Linux服务器安全策略详解

Linux服务器安全策略详解
作 者: 曹江华
出版社: 电子工业出版社
丛编项: 曹江华作品系列
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: LINUX
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

  曹江华,毕业于工科大学机电一体化专业,从事CAD设计。后从事小型数据库的应用。目前从事构建网络、管理维护、数据库管理工作并从1999年开始接触Linux。历任计算机世界、IBM开发者、中国计算机报、赛迪网、天极网、IT168、《开放系统世界》、《网管员世界》专栏作者,先后发表计算Linux网络构建维护和安全的文章200多篇,累计150万字,目前关注开放系统和网络安全。

内容简介

Linux主要用于架设网络服务器。如今关于服务器和网站被黑客攻击的报告几乎每天都可以见到,而且随着网络应用的丰富多样,攻击的形式和方法也千变万化。如何增强Linux服务器的安全性是Linux系统管理员最关心的问题之一。 本书用20章和8个附录的内容,全面解析Linux服务器安全策略分四部分内容:第一部分分级介绍对Linux服务器的攻击情况,以及Linux网络基础;第二部分是本书的核心,针对不同的Linux服务器分别介绍各自的安全策略;第三部分介绍Linux服务器的安全工具;第四部分是8个附录,介绍Linux帮助信息和Linux常用命令汇总。 本书适合作为大专院校计算机专业师生的教材或教参书,也适合于Linux网络管理员和系统管理员,以及对安全方面感兴趣的读者。

图书目录

第1章 Linux网络基础与Linux 1

服务器的安全威胁 1

1.1 Linux网络基础 1

1.1.1 Linux网络结构的特点 1

1.1.2 TCP/IP四层模型和OSI七层模型 2

1.1.3 TCP/IP提供的主要用户应用程序 4

1.1.4 端口号分配 4

1.2 Linux的TCP/IP网络配置 6

1.2.1 Linux的TCP/IP网络配置文件 7

1.2.2 网络配置工具 7

1.2.3 配置网络接口 9

1.3 分级解析对Linux服务器的攻击 14

1.3.1 攻击者使用什么操作系统 15

1.3.2 典型的攻击者有什么特征 15

1.3.3 攻击者典型的目标是什么 15

1.3.4 实施攻击的原因是什么 15

1.3.5 攻击级别 16

1.3.6 反击措施 18

1.4 开源软件网络安全概述 19

1.5 本章小结 21

第2章 OpenSSL与Linux网络安全 22

2.1 理解SSL和OpenSSL如何工作 22

2.1.1 SSL功能 22

2.1.2 SSL协议简介 23

2.1.3 SSL工作流程 23

2.1.4 OpenSSL简介 25

2.1.5 OpenSSL的组成 25

2.2 理解服务器证书(CA) 26

2.2.1 X.509协议简介 26

2.2.2 金字塔结构的优缺点 27

2.2.3 相关名词解释 27

2.3 Linux下安装和配置OpenSSL 28

2.3.1 下载OpenSSL源代码 28

2.3.2 安装 OpenSSL 29

2.3.3 产生CA凭证 30

2.3.4 CA产生次级凭证 30

2.3.5 OpenSSL应用 32

2.3.6 OpenSSL常用命令 35

2.4 数字证书在客户端的应用 37

2.5 OpenSSL面临的安全问题及其解决思路 38

2.5.1 OpenSSL面临的安全问题 38

2.5.2 解决思路 39

2.6 本章小结 39

第3章 PAM与Open LDAP 40

3.1 PAM工作原理 40

3.1.1 什么是PAM 40

3.1.2 为什么使用PAM 41

3.1.3 PAM体系结构 41

3.1.4 PAM工作流程图 42

3.2 PAM配置文件 43

3.3 建立PAM应用程序 44

3.4 PAM常用认证模块及其应用 46

3.4.1 PAM常用认证模块 46

3.4.2 PAM模块应用实例 47

3.5 安全应用PAM 48

3.5.1 删除不再需要的PAM配置文件

3.5.1 和模块 48

3.5.2 对PAM配置进行备份 48

3.5.3 设置资源限制 48

3.5.4 限制su命令 49

3.6 动手制作Linux下基于PAM机制的

3.6 USB Key 49

3.6.1 什么是USB Key 49

3.6.2 建立pam_usb应用 49

3.7 Liunx目录服务器介绍 51

3.8 安装配置OpenLDAP服务器 53

3.8.1 安装OpenLDAP服务器 53

3.8.2 配置OpenLDAP 服务器 53

3.8.3 启动OpenLDAP服务器 55

3.9 配置OpenLDAP客户端 56

3.9.1 配置Linux OpenLDAP客户端 56

3.9.2 Outlook如何使用OpenLDAP 56

3.10 监控OpenLDAP服务器 57

3.10.1 使用uptime命令 57

3.10.2 使用cron命令定时监测

3.10.2 系统负载 57

3.10.3 OpenLDAP进程的监控 57

3.10.4 端口的监控 58

3.11 安全管理OpenLDAP服务器 58

3.11.1 自动启动OpenLDAP服务器 58

3.11.2 使用访问控制(Access Control)

