| 作 者: | Scott Mann Ellen Mitchell Mitchell Krell 周元兴 |
| 出版社: | 电子工业出版社 |
| 丛编项: | |
| 版权说明: | 本书为公共版权或经版权方授权,请支持正版图书 |
| 标 签: | Linux |
| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1章 系统脆弱性调查
1.1 系统存在的问题
1.2 本书的目的
1.3 关于系统脆弱性和攻击性的调查
1.4 小结
1.5 参考资料
第2章 安全策略
2.1 什么是计算机和网络安全
2.2 增强计算机和网络的安全性
2.3 用户隐私与管理员道德规范
2.4 小结
2.5 参考资料
第3章 背景信息
3.1 基本输入输出系统口令
3.2 Linux安装和Linux装载程序
3.3 启动脚本
3.4 RedHat软件包管理器
3.5 TCP/IP网络互联概述
3.6 Internet标准
3.7 密码技术
3.8 测试和生产环境
第4章 用户、权限和文件系统
4.1 用户账户管理
4.2 根用户账户
4.3 工作组账户管理
4.4 文件和目录权限
4.5 使用xlock和xscreensaver
4.6 文件系统限制
4.7 访问控制清单和扩展属性
4.8 小结
4.9 参考资料
第5章 插入式身份认证模块
5.1 PAM概述
5.2 PAM管理
5.3 PAM记录
5.4 可用PAM模块
5.5 PAM-aware应用
5.6 关于配置PAM的注意事项
5.7 PAM的未来
5.8 小结
5.9 参考资料
第6章 一次性口令
6.1 一次性口令的用途
6.2 S/Key程序
6.3 应该使用哪一种OTP系统
6.4 S/Key的脆弱性
6.5 小结
6.6 参考资料
第7章 系统账户管理
7.1 一般的系统账户管理
7.2 连接账户管理
7.3 进程账户管理
7.4 账户管理文件
7.5 小结
7.6 参考资料
第8章 系统记录
8.1 syslog系统记录工具
8.2 其他日志文件
8.3 syslog的替代方案
8.4 auditd实用程序
8.5 小结
8.6 参考资料
第9章超级用户
9.1 sudo是什么
9.2获取和执行sudo
9.3 使用sudo
9.4禁止根用户访问
9.5 sudo的脆弱性
9.6 小结
9.7 参考资料
第10章 加强网络服务的安全
10.1 使用xinetd
10.2 小结
10.3 参考资料
第11章 安全shell
11.1 SSH的可用版本
11.2 第1版SSH概述
11.3 第2版SSH概述
11.4 安装OpenSSH
11.5 配置安全shell
11.6 使用SSH
11.7 配置SSH认证行为
11.8 开发SSH的功能
11.9 SSH的替代物
11.10 小结
11.11 参考资料
第12章 设置安全口令的重要性
12.1 获取Crack
12.2 Crack的主要组件
12.3 Crack概述
12.4 建立Crack
12.5 编译和连接Crack
12.6 Crack字典
12.7 使用Crack
12.8 Crack的正规用法
12.9 小结
12.10 参考资料
第13章 使用Bastille审查系统
13.1 Bastille概述
13.2 获取和安装Bastille
13.3 配置Bastille
13.4 在其他主机上复制设置
13.5 撤销命令
13.6 运行Automated Bastille
13.7 小结
第14章 设置陷阱
14.1 Tripwire概述
14.2 获取和安装Tripwire
14.3 Tripwire2.3.1-5版
14.4 配置Tripwire
14.5 Tripwire配置文件
14.6 Tripwire策略文件
14.7 tdpmle命令
14.8 初始化Tripwire数据库
14.9 Tripwire有效初始化
14.10 Tripwire比较模式
14.11 Tripwire更新模式
14.12 更新策略文件模式.
14.13 测试电子邮件通知功能
14.14 twpnnt工具
14.15 小结
14.16 参考资料
第15章 使用ipchains
15.1 防火墙的定义
15.2 报文过滤
15.3 为ipchains配置内核
15.4 ipchains概述
15.5 ipchaims的使用规则
15.6 报文分组
15.7 1P伪装
15.8 添加用户自定义规则链
15.9 反欺骗规则
15.10 规则链中规则的存放顺序
15.11 保存与恢复规则
15.12 编写和记录规则的注意事项
15.13 建立防火墙
15.14 ipchains并不只用于防火墙
15.15 进一步讨论
15.16 补充功能
15.17 ipchains的发展
15.18 小结.
15.19 参考资料
第16章 网络过滤器iptables
16.1 网络过滤器概述
16.2 iptables工具
16.3 iptables实例
16.4 小结
16.5 参考资料
第17章 扫描程序、嗅探程序和探测程序
17.1 引言
17.2 扫描程序
17.3 嗅探程序
17.4 探测程序
17.5 小结
17.6 参考资料
第18章 日志文件管理
18.1 通常的日志文件管理
18.2 logrotate程序
18.3 swatch程序
18.4 logcheck程序
18.5 小结
第19章 实现与管理系统安全性
19.1 从这里开始
19.2 减少工作量.
19.3 系统已经处于生产环境中
19.4 内部网
19.5 防火墙和DMZ
19.6 侵入恢复
19.7 添加新软件
19.8 深入学习
附录A Internet资源
附录B 其他工具
附录C OPIE
附录D 网络安全服务:TCP_wrappers和portmap
附录E 加密文件系统和透明加密文件系统
术语表