的原因。在Windows服务器上,补丁让人应接不暇,耗费大量时间和精力。于是,人们选择了Linux。尽管Linux也会受病毒和黑客的侵扰,但是Linux内核毕竟是由众多具有黑客背景的程序员逐步完善而来的,相对安全一些。

目前,关于Linux方面的书虽然较多,但大多数都是介绍如何安装,以及如何使用像KDE和GNOME这类图形界面的,对Linux作为服务器应用的介绍相对较少,Linux真正的优势和发展方向是作为服务器操作系统。根据需要,Linux可安装成各种各样的服务器。

Linux是一个十分稳定的操作系统,目前用户已逾千万。但是,Linux服务器是否安全,这对Linux的用户来说是十分关心的问题。本书的目的,就是要说明Linux服务器通过加固配置后是安全的。

第2版说明

本书第1版在2007年7月出版后,得到广大读者的关注,同时也得到一些热心读者的宝贵意见和反馈。所以在第2版中做了一些内容的添加和删除。在第8章FTP服务器安全策略部分删除了现在Linux平台应用比较少的Wu-ftp和ProFTPD 两种服务器的内容。从21章开始是第2版添加的主要内容,首先使用三章的篇幅详细论述了两大开源数据库MySQL和PostgreSQL安全策略。然后以此介绍了Linux下新闻组服务器构建、网络钓鱼的防范、Linux无线网络构建及其安全策略、使用Linux安全审计以及使用Selinux保护Linux服务器的方法。附录部分笔者介绍了Linux服务器应急响应的流程与步骤。

限于本书的篇幅已经比较多了,关于虚拟化、集群、Web 2.0 等内容本书没有介绍,对此感兴趣的读者可以查看笔者的《Red Hat Enterprise Linux 5.0服务器构建与故障排除》。另外对于第1版的附录也做了较大的修改。删除了Linux命令的介绍,这么做的原因是考虑到目前已经有专门介绍Linux命令的相关图书,于是这里笔者节省了宝贵的篇,对此感兴趣的读者可以查看笔者的《Linux系统最佳实践工具:命令行技术》。

文摘插图:

Linux 服务器安全策略详解(第2版)(曹江华作品系列)

第1章 Linux网络基础与Linux服务器的安全威胁

1.1 Linux网络基础

1.1.1 Linux网络结构的特点

Linux在服务器领域已经非常成熟,其影响力曰趋增大。Linux的网络服务功能非常强大,但是由于Linux的桌面应用和Windows相比还有一定差距,除了一些Linux专门实验室之外,大多数企业在应用Linux系统时,往往是Linux和Windows(或UNIx)等操作系统共存形成的异构网络。

在一个网络系统中,操作系统的地位是非常重要的。Linux网络操作系统以高效性和灵活性而著称。它能够在PC上实现全部的UNIX特性,具有多任务、多用户的特点。Linux的组网能力非常强大,它的TCP/IP代码是最高级的。Linux不仅提供了对当前的TCP/IP协议的完全支持,也包括了对下一代Intemet协议IPv6的支持。Linux内核还包括了IP防火墙代码、IP防伪、IP服务质量控制及许多安全特性。Linux的网络实现是模仿FreeBSD的,它支持FreeBSD的带有扩展的Sockets(套接字)和TCP/IP协议。它支持两个主机问的网络连接和Sockets通信模型,实现了两种类型的Sockets-BSDSockets和INET Sockets。它为不同的通信模型提供了两种传输协议,即不可靠的、基于消息的UDP传输协议和可靠的、基于流的TCP传输协议,并且都是在IP网际协议上实现的。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有