Linux安全开发工具

Linux安全开发工具
作 者: DavidA Bandel 游华云
出版社: 电子工业出版社
丛编项: “Linux开发与应用”丛书
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: Linux
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《Linux安全开发工具》作者简介

内容简介

本书从四个方面介绍如何增强Linux系统的安全性,这四个方面分别是:主机、网络、防火墙和专有软件、安全性审核。在论述这四个方面的同时,介绍了大量的命令和应用程序,深入控讨了Linux的层次结构,详细分析了众多的脚本。特别是在介绍每一个部分的时候,还附带讲解了许多相关知识,使读者不但在Linux的认识方面有了质的飞跃,而且对其他方面也有了深入地了解。全书共分为4部分,26章和2个附录。读者对象:Linux系统管理人员、网络管理人员、广大计算机用户和大专院校计算机专业师生。除非做好了预防措施,用户的Linux系统在攻击面前是非常脆弱的。可能要丢失数据、访问权、商业秘密或者更多的信息,在本书中读者将会知道这些都是如何发生的。基于丰富的实战经验,Linux Journal的专栏作家David A.Bandel论述了所有Linux发行版都面临的安全问题,从SUID/SGID的危害性,到telnet和其他一些不安全协议,并逐步告诉读者如何解决它们。在本书附带的CD-ROM上包含了安全性的策略、解决方案和软件工具,这将帮助读者最大限度地增强系统的防范能力。解决Linux安全问题的方案有:理解安全问题包括正确设置权限、查出攻击网络的黑客和脚本恶作剧者、克服Linux服务和协议的弱点、正确配置内核并调整启动时的脚本以增强安全性、处理拒绝服务攻击(DoS)使用TCP Wrapper检测安全漏洞、建立数据包过滤器(ipchains)和代理(squid)防火墙、使用伪装技术(NAT)增强网络安全性、注意Apache和Samba的相关安全缺陷、临控网络安全和发现非法闯入者。本书附带的CD-ROM中包括Caldera OpenLinux 2.3和安全工具。

图书目录

前言

引言

第一部分 主机

第一章 用户、组和安全性

1.1 用户管理

1.2 了解特权和非特权用户

1.3 了解/etc/passwd文件

1.3.1 解析/etc/passwd

1.3.2 了解/etc/shadow

1.3.3 解析/etc/shadow

1.3.4 最后的提示

1.4 了解/etc/group

1.5 解析/etc/proup

1.6 了解/etc/gshadow

1.7 了解/etc/login.defs

1.8 更改口令时效信息

1.9 了解可插入验证模块

1.10 了解PAM类型

1.11 了解模块控制

1.12 关于模块本身

1.13 模块解释

1.14 一些例子

1.14.1 跟踪PAM日志入口

1.15 小结

第二章 用户和组的安全性

2.1 了解默认组

2.2 了解用户私有组

2.3 改变用户/组

2.4 关于X环境

2.5 改变用户

2.6 了解用户安全性

2.7 了解口令安全性

2.8 口令的破解

2.9 小结

第三章 文件和权限

3.1 Linux:一个文件系统

3.2 了解文件类型

3.3 了解普通文件权限

3.4 执行默认权限(umask)

3.5 更改文件权限

3.6 小结

第四章 SUID/SGID设置(文件/目录)

