UNIX系统安全工具

UNIX系统安全工具
作 者: (美)[S.T.罗斯]Seth T.Ross著;前导工作室译
出版社: 机械工业出版社
丛编项: UNIX实用工具译丛
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: UNIX
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《UNIX系统安全工具》作者简介

内容简介

本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的测试工具COPS和Tiger;网络安全的概念;提高网络安全性的防火墙等。本书语言简洁,层次清晰,是UNIX系统管理员的必备参考书。

图书目录

译者的话

前言

第1章 概述

1.1 UNIX一个经验定义

1.1.1 UNIX简史

1.1.2 一个经验定义

1.1.3 UNIX的多种不同版本

1.2 计算机安全:一个经验定义

1.2.1 计算机安全的分类

1.2.2 功能概述

1.2.3 安全领域

1.2.4 一个经验定义

1.3 UNIX安全工具的世界

1.3.1 安全性工具评价

l.3.2 公开源代码的益处

1.4 10个通用安全准则

第2章 制定安全规划

2.1 危险评估

2.1.1 资产确认

2.1.2 资产评估

2.1.3 判断危险性

2.1.4 确定保护方法

2.2 成本-收益分析

2.3 安全策略

2.3.1 为什么要有安全策略

2.3.2 好的安全策略具有的特征

2.4 一个UNIX安全模型

2.5 用户培训

2.5.1 公布策略

2.5.2 了解社会工程

2.6 道德观念

第3章 帐号安全基础

3.1 为什么要求帐号安全

3.2 选择安全的口令:一个用户指南

3.2.1 口令禁忌

3.2.2 好的口令

3.2.3 写下口令

3.3 口令机制

3.3.1 Crypt()算法

3.3.2 Passwd文件剖析

3.3.3 口令的弱点

3.4 管理帐号

3.4.1 用户名

3.4.2 缺省帐号

3.4.3 共享帐号

3.4.4 禁用或删除帐号

3.4.5 保护root

3.4.6 附加的帐号控制

3.4 产限环境

第4章 巩固帐号安全

4.1 加强口分安全

4.1.1 策略传播

4.1.2 进行口令检查

4.1.3 产生随机口令

4.1.4 口令更新

4.1.5 预先进行口令检查

4.2 影子口令文件

4.2.1 /etc/shadow剖析

4.2.2 设置影子口令

4.3 算法改进

4.3.1 扩充密码

4.3.2 可选的算法

4.4 一次性口令

4.5 PAM

4.5.1 PAM配置文件

4.5.2 组件

4.5.3 一次性登录

4.6 帐号安全工具评述

第5章 Crack

5.1 简介

5.1.1 Crack报告

5.1.2 Crack字典

5.2 安装Crack

5.3 配置Crack

5.4 运行Crack

5.5 Crack的提示与技巧

第6章 文件系统安全

6.1 UNIX文件系统

6.1.1 文件系统基础

6.1.2 文件系统结构

6.1.3 文件系统类型

6.2 文件权限

6.2.1 chmod命令

6.2.2 umask值

6.2.3 SUID/SGID

6.3 加密

6.3.1 美国出口限制

6.3.2 实用加密算法

6.3.3 单向哈希函数

6.3.4 数字签名

6.3.5 PGP

6.4 检验软件

6.4.1 特洛伊木马

6.4.2 用MD5检验

6.4.3 用PGP检验

6.5维护文件系统完整性

6.5.1 sum和cksum命令

65.2 RPM检验和签名检查

6.6 加密文件系统

6.6.1 CFS

6.6.2 TCFS

6.7 备份

6.7.1 计算机失效种类

6.7.2 备份策略

6.7.3 备份命令

6.7.4 运行Dump和Restore

6.7.5 备份要注意的问题

6.8 文件系统安全工具评述

第7章 Tripwire

7.1 简介

7.2 Tripwire概述

7.2.1 Tripwire的优点

7.2.2 操作概要

7.2.3 规划考虑

7.2.4 tw.config剖析

7.2.5 安装Tripwire

7.3 配置Tripwire

7.4 运行TriPwire

7.5 Tripwire提示和技巧

第8章 日志

8.1 日志子系统

8.2 登录记录

8.2.1 基本机制

8.2.2 使用基于utmp/wtmp的命令进行监测

8.2.3 Who命令

8.2.4 W命令

8.2.5 users命令

8.2.6 last命令

8.2.7 lastb命令

8.2.8 命令

8.2.9 lastlog文件

