UNIX与Internet安全实践指南(第3版)

UNIX与Internet安全实践指南(第3版)
作 者: 加斐凯 王倩莉
出版社: 机械工业出版社
丛编项: O‘Reilly精品图书系列
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 暂缺
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

  SimsonGarfinkel是一个新闻记者、企业家以及计算机安全的国际权威。Garfinkel是Sandstorm公司的首席技术官,该公司总部在波士顿,主要开发尖端计算机安全工具。Garfinkel还是《TechnologyReviewMagazine》的专栏作家,并且还为不止50个刊物撰写文章,包括《Computerworld》(计算机世界)、《Forbes》(福布斯)以及《TheNewYorkTimes》(纽约时报)。他还是下列书的作者之一:《DatabaseNation》;《WebSecurity,Privacy,andCommerce》;《PGP》;《PrettyGoodPrivacy》以及其他7本书。Garfinkel于1988年在哥伦比亚大学获得新闻专业的硕士学位,并且获得了MIT的3个学士学位。他目前正在M17的计算机科学实验室攻读博士学位。

内容简介

有25万的Unix系统管理员和用户认为这本经典的书的早期版本是帮助他们保护外部和内部攻击的不可缺少的参考书。这个全新的版本是一个很全面的更新,它为现在的主机安全和网络问题提供了更多必须的涵盖。在当今微机四伏的世界中,它对系统、网络、web安全有关的读者来说,是一本必备参考书。本书主要针对四种最流行的Unix系统——Solaris、MacOSX、Linux以及FreeBSD,并包含了有关下列内容的一些新信息:PAM(可插入认证模块)、LDAP、SMB/Samba、反窃贼技术、嵌入式系统、无线和便携机问题、法律辩论、入侵检测、cbroot陷阱、电话扫描器以及防火墙、虚拟和加密文件系统、WebNFS、内核安全级别、外包、法律问题、新的Internet协议和加密算法以及其他内容。本书提供了一些有帮助的文字、脚本、检查单、提示以及警告信息,它是Unix系统管理员和任何需要保护他们的系统和数据免受威胁的读者的权威参考。“本书的以前版本已经成为实际Unix系统安全以及更多系统的权威参考,本版本的更新将会受到广泛的欢迎。本书的作者再次证实了,只有理解一些工作机理,才可以更好地使得系统变得安全。如果你使用的是Unix或Unix类似的系统,你一定需要本书。”——WietseVenem,TCPWrappers、SATAN以及Posix的作者“当本书第一版面世的时候,这本著作立即变成经典。实际上,自从本书面世以后,它彻底击败了所有的竞争者,没有一本涵盖同样内容的书能够与它媲美。也许矛盾的是,主机安全不仅仅需要考虑,而且实际上,在如今的网络时代,它显得更加重要。本书的第三版是这类书中最好的一本书,它包含了更好理解安全以及使得系统变得安全的所有基础知识。”——DanFarmer,安全研究人员

图书目录

第一部分 计算机安全基础

第一章 概述:一些基础问题

什么是计算机安全?

什么是操作系统?

什么是部署环境

小结

第二章 UNIX的历史及家族

UNIX的历史

安全以及UNIX

本书的作用

总结

第三章 策略和准则

安全需求计划

风险评估

费用-效益分析以及最佳实践

策略

合规性审计

选择外包

“掩盖”会引起安全问题

总结

第二部分 安全的组成模块

第四章 用户、密码和认证

使用用户名和密码登录

密码的维护

Unix密码系统的实现

网络帐号和认证系统

可插拔认证模块(PAM)

总结

第五章 用户、组以及超级用户

用户和组

超级用户(root)

su命令:切换用户

限制超级用户

总结

第六章 文件系统和安全

理解文件系统

文件的属性和权限

chmod:改变文件权限

Umask

SUID与SGID

设备文件

修改文件的所有者或组

小结

第七章 密码学

理解密码学

对称密钥算法

公钥算法

总结

第八章 服务器的物理安全

一种被遗忘的危险

计算机硬件保护

防止窃贼

保护数据

故事:失败站点的例子

总结

第九章 人员安全

背景检查

工作中

离职

其他人员

总结

第三部分 网络和INTERNET安全

第十章 调制解调器和拨号安全

调制解调器:工作原理

调制解调器与安全

调制解调器与UNIX

调制解调器的其他安全考虑

总结

第十一章 TCP/IP网络

网络

IP:Internet协议

IP安全

总结

第十二章 安全TCP和UDP服务

理解UNIX的Internet服务器和服务

控制对服务器的访问

主要的UNIX网络服务

安全地管理服务

综合:一个例子

小结

第十三章 SUN RPC

远程过程调用(RPC)

安全RPC(AUTH_DES)

总结

第十四章 基于网络的认证系统

Sun公司的网络信息服务(NIS)

Sun的NIS+

Kerberos

LDAP

其他网络认证系统

总结

第十五章 网络文件系统

理解NFS

服务器端NFS安全

客户端NFS安全

提高NFS安全性

最后的注释

理解SMB

总结

第十六章 安全编程技术

一个缺陷能毁坏你的一天……

关于避免安全缺陷的提示

关于编写网络程序的提示

关于编写SUID/SGlD程序的提示

使用chroot()

使用密码的提示

产生随机数的提示

总结

第四部分 安全操作

第十七章 保持更新

软件管理系统

更新系统软件

总结

第十八章 备份

为什么要建立备份?

备份系统文件

备份软件

总结

第十九章 保护帐号

危险的帐号

监控文件格式

限制登录

管理静止帐号

保护root帐号

一次性密码

传统密码的管理技术

入侵检测系统

总结

第二十章 完整性管理

完整性的必要性

完整性的保护

检测变更

完整性检查工具

小结

第二十一章 审计、日志和取证

Unix日志文件工具

进程记帐:acct/pacct文件

特定程序的日志文件

网站日志策略的设计

手写的日志

管理日志文件

Unix取证

总结

第五部分 处理安全事件

第二十二章 发现入侵

引 言

发现入侵者

入侵后的清理工作

案例研究

总结

第二十三章 防御威胁性程序

威胁性程序:定义

破坏

开发者

入口

自我保护

预防攻击

总结

第二十四章 拒绝服务攻击与解决方法

攻击的类型

破坏性的攻击

超载攻击

网络拒绝服务攻击

总结

第二十五章 计算机犯罪

入侵之后的法律选择

犯罪的风险

犯罪主题

总结

第二十六章 你信任谁

能信任计算机吗?

能信任厂商吗?

能信任人吗?

总结

第六部分 附录

附录一 UNIX安全检查列表

附录二 UNIX进程

附录三 论文资源

附录四 电子资源

附录五 组织机构