4.1 了解SUID/SGID

4.2 了解SUID和SGID的危险性

4.3 控制SUID和SGID文件

4.4 更改权限

4.5 了解ext2特定权限

4.6 使用chattr

4.7 使用lsattr

4.8 小结

第五章 文件系统结构

5.1 了解挂装

5.2 挂装点权限

5.2.1 Amiga affs

5.2.2 Linux ext2

5.2.3 FAT、MSDOS、UMSDOS和VFAT

5.2.4 OS/2 HPFS

5.2.5 CD-ROM ISO9660

5.2.6 PROC

5.3 小结

第六章 /proc文件系统

6.1 /proc文件系统

6.2 /proc/sys目录

6.3 /dev/pts文件系统

6.4 /proc的特殊安全考虑

6.5 小结

第七章 启动过程

7.1 了解启动过程

7.2 init:系统启动的开始

7.3 inittab的技术细节

7.4 inittab文件解析

7.5 rc脚本,第一部分

7.6 rc脚本,第二部分

7.7 小结

第八章 物理安全性和控制台攻击

8.1 内核启动前

8.2 LILO

8.3 紧急启动选项

8.4 root口令的修复

8.5 备份

8.6 保护Linux网络

8.7 小结

第二部分 网络

第九章 网络入门

9.1 了解记数进制

9.2 了解IP

9.2.1 IP头

9.2.2 IP数据包

9.3 了解ICMP

9.4 网络和Internet路由

9.5 了解CIDR

9.5.1 背景

9.6 IP路由基础知识

9.7 使用VLSM实现CIDR

9.8 使用ifconfig

9.9 使用路由

9.10 小结

第十章 常用服务

10.1 了解服务

10.2 了解netstat

10.2.1 输出

10.3 小结

第十一章 inetd、inetd.conf和网络攻击

11.1 inetd

11.1.1 使用inetd.conf

11.2 防止网络攻击

11.3 了解honey pot

11.4 小结

第十二章 易受攻击的服务和协议

12.1 FTP,端口21和端口20

12.2 telnet,端口23

12.3 smtp,端口25

12.4 domain,端口53

12.5 tftp,端口69

12.6 finger,端口79

12.7 WWW,端口80

12.8 pop2,端口109;pop3,端口110

12.9 sunrpc,端口111

12.10 auth,端口113

12.11 netbios,端口137-139

12.12 imap2,端口143;imap3,端口220

12.13 xdmcp,端口177(udp)

