展开全部

主编推荐语

本书不仅包含大量工程实践案例,而且对各种核心知识点绘制了方便记忆的思维导图。

内容简介

这是一部从技术原理、工程实践两个方面系统、深入讲解Linux系统安全的著作,从纵深防御、安全扫描、入侵检测3个维度细致讲解了如何构建一个铜墙铁壁的Linux防护体系。作者是资深的Linux系统安全专家、运维技术专家,在该领域有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。

目录

  • 版权信息
  • 前言
  • 第1章 Linux系统安全概述
  • 1.1 什么是安全
  • 1.1.1 什么是信息安全
  • 1.1.2 信息安全的木桶原理
  • 1.1.3 Linux系统安全与信息安全的关系
  • 1.2 威胁分析模型
  • 1.2.1 STRIDE模型
  • 1.2.2 常见的安全威胁来源
  • 1.3 安全的原则
  • 1.3.1 纵深防御
  • 1.3.2 运用PDCA模型
  • 1.3.3 最小权限法则
  • 1.3.4 白名单机制
  • 1.3.5 安全地失败
  • 1.3.6 避免通过隐藏来实现安全
  • 1.3.7 入侵检测
  • 1.3.8 不要信任基础设施
  • 1.3.9 不要信任服务
  • 1.3.10 交付时保持默认是安全的
  • 1.4 组织和管理的因素
  • 1.4.1 加强安全意识培训
  • 1.4.2 特别注意弱密码问题
  • 1.4.3 明令禁止使用破解版软件
  • 1.4.4 组建合理的安全组织结构
  • 1.5 本章小结
  • 第2章 Linux网络防火墙
  • 2.1 网络防火墙概述
  • 2.2 利用iptables构建网络防火墙
  • 2.2.1 理解iptables表和链
  • 2.2.2 实际生产中的iptables脚本编写
  • 2.2.3 使用iptables进行网络地址转换
  • 2.2.4 禁用iptables的连接追踪
  • 2.3 利用Cisco防火墙设置访问控制
  • 2.4 利用TCP Wrappers构建应用访问控制列表
  • 2.5 利用DenyHosts防止暴力破解
  • 2.6 在公有云上实施网络安全防护
  • 2.6.1 减少公网暴露的云服务器数量
  • 2.6.2 使用网络安全组防护
  • 2.7 使用堡垒机增加系统访问的安全性
  • 2.7.1 开源堡垒机简介
  • 2.7.2 商业堡垒机简介
  • 2.8 分布式拒绝服务攻击的防护措施
  • 2.8.1 直接式分布式拒绝服务攻击
  • 2.8.2 反射式分布式拒绝服务攻击
  • 2.8.3 防御的思路
  • 2.9 局域网中ARP欺骗的防御
  • 2.10 本章小结
  • 第3章 虚拟专用网络
  • 3.1 常见虚拟专用网络构建技术
  • 3.1.1 PPTP虚拟专用网络的原理
  • 3.1.2 IPSec虚拟专用网络的原理
  • 3.1.3 SSL/TLS虚拟专用网络的原理
  • 3.2 深入理解OpenVPN的特性
  • 3.3 使用OpenVPN创建点到点的虚拟专用网络
  • 3.4 使用OpenVPN创建远程访问的虚拟专用网络
  • 3.5 使用OpenVPN创建站点到站点虚拟专用网络
  • 3.6 回收OpenVPN客户端的证书
  • 3.7 使用OpenVPN提供的各种script功能
  • 3.8 OpenVPN的排错步骤
  • 3.9 本章小结
  • 第4章 网络流量分析工具
  • 4.1 理解tcpdump工作原理
  • 4.1.1 tcpdump的实现机制
  • 4.1.2 tcpdump与iptables的关系
  • 4.1.3 tcpdump的简要安装步骤
  • 4.1.4 学习tcpdump的5个参数和过滤器
  • 4.1.5 学习tcpdump的过滤器
  • 4.2 使用RawCap抓取回环端口的数据
  • 4.3 熟悉Wireshark的最佳配置项
  • 4.3.1 Wireshark安装过程的注意事项
  • 4.3.2 Wireshark的关键配置项
  • 4.3.3 使用追踪数据流功能
  • 4.4 使用libpcap进行自动化分析
  • 4.5 案例1:定位非正常发包问题
  • 4.6 案例2:分析运营商劫持问题
  • 4.6.1 中小运营商的网络现状
  • 4.6.2 基于下载文件的缓存劫持
