科技
类型
7.3
豆瓣评分
可以朗读
语音朗读
197千字
字数
2019-07-01
发行日期
展开全部
主编推荐语
本书不仅包含大量工程实践案例,而且对各种核心知识点绘制了方便记忆的思维导图。
内容简介
这是一部从技术原理、工程实践两个方面系统、深入讲解Linux系统安全的著作,从纵深防御、安全扫描、入侵检测3个维度细致讲解了如何构建一个铜墙铁壁的Linux防护体系。作者是资深的Linux系统安全专家、运维技术专家,在该领域有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。
目录
- 版权信息
- 前言
- 第1章 Linux系统安全概述
- 1.1 什么是安全
- 1.1.1 什么是信息安全
- 1.1.2 信息安全的木桶原理
- 1.1.3 Linux系统安全与信息安全的关系
- 1.2 威胁分析模型
- 1.2.1 STRIDE模型
- 1.2.2 常见的安全威胁来源
- 1.3 安全的原则
- 1.3.1 纵深防御
- 1.3.2 运用PDCA模型
- 1.3.3 最小权限法则
- 1.3.4 白名单机制
- 1.3.5 安全地失败
- 1.3.6 避免通过隐藏来实现安全
- 1.3.7 入侵检测
- 1.3.8 不要信任基础设施
- 1.3.9 不要信任服务
- 1.3.10 交付时保持默认是安全的
- 1.4 组织和管理的因素
- 1.4.1 加强安全意识培训
- 1.4.2 特别注意弱密码问题
- 1.4.3 明令禁止使用破解版软件
- 1.4.4 组建合理的安全组织结构
- 1.5 本章小结
- 第2章 Linux网络防火墙
- 2.1 网络防火墙概述
- 2.2 利用iptables构建网络防火墙
- 2.2.1 理解iptables表和链
- 2.2.2 实际生产中的iptables脚本编写
- 2.2.3 使用iptables进行网络地址转换
- 2.2.4 禁用iptables的连接追踪
- 2.3 利用Cisco防火墙设置访问控制
- 2.4 利用TCP Wrappers构建应用访问控制列表
- 2.5 利用DenyHosts防止暴力破解
- 2.6 在公有云上实施网络安全防护
- 2.6.1 减少公网暴露的云服务器数量
- 2.6.2 使用网络安全组防护
- 2.7 使用堡垒机增加系统访问的安全性
- 2.7.1 开源堡垒机简介
- 2.7.2 商业堡垒机简介
- 2.8 分布式拒绝服务攻击的防护措施
- 2.8.1 直接式分布式拒绝服务攻击
- 2.8.2 反射式分布式拒绝服务攻击
- 2.8.3 防御的思路
- 2.9 局域网中ARP欺骗的防御
- 2.10 本章小结
- 第3章 虚拟专用网络
- 3.1 常见虚拟专用网络构建技术
- 3.1.1 PPTP虚拟专用网络的原理
- 3.1.2 IPSec虚拟专用网络的原理
- 3.1.3 SSL/TLS虚拟专用网络的原理
- 3.2 深入理解OpenVPN的特性
- 3.3 使用OpenVPN创建点到点的虚拟专用网络
- 3.4 使用OpenVPN创建远程访问的虚拟专用网络
- 3.5 使用OpenVPN创建站点到站点虚拟专用网络
- 3.6 回收OpenVPN客户端的证书
- 3.7 使用OpenVPN提供的各种script功能
- 3.8 OpenVPN的排错步骤
- 3.9 本章小结
- 第4章 网络流量分析工具
- 4.1 理解tcpdump工作原理
- 4.1.1 tcpdump的实现机制
- 4.1.2 tcpdump与iptables的关系
- 4.1.3 tcpdump的简要安装步骤
- 4.1.4 学习tcpdump的5个参数和过滤器
- 4.1.5 学习tcpdump的过滤器
- 4.2 使用RawCap抓取回环端口的数据
- 4.3 熟悉Wireshark的最佳配置项
- 4.3.1 Wireshark安装过程的注意事项
- 4.3.2 Wireshark的关键配置项
