| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1章 开源软件的商业应用案例
引言
使用免费方案的花费
培训费用
购买硬件
咨询费用
隐性开销
使用免费方案节省的经费
节省购买成本
节省维护成本
节省定制成本
免费与商业解决方案的比较
免费方案的优势
免费方案的缺点
评估独立的解决方案
“推销”免费方案
演示
提交提议
小结
快速解决方案
常见问题
第2章 构筑安全的操作系统
引言
升级操作系统
Red Hat Linux的errata与升级包
系统维护
Red Hat Linux Errata:修复补丁和警告
手动关闭不必要的服务和端口
禁用服务
锁定端口
通用端口和注册端口
确定要被阻塞的端口
阻塞端口
使用Bastille加固系统
Bastille的功能
Bastille的版本
运行Bastille
撤销Bastille的操作
限定Sudo的root用户权限
系统需求
Sudo命令
安装Sudo
配置Sudo
运行Sudo
不使用密码
Sudo日志
管理日志文件
使用日志增强工具
SWATCH
scanlogd
syslogd-ng
SELinux
使Novell SUSE Linux更安全
防火墙配置
Novell AppArmor
主机入侵防御系统
Linux基准测试(Benchmark)工具
小结
快速解决方案
常见问题
第3章 列举与扫描网络
引言
扫描
列举
扫描原理
端口扫描
列举背后的秘密
开源工具
扫描
unicornscan:端口扫描
scanrand:端口扫描
列举
nmap:获取标语
小结
常见问题
第4章 入侵检测系统和Snort介绍
引言
人侵检测系统是如何工作的
入侵检测系统能做什么?
入侵检测系统不能做什么?
Snort适用于哪些地方
snort系统需求
硬件需求
探索Snort的功能
包嗅探器
预处理器
检测引擎
报警/日志模块
snort在网络中的应用
Snort的用途
snort和网络架构
snort安全考虑
Snort易成为攻击目标
保障snort系统的安全
小结
快速解决方案
常见问题
第5章 Snort与相关插件的安装配置
部署网络入侵检测系统
在Linux系统中配置Snort
配置Snort选项
使用图形界面的snort
其他Snort插件
使用Oinkmaster
其他工具
效力论证
小结
快速解决方案
常见问题
第6章 snort的高级部署
引言
监听网络
VLAN
配置Linux系统的通道绑定
Snort规则集
插件
预处理器插件
检测插件
输出插件
Snort联机模式(Inline)
解决具体的安全需求
策略的执行
网络操作支持
数字取证和事件处理
小结
快速解决方案
常见问题
第7章 网络分析、故障诊断排除和数据包嗅探
引言
什么是网络分析和嗅探?
谁使用网络分析?
人侵者如何利用嗅探器?
嗅探到的数据是什么样?
嗅探器是如何工作的?
什么是以太网
了解开放系统互连模型(OSI)
CSMA/CD
主要协议:IP、TCP、UDP和ICMP
硬件:网络taps、集线器和交换机
端口镜像
破解交换机
无线网络嗅探
硬件需求
软件
协议解析
DNS
NTP
HTTP
SMTP
嗅探器的防范
网络分析和策略
……
第8章 密码学和加密基础
第9章 边界安全、安全区、远程访问与专有网络
第10章 Linux堡垒主机
第11章 加固Apache Web服务器