3.11.2 实现用户认证 58

3.11.3 禁止整个服务器的匿名访问 59

3.11.4 配置OpenLDAP使用TLS通信 59

3.11.5 管理OpenLDAP服务器 59

3.11.6 OpenLDAP在Linux上集群

3.11.6 的应用 61

3.12 本章小结 61

第4章 Linux网络服务和xinetd 62

4.1 Linux启动过程 62

4.1.1 Linux的启动过程详解 62

4.1.2 Linux运行级 66

4.1.3 /etc/inittab文件详解 67

4.1.4 init和/etc/inittab 68

4.2 守护进程 69

4.2.1 Linux守护进程的概念 69

4.2.2 Linux系统提供的服务及其守护

4.2.2 进程列表 70

4.2.3 Linux守护进程的运行方式 73

4.3 xinetd 75

4.3.1 什么是xinetd 75

4.3.2 xinetd的特色 75

4.3.3 使用xinetd启动守护进程 76

4.3.4 解读/etc/xinetd.conf和

4.3.4 /etc/xinetd.d/* 76

4.3.5 配置xinetd 77

4.3.6 xinetd防止拒绝服务攻击

4.4.1 (Denial of Services)的原因 82

4.4 Linux服务管理工具 83

4.4.1 redhat-config-services 83

4.4.2 ntsysv 84

4.4.3 chkconfig 85

4.5 安全选择Linux服务 85

4.6 本章小结 86

第5章 DNS服务器的安全策略 87

5.1 DNS服务器的工作原理 87

5.2 域名服务的解析原理和过程 88

5.3 DNS服务器面临的安全问题 90

5.3.1 DNS欺骗 90

5.3.2 拒绝服务攻击 92

5.3.3 缓冲区漏洞攻击 92

5.3.4 分布式拒绝服务攻击 92

5.3.5 缓冲区溢出漏洞攻击 93

5.3.6 不安全的DNS动态更新 93

5.4 增强DNS安全性的方法 94

5.4.1 选择安全没有缺陷的DNS版本 94

5.4.2 保持DNS服务器配置正确、可靠 94

5.5 建立一个完整的DNS 95

5.5.1 DNS分类 95

5.5.2 安装BIND域名服务器软件 95

5.5.3 named配置文件族内容 96

5.5.4 配置惟高速存域名服务器 96

5.5.5 配置主域名服务器 96

5.5.6 配置辅助域名服务器 98

5.5.7 配置域名服务器客户端 99

5.6 DNS故障排除工具 100

5.6.1 dlint 100

5.6.2 DNS服务器的工作状态检查 101

5.7 全面加固DNS服务器 103

5.7.1 使用TSIG技术 103

5.7.2 使用DNSSEC技术 105

5.8 配置安全的DNS服务器 106

5.8.1 隔离DNS服务器 106

5.8.2 为BIND创建chroot 106

5.8.3 隐藏BIND的版本号 107

5.8.4 避免透露服务器的信息 107

5.8.5 关闭DNS服务器的glue fetching

5.8.5 选项 107

5.8.6 控制区域(zone)传输 107

5.8.7 请求限制 108

5.8.8 其他强化措施 108

5.8.9 为DNS服务器配置

5.8.9 DNS Flood Detector 109

5.8.10 建立完整的域名服务器 110

5.8.11 建立DNS日志 111

5.8.12 增强DNS服务器的防范

5.8.12 DoS/DDoS功能 112

5.8.13 使用分布式DNS负载均衡 112

5.8.14 防范DNS服务器网络 113

5.8.15 配置防火墙 113

5.9 本章小结 113

第6章 Web服务器的安全策略 114

6.1 Web服务器软件Apache简介 114

6.1.1 Apache的发展历史 114

6.1.2 市场情况 115

6.1.3 Apache的工作原理 116

6.1.4 Apache服务器的特点 117

6.2 Apache服务器面临的安全问题 118

6.2.1 HTTP拒绝服务 118

6.2.2 缓冲区溢出 119

6.2.3 攻击者获得root权限 119

6.3 配置一个安全的Apache服务器 119

6.3.1 勤打补丁 119

6.3.2 隐藏和伪装Apache的版本 120

6.3.3 建立一个安全的目录结构 120

6.3.4 为Apache使用专门的用户

6.3.4 和用户组 121

6.3.5 Web目录的访问策略 121

6.3.6 Apache服务器访问控制方法 122

6.3.7 管理Apache服务器访问日志 122

6.3.8 Apache服务器的密码保护 130

6.3.9 减少CGI和SSI风险 132

6.3.10 让Apache服务器在“监牢”