- 4.3.3 使用追踪数据流功能
- 4.4 使用libpcap进行自动化分析
- 4.5 案例1:定位非正常发包问题
- 4.6 案例2:分析运营商劫持问题
- 4.6.1 中小运营商的网络现状
- 4.6.2 基于下载文件的缓存劫持
- 4.6.3 基于页面的iframe广告嵌入劫持
- 4.6.4 基于伪造DNS响应的劫持
- 4.6.5 网卡混杂模式与raw socket技术
- 4.7 本章小结
- 第5章 Linux用户管理
- 5.1 Linux用户管理的重要性
- 5.2 Linux用户管理的基本操作
- 5.2.1 增加用户
- 5.2.2 为用户设置密码
- 5.2.3 删除用户
- 5.2.4 修改用户属性
- 5.3 存储Linux用户信息的关键文件详解
- 5.3.1 passwd文件说明
- 5.3.2 shadow文件说明
- 5.4 Linux用户密码管理
- 5.4.1 密码复杂度设置
- 5.4.2 生成复杂密码的方法
- 5.4.3 弱密码检查方法
- 5.5 用户特权管理
- 5.5.1 限定可以使用su的用户
- 5.5.2 安全地配置sudo
- 5.6 关键环境变量和日志管理
- 5.6.1 关键环境变量设置只读
- 5.6.2 记录日志执行时间戳
- 5.7 本章小结
- 第6章 Linux软件包管理
- 6.1 RPM概述
- 6.2 使用RPM安装和移除软件
- 6.2.1 使用RPM安装和升级软件
- 6.2.2 使用RPM移除软件
- 6.3 获取软件包的信息
- 6.3.1 列出系统中已安装的所有RPM包
- 6.3.2 软件包的详细信息查询
- 6.3.3 查询哪个软件包含有指定文件
- 6.3.4 列出软件包中的所有文件
- 6.3.5 列出软件包中的配置文件
- 6.3.6 解压软件包内容
- 6.3.7 检查文件完整性
- 6.4 Yum及Yum源的安全管理
- 6.4.1 Yum简介
- 6.4.2 Yum源的安全管理
- 6.5 自启动服务管理
- 6.6 本章小结
- 第7章 Linux文件系统管理
- 7.1 Linux文件系统概述
- 7.1.1 Inode
- 7.1.2 文件的权限
- 7.2 SUID和SGID可执行文件
- 7.2.1 SUID和SGID可执行文件概述
- 7.2.2 使用sXid监控SUID和SGID文件变化
- 7.3 Linux文件系统管理的常用工具
- 7.3.1 使用chattr对关键文件加锁
- 7.3.2 使用extundelete恢复已删除文件
- 7.3.3 使用srm和dd安全擦除敏感文件的方法
- 7.4 案例:使用Python编写敏感文件扫描程序
- 7.5 本章小结
- 第8章 Linux应用安全
- 8.1 简化的网站架构和数据流向
- 8.2 主要网站漏洞解析
- 8.2.1 注入漏洞
- 8.2.2 跨站脚本漏洞
- 8.2.3 信息泄露
- 8.2.4 文件解析漏洞
- 8.3 Apache安全
- 8.3.1 使用HTTPS加密网站
- 8.3.2 使用ModSecurity加固Web
- 8.3.3 关注Apache漏洞情报
- 8.4 Nginx安全
- 8.4.1 使用HTTPS加密网站
- 8.4.2 使用NAXSI加固Web
- 8.4.3 关注Nginx漏洞情报
- 8.5 PHP安全
- 8.5.1 PHP配置的安全选项
- 8.5.2 PHP开发框架的安全
- 8.6 Tomcat安全
- 8.7 Memcached安全
- 8.8 Redis安全
- 8.9 MySQL安全
- 8.10 使用公有云上的WAF服务
- 8.11 本章小结
- 第9章 Linux数据备份与恢复
- 9.1 数据备份和恢复中的关键指标
- 9.2 Linux下的定时任务
- 9.2.1 本地定时任务
- 9.2.2 分布式定时任务系统
- 9.3 备份存储位置的选择