  • 4.6.3 基于页面的iframe广告嵌入劫持
  • 4.6.4 基于伪造DNS响应的劫持
  • 4.6.5 网卡混杂模式与raw socket技术
  • 4.7 本章小结
  • 第5章 Linux用户管理
  • 5.1 Linux用户管理的重要性
  • 5.2 Linux用户管理的基本操作
  • 5.2.1 增加用户
  • 5.2.2 为用户设置密码
  • 5.2.3 删除用户
  • 5.2.4 修改用户属性
  • 5.3 存储Linux用户信息的关键文件详解
  • 5.3.1 passwd文件说明
  • 5.3.2 shadow文件说明
  • 5.4 Linux用户密码管理
  • 5.4.1 密码复杂度设置
  • 5.4.2 生成复杂密码的方法
  • 5.4.3 弱密码检查方法
  • 5.5 用户特权管理
  • 5.5.1 限定可以使用su的用户
  • 5.5.2 安全地配置sudo
  • 5.6 关键环境变量和日志管理
  • 5.6.1 关键环境变量设置只读
  • 5.6.2 记录日志执行时间戳
  • 5.7 本章小结
  • 第6章 Linux软件包管理
  • 6.1 RPM概述
  • 6.2 使用RPM安装和移除软件
  • 6.2.1 使用RPM安装和升级软件
  • 6.2.2 使用RPM移除软件
  • 6.3 获取软件包的信息
  • 6.3.1 列出系统中已安装的所有RPM包
  • 6.3.2 软件包的详细信息查询
  • 6.3.3 查询哪个软件包含有指定文件
  • 6.3.4 列出软件包中的所有文件
  • 6.3.5 列出软件包中的配置文件
  • 6.3.6 解压软件包内容
  • 6.3.7 检查文件完整性
  • 6.4 Yum及Yum源的安全管理
  • 6.4.1 Yum简介
  • 6.4.2 Yum源的安全管理
  • 6.5 自启动服务管理
  • 6.6 本章小结
  • 第7章 Linux文件系统管理
  • 7.1 Linux文件系统概述
  • 7.1.1 Inode
  • 7.1.2 文件的权限
  • 7.2 SUID和SGID可执行文件
  • 7.2.1 SUID和SGID可执行文件概述
  • 7.2.2 使用sXid监控SUID和SGID文件变化
  • 7.3 Linux文件系统管理的常用工具
  • 7.3.1 使用chattr对关键文件加锁
  • 7.3.2 使用extundelete恢复已删除文件
  • 7.3.3 使用srm和dd安全擦除敏感文件的方法
  • 7.4 案例:使用Python编写敏感文件扫描程序
  • 7.5 本章小结
  • 第8章 Linux应用安全
  • 8.1 简化的网站架构和数据流向
  • 8.2 主要网站漏洞解析
  • 8.2.1 注入漏洞
  • 8.2.2 跨站脚本漏洞
  • 8.2.3 信息泄露
  • 8.2.4 文件解析漏洞
  • 8.3 Apache安全
  • 8.3.1 使用HTTPS加密网站
  • 8.3.2 使用ModSecurity加固Web
  • 8.3.3 关注Apache漏洞情报
  • 8.4 Nginx安全
  • 8.4.1 使用HTTPS加密网站
  • 8.4.2 使用NAXSI加固Web
  • 8.4.3 关注Nginx漏洞情报
  • 8.5 PHP安全
  • 8.5.1 PHP配置的安全选项
  • 8.5.2 PHP开发框架的安全
  • 8.6 Tomcat安全
  • 8.7 Memcached安全
  • 8.8 Redis安全
  • 8.9 MySQL安全
  • 8.10 使用公有云上的WAF服务
  • 8.11 本章小结
  • 第9章 Linux数据备份与恢复
  • 9.1 数据备份和恢复中的关键指标
  • 9.2 Linux下的定时任务
  • 9.2.1 本地定时任务
  • 9.2.2 分布式定时任务系统
  • 9.3 备份存储位置的选择
  • 9.3.1 本地备份存储
  • 9.3.2 远程备份存储
  • 9.3.3 离线备份
  • 9.4 数据备份
  • 9.4.1 文件备份
  • 9.4.2 数据库备份
  • 9.5 备份加密
  • 9.6 数据库恢复
  • 9.7 生产环境中的大规模备份系统案例
  • 9.8 本章小结
  • 第10章 Linux安全扫描工具