6.3.10 中运行 133

6.3.11 使用SSL加固Apache 135

6.3.12 Apache服务器防范DoS 140

6.3.13 利用LDAP对Apache进行认证 140

6.3.14 其他安全工具 141

6.4 本章小结 142

第7章 电子邮件服务器的安全策略 143

7.1 电子邮件系统的组成和相关协议 143

7.1.1 操作系统 144

7.1.2 邮件传输代理MTA 144

7.1.3 邮件分发代理MDA 146

7.1.4 邮件用户代理MUA 146

7.1.5 电子邮件服务器协议及其

7.1.5 相关命令 146

7.2 电子邮件服务器的工作原理 152

7.2.1 电子邮件的工作流程 152

7.2.2 电子邮件的历史 153

7.2.3 电子邮件地址的组成 153

7.2.4 电子邮件系统和DNS的联系 154

7.3 电子邮件服务器面临的安全隐患 155

7.3.1 Linux病毒 155

7.3.2 网络攻击 155

7.3.3 垃圾邮件及其防范 155

7.4 安装安全的Sendmail服务器 159

7.4.1 安装Sendmail服务器 159

7.4.2 提高Sendmail的防垃圾邮件能力 160

7.4.3 其他保护Sendmail的安全措施 162

7.4.4 配置基于Sendmail的Webmail 163

7.4.5 增强Webmail邮件服务器的安全 167

7.4.6 监控Sendmail的日志文件 168

7.5 安装安全的Postfix服务器 169

7.5.1 安装Postfix服务器 169

7.5.2 保护Postfix服务器 173

7.5.3 自动监控Postfix 邮件服务器 174

7.6 本章小结 177

第8章 FTP服务器的安全策略 178

8.1 FTP的工作原理 178

8.1.1 FTP简介 178

8.1.2 FTP的功能 179

8.1.3 FTP服务器登录方式的分类 179

8.1.4 FTP的工作原理 179

8.1.5 FTP的典型消息和子命令 181

8.1.6 Linux服务器端的主要FTP软件 184

8.2 FTP服务器面临的安全隐患 185

8.2.1 缓冲区溢出攻击 185

8.2.2 数据嗅探 185

8.2.3 匿名访问缺陷 185

8.2.4 访问漏洞 186

8.3 配置安全的Wu-ftpd服务器 186

8.3.1 配置Wu-ftpd服务器 186

8.3.2 Wu-ftpd服务器的配置文件

8.3.2 /etc/ftpaccess 187

8.3.3 其他配置文件 190

8.3.4 增强Wu-ftpd服务器安全性

8.3.4 的方法 191

8.4 配置安全的ProFTPD服务器 195

8.4.1 配置ProFTPD服务器 195

8.4.2 增强ProFTPD服务器的安全性

8.4.2 的方法 198

8.5 配置安全的Vsftpd服务器 207

8.5.1 快速构建Vsftpd服务器 207

8.5.2 Vsftpd配置文件 208

8.5.3 Vsftpd的设置选项 209

8.5.4 通过Web浏览器管理Vsftpd

8.5.4 服务器 215

8.5.5 分析Vsftpd服务器的日志文件 217

8.5.6 使用BlockHosts对抗暴力破解 218

8.5.7 在RHEL 4.0下安装支持SSL的

8.5.7 最新版本的Vsftpd 218

8.5.8 使用quota为ftpuser加入磁盘

8.5.8 限额 218

8.6 安全使用客户端工具 219

8.6.1 命令行模式 219

8.6.2 图形界面模式(gFTP) 220

8.7 本章小结 221

第9章 Samba服务器的安全策略 222

9.1 Samba简介 222

9.1.1 什么是Samba 222

9.1.2 Samba的历史起源 222

9.1.3 SMB协议 223

9.1.4 为什么使用Samba 223

9.1.5 Samba 软件包的功能 224

9.2 安装配置Samba服务器 225

9.2.1 安装Samba服务器 225

9.2.2 Samba配置文件 225

9.2.3 设置Samba密码文件 229

9.2.4 启动Samba服务器 230

9.2.5 测试Samba配置文件 230

9.2.6 在Windows环境测试RHEL 4.0

9.2.6 默认配置 231

9.3 配置Samba服务器共享文件及打印机 233

9.3.1 配置文件共享 233