12.14 printer,端口515

12.15 r命令(rsh、rexec、rlogin),端口512、513、514

12.16 其他服务

12.17 小结

第十三章 DoS攻击及其原理

13.1 了解ping泛洪

13.2 了解和阻止SYN DoS攻击

13.3 古老的攻击

13.4 减轻DoS攻击的后果

13.5 小结

第十四章 降低系统的脆弱性

14.1 限制损害

14.2 其他方法

14.3 防止破坏

14.4 为不可避免的事做准备

14.5 小结

第十五章 使用TCP Wrapper

15.1 什么是TCP Wrapper

15.2 TCP Wrapper工作原理

15.3 执行TCP Wrapper

15.4 使用守护进程和通配符

15.5 客户机、模板和主机名

15.6 格式与操作符

15.7 规则

15.8 字符扩展

15.9 杂项

15.10 tcpdchk

15.11 tcpdmatch

15.12 小结

第三部分 防火墙和专用软件

第十六章 使用数据包过滤器防火墙

16.1 防火墙概述

16.1.1 数据包过滤器

16.1.2 究竟该使用哪一个工具

16.2 物理配置

16.2.1 防火墙主机

16.2.2 防火墙内核

16.2.3 网络选项

16.3 软件方面需要考虑的事项

16.4 其他方面需要考虑的事项

16.5 一个简单的数据包过滤器防火墙

16.5.1 制订计划

16.5.2 ipchains的总体介绍

16.5.3 ipchains的选项

16.5.4 内置链

16.5.5 用户定义的链

16.6 ipchains是怎样工作的

16.7 简单的防火墙策略

16.7.1 要过滤哪些数据包,过滤哪里的数据包

16.7.2 不对哪些数据包进行过滤

16.8 策略的实施

16.9 策略的测试

16.10 监控

16.11 端口转发

16.12 Linux内核2.4.x和网络过滤器

16.12.1 对内核2.2.x配置的更改

16.12.2 新的网络过滤器模块

16.12.3 网络过滤器的一些基本规则

16.13 小结

第十七章 用Squid实现代理防火墙

17.1 默认配置

17.1.1 网络选项

17.1.2 网上邻居选择算法选项

17.1.3 调节高速缓存选项

17.1.4 管理参数选项

17.1.5 高速缓冲寄存器选项

17.1.6 HTTPD加速器选项

17.1.7 混合选项

17.1.8 延迟池选项

17.1.9 一个基本的配置文件

17.1.10 第一次启动Squid

17.1.11 Squid命令行选项

17.1.12 调试

17.1.13 客户机需要考虑的事项

17.1.14 扩展Squid

17.2 小结

第十八章 安全的Samba——IP伪装和端口转发

18.1 其他需要考虑的事项

18.2 IP伪装

18.3 端口转发

18.4 Linux内核2.4.x

18.5 小结

第十九章 访问Sambe的安全性

19.1 Samba

19.2 了解Samba的网络管理工具

19.2.1 准备运行swat

19.3 使用swat

19.4 了解Microsoft网络环境

19.4.1 在本地网络中使用NT服务器作为主域控制器

19.4.2 进入一个NT域

19.5 在远程子网中和主域控制器进行联网

19.6 和Microsoft主机(NT和/或Windows 9x)实现对等联网

19.7 用Linux代替NT服务器作为主域控制器

19.8 共享目录

19.8.1 基本选项

19.8.2 安全性选项

19.8.3 记录选项

19.8.4 调整选项

19.8.5 文件名处理

19.8.6 浏览选项

19.8.7 锁定选项

19.8.8 混合选项

19.8.9 共享主目录

19.9 限制服务的访问

19.10 可供Samba使用的变量

19.11 全局配置页面

19.12 本地使用Samba的安全性问题

19.13 其他子网通过Internet访问Samba的安全性问题

19.14 小结

第二十章 安装和运行安全的Apache Web服务器

20.1 建立Apache

20.1.1 获取软件包

20.1.2 安装前的准备

20.1.3 建立软件包

20.2 配置Apache

20.3 SSL项目

20.4 第一次启动并访问Apache

20.5 使用.htaccess文件

20.6 其他应该注意的安全性问题

20.7 使用suEXEC时应该注意的事项

20.8 Linux 2.4.x和khttpd

20.9 小结

第二十一章 使用Secure Shell和VPN

21.1 Secure Shell

21.1.1 建立和安装SSH

21.1.2 使用SSH

21.1.3 配置SSH和SSHD

21.2 FreeS/WAN

21.2.1 建立和安装FreeS/WAN

21.2.2 配置FreeS/WAN

21.2.3 扩展网络

21.3 扩展至两个网络之外

21.4 OpenSSH

21.5 小结

第四部分 安全性审核

第二十二章 配置syslog

22.1 syslog的基本配置

22.2 syslogd守护进程

22.3 你在寻找什么

22.4 小结

第二十三章 读取var/log中的文件

23.1 系统目录/var/log中的文件

23.2 系统日志记录的工作原理

23.3 读取日志文件

23.4 utmp、wtmp和lastlog

23.5 小结

第二十四章 使用网络安全监控工具

24.1 何时载入系统

24.2 重新建立系统内核

24.3 安装和配置ipchains

24.4 每日/每周/每月的安全任务

24.5 其他需要注意的事项

24.6 小结

第二十五章 使用网络监控工具

25.1 courtney

25.2 nmap

25.2.1 nmap扫描选项

25.2.2 nmap通用选项

25.2.3 nmap输出

25.3 nmap和netstat对比

25.4 小结

第二十六章 查找信息以保持系统安全

26.1 查找安全信息

26.2 E-mail清单

26.3 与安全有关的站点

26.4 可以咨询安全信息的站点

26.5 最后需要注意的事项

26.6 小结

附录A 网络扫描器和安全工具软件指南

附录B 在CD-ROM上有些什么