  • 10.1 需要重点关注的敏感端口列表
  • 10.2 扫描工具nmap
  • 10.2.1 使用源码安装nmap
  • 10.2.2 使用nmap进行主机发现
  • 10.2.3 使用nmap进行TCP端口扫描
  • 10.2.4 使用nmap进行UDP端口扫描
  • 10.2.5 使用nmap识别应用
  • 10.3 扫描工具masscan
  • 10.3.1 安装masscan
  • 10.3.2 masscan用法示例
  • 10.3.3 联合使用masscan和nmap
  • 10.4 开源Web漏洞扫描工具
  • 10.4.1 Nikto2
  • 10.4.2 OpenVAS
  • 10.4.3 SQLMap
  • 10.5 商业Web漏洞扫描工具
  • 10.5.1 Nessus
  • 10.5.2 Acunetix Web Vulnerability Scanner
  • 10.6 本章小结
  • 第11章 入侵检测系统
  • 11.1 IDS与IPS
  • 11.2 开源HIDS OSSEC部署实践
  • 11.3 商业主机入侵检测系统
  • 11.3.1 青藤云
  • 11.3.2 安全狗
  • 11.3.3 安骑士
  • 11.4 Linux Prelink对文件完整性检查的影响
  • 11.5 利用Kippo搭建SSH蜜罐
  • 11.5.1 Kippo简介
  • 11.5.2 Kippo安装
  • 11.5.3 Kippo捕获入侵案例分析
  • 11.6 本章小结
  • 第12章 Linux Rootkit与病毒木马检查
  • 12.1 Rootkit分类和原理
  • 12.2 可加载内核模块
  • 12.3 利用Chkrootkit检查Rootkit
  • 12.3.1 Chkrootkit安装
  • 12.3.2 执行Chkrootkit
  • 12.4 利用Rkhunter检查Rootkit
  • 12.4.1 Rkhunter安装
  • 12.4.2 执行Rkhunter
  • 12.5 利用ClamAV扫描病毒木马
  • 12.6 可疑文件的在线病毒木马检查
  • 12.6.1 VirusTotal
  • 12.6.2 VirSCAN
  • 12.6.3 Jotti
  • 12.7 Webshell检测
  • 12.7.1 D盾
  • 12.7.2 LMD检查Webshell
  • 12.8 本章小结
  • 第13章 日志与审计
  • 13.1 搭建远程日志收集系统
  • 13.1.1 Syslog-ng schmerver搭建
  • 13.1.2 Rsyslog/Syslog client配置
  • 13.2 利用Audit审计系统行为
  • 13.2.1 审计目标
  • 13.2.2 组件
  • 13.2.3 安装
  • 13.2.4 配置
  • 13.2.5 转换系统调用
  • 13.2.6 审计Linux的进程
  • 13.2.7 按照用户来审计文件访问
  • 13.3 利用unhide审计隐藏进程
  • 13.4 利用lsof审计进程打开文件
  • 13.5 利用netstat审计网络连接
  • 13.6 本章小结
  • 第14章 威胁情报
  • 14.1 威胁情报的概况
  • 14.2 主流威胁情报介绍
  • 14.2.1 微步在线威胁情报社区
  • 14.2.2 360威胁情报中心
  • 14.2.3 IBM威胁情报中心
  • 14.3 利用威胁情报提高攻击检测与防御能力
  • 14.4 本章小结
  • 附录A 网站安全开发的原则
  • 附录B Linux系统被入侵后的排查过程
展开全部

评分及书评

评分不足
2个评分
  • 用户头像
    给这本书评了
    5.0

    Linux 是广受欢迎的互联网基础设施之一,具有开源、免费的特点,并有丰富健康的生态环境和社区支持。正因如此,Linux 也成为黑客攻击的重要目标,因为其承载了大量互联网上不可或缺的基础服务,也是收集、生产、处理、传输和存储有价值数据的实体。保护 Linux 安全的重要性不言而喻。

      转发
      评论

    出版方

    机械工业出版社有限公司

    机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。