8.2.10 记录关机日志

8.3 进程统计

8.3.1 启动统计

8.3.2 lastcomm命令

8.3.3 sa命令

8.4 Syslog设备

8.4.1 设备

8.4.2 Syslog优先级

8.4.3 syslog.conf

8.4.4 记录所有事件

8.4.5 保护Syslog

8.4.6 logger命令

8.5 程序日志

8.5.1 sulog

8.5.2 sudolog

8.5.3 uucp日志

8.5.4 httpd日志

8.6 日志工具评述

第9章 Swatch

9.1 简介

9.2 Swatch概述

9.2.1 模式

9.2.2 动作

9.2.3 Swatch配置文件

9.2.4 3.0版的主要变化

9.3 安装Swatch

9.4 配置SWatch

9.5 运行SWatch

9.5.1 主动监测

9.5.2 审计任意日志文件

9.5.3 接收来自其他程序的输入

第10章 弱点测试

10.1 安全检测的艺术

10.1.1 互检测表

10.1.2 弱点数据库

10.2 基于主机的工具

10.3 解决问题的工具

10.4 网络安全扫描工具

10.5 弱点测试工具评述

第11章 COPS

11.1 简介

11.1.1 COPS的范围

11.1.2 COPS的缺陷

11.2 COPS报告的一个示例

11.2.1 权限检查

11.2.2 检查/etc/passwd

11.2.3 CRC检查

11.3 安装COPS

11.4 配置COPS

11.5 运行COPS

第12章 Tiger

12.1 简介

12.1.1 Tiger检测

12.1.2 Tiger报告

12.2 安装卫Tiger

12.3 配置Tiger

12.4 运行Tiger

12.5 一个Tiger报告的例子

第13章 网络安全基础

13.1 TCP/lP网络

13.1.1 分散防御

13.1.2 包交换

13.1.3 Internet协议

13.1.4 IP地址

13.2 协议分层

13.3 传输层协议

13.3.1 协议端口

13.3.2 TCP

13.3.3 UDP

13.3.4 ICMP

13.4 UNIX网络服务基础

13.4.1 /etc/inetd.conf

13.4.2 /etc/servlces

13.4.3 TCP Wrappers

13.5 IP安全

13.6 使用Netstat监测

第14章 UNIX网络服务

14.1 FTP

14.1 主动与被动

14.1.2 建立FTP服务器

14.1.3 FTP的风险

14.1.4 保护FTP的安全

14.1.5 wu-ftpd

14.1.6 ProFTPd

14.1.7 FTP的未来方向

14.2 Telnet

14.3 SMTP/sendmail

14.3.1 sendmail基础

14.3.2 sendmail的风险

14.3.3 保护sendmail的安全

14.3.4 sendmail和spam

14.4 DNS

14.5 finger

14.5.1 保护finger的安全

14.5.2 Ph Name Server

14.5.3 GNU Finger

14.6 POP

14.7 IMAP

14.8 NFS

14.9 systat

14.10 UUCP

第15章 HTTP/WWW安全

15.1 HTTP基础

15.2 HTTP/WWW安全风险

15.2.1 Web服务器风险

15.2.2 Web客户端风险

15.2.3 传输安全

15.3 保护Web服务器的安全

15.3.1 选择安全的服务器软件

15.3.2 服务器配置提示

15.4 保护Web客户端的安全

15.4.1 好的客户端安全经验

15.4.2 Mozilla

15.4.3 Lynx

15.4.4 用户隐私

15.5 保护传输安全

15.5.1 SSL

15.5.2 TLS

15.5.3 建立一个TLS/SSL服务器

15.5.4 TLS/SSL使用的TCP/IP端门

第16章 防火墙

16.1 为什么要防火墙

16.2 策略考虑

16.3 防火墙的危险

16.4 防火墙的类型

16.4.1 网络级防火墙

16.4.2 应用程序网关

16.5 传统的防火墙配置

16.5.1 包过滤防火墙

16.5.2 Dual-Homed主机

16.5.3 Screened主机

16.5.4 Screened子网

16.6 防火墙规划

16.6.1 风险评估

16.6.2 策略

16.6.3 人员

16.6.4 预算

16.6.5 最低限度的需求

16.7 防火墙工具评述

16.8 一个使用ipchains的Linux防火墙

附录A Internet资源

附录B 公开端口号

附录C GNU通用许可证

词汇表