- 9.3.1 本地备份存储
- 9.3.2 远程备份存储
- 9.3.3 离线备份
- 9.4 数据备份
- 9.4.1 文件备份
- 9.4.2 数据库备份
- 9.5 备份加密
- 9.6 数据库恢复
- 9.7 生产环境中的大规模备份系统案例
- 9.8 本章小结
- 第10章 Linux安全扫描工具
- 10.1 需要重点关注的敏感端口列表
- 10.2 扫描工具nmap
- 10.2.1 使用源码安装nmap
- 10.2.2 使用nmap进行主机发现
- 10.2.3 使用nmap进行TCP端口扫描
- 10.2.4 使用nmap进行UDP端口扫描
- 10.2.5 使用nmap识别应用
- 10.3 扫描工具masscan
- 10.3.1 安装masscan
- 10.3.2 masscan用法示例
- 10.3.3 联合使用masscan和nmap
- 10.4 开源Web漏洞扫描工具
- 10.4.1 Nikto2
- 10.4.2 OpenVAS
- 10.4.3 SQLMap
- 10.5 商业Web漏洞扫描工具
- 10.5.1 Nessus
- 10.5.2 Acunetix Web Vulnerability Scanner
- 10.6 本章小结
- 第11章 入侵检测系统
- 11.1 IDS与IPS
- 11.2 开源HIDS OSSEC部署实践
- 11.3 商业主机入侵检测系统
- 11.3.1 青藤云
- 11.3.2 安全狗
- 11.3.3 安骑士
- 11.4 Linux Prelink对文件完整性检查的影响
- 11.5 利用Kippo搭建SSH蜜罐
- 11.5.1 Kippo简介
- 11.5.2 Kippo安装
- 11.5.3 Kippo捕获入侵案例分析
- 11.6 本章小结
- 第12章 Linux Rootkit与病毒木马检查
- 12.1 Rootkit分类和原理
- 12.2 可加载内核模块
- 12.3 利用Chkrootkit检查Rootkit
- 12.3.1 Chkrootkit安装
- 12.3.2 执行Chkrootkit
- 12.4 利用Rkhunter检查Rootkit
- 12.4.1 Rkhunter安装
- 12.4.2 执行Rkhunter
- 12.5 利用ClamAV扫描病毒木马
- 12.6 可疑文件的在线病毒木马检查
- 12.6.1 VirusTotal
- 12.6.2 VirSCAN
- 12.6.3 Jotti
- 12.7 Webshell检测
- 12.7.1 D盾
- 12.7.2 LMD检查Webshell
- 12.8 本章小结
- 第13章 日志与审计
- 13.1 搭建远程日志收集系统
- 13.1.1 Syslog-ng schmerver搭建
- 13.1.2 Rsyslog/Syslog client配置
- 13.2 利用Audit审计系统行为
- 13.2.1 审计目标
- 13.2.2 组件
- 13.2.3 安装
- 13.2.4 配置
- 13.2.5 转换系统调用
- 13.2.6 审计Linux的进程
- 13.2.7 按照用户来审计文件访问
- 13.3 利用unhide审计隐藏进程
- 13.4 利用lsof审计进程打开文件
- 13.5 利用netstat审计网络连接
- 13.6 本章小结
- 第14章 威胁情报
- 14.1 威胁情报的概况
- 14.2 主流威胁情报介绍
- 14.2.1 微步在线威胁情报社区
- 14.2.2 360威胁情报中心
- 14.2.3 IBM威胁情报中心
- 14.3 利用威胁情报提高攻击检测与防御能力
- 14.4 本章小结
- 附录A 网站安全开发的原则
- 附录B Linux系统被入侵后的排查过程
展开全部
出版方
机械工业出版社有限公司
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。