9.3.2 配置共享打印机 234

9.3.3 在Linux环境下应用Samba服务 235

9.4 其他配置Samba的方法和用好Linux

9.4 下的网络邻居 236

9.4.1 图形化配置工具system-config-

9.4.1 samba 236

9.4.2 使用SWAT管理工具管理Samba 239

9.4.3 其他工具 241

9.4.4 用好Linux下的网络邻居 241

9.5 Samba服务器面临的安全隐患 245

9.5.1 非法访问数据 245

9.5.2 计算机病毒 245

9.5.3 Samba文件服务器的安全级别 245

9.6 提升Samba服务器的安全性 246

9.6.1 不要使用明语密码 246

9.6.2 尽量不使用共享级别安全 246

9.6.3 尽量不要浏览器服务访问 246

9.6.4 通过网络接口控制Samba访问 247

9.6.5 通过主机名称和IP地址列表

9.6.5 控制Samba访问 247

9.6.6 使用pam_smb对Windows NT/2000

9.6.6 服务器的用户进行验证 247

9.6.7 为Samba配置防范病毒软件 248

9.6.8 使用Iptables防火墙保护Samba 249

9.6.9 使用Gsambad管理监控Samba

9.6.9 服务器 249

9.6.10 使用SSL加固Samba 252

9.7 本章小结 252

第10章 NFS服务器的安全策略 253

10.1 NFS服务器的工作原理 253

10.1.1 NFS简介 253

10.1.2 为何使用NFS 254

10.1.3 NFS协议 254

10.1.4 什么是RPC(Remote

10.1.4 Procedure Call) 255

10.2 安装配置NFS服务器 257

10.2.1 NFS网络文件的系统结构 257

10.2.2 配置/etc/exports文件 258

10.2.3 激活服务portmap和nfsd 259

10.2.4 exportfs 命令 259

10.2.5 检验目录/var/lib/nfs/xtab 259

10.2.6 showmount 259

10.2.7 观察激活的端口号 260

10.2.8 NFS服务器的启动和停止 260

10.3 NFS的图形化配置 260

10.3.1 NFS服务器配置窗口 261

10.3.2 添加NFS共享 261

10.3.3 常规选项 262

10.3.4 用户访问 262

10.3.5 编辑NFS共享 263

10.4 NFS的客户端配置 263

10.4.1 使用mount命令 264

10.4.2 扫描可以使用的NFS Server

10.4.2 目录 265

10.4.3 卸载NFS网络文件系统 265

10.4.4 应用实例 265

10.4.5 其他挂载NFS文件系统的方法 266

10.5 NFS服务器面临的安全隐患 267

10.6 提升NFS服务器的安全性 267

10.6.1 使用tcp_wrappers 267

10.6.2 注意配置文件语法错误 267

10.6.3 使用Iptables防火墙 267

10.6.4 把开放目录限制为只读权限 268

10.6.5 禁止对某些目录的访问 268

10.6.6 root Squashing访问问题 268

10.6.7 使用nosuid和noexec选项 268

10.6.8 保护portmap的安全性 269

10.6.9 保留ACL 269

10.7 本章小结 270

第11章 DHCP服务器的安全策略 271

11.1 DHCP服务器的工作原理 271

11.1.1 DHCP简介 271

11.1.2 为什么使用DHCP 271

11.1.3 DHCP的工作流程 272

11.1.4 DHCP的设计目标 273

11.2 安装DHCP服务器 273

11.2.1 DHCP配置文件 273

11.2.2 配置实例 274

11.2.3 启动DHCP服务器 276

11.2.4 设置DHCP客户端 278

11.3 DHCP服务器的故障排除 279

11.3.1 客户端无法获取IP地址 279

11.3.2 DHCP客户端程序和DHCP

11.3. 2服务器不兼容 280

11.4 提升DHCP服务器的安全性 280

11.4.1 管理监控DHCP服务器 280

11.4.2 让DHCP服务器在监牢中运行 282

11.4.3 提供备份的DHCP设置 284

11.5 本章小结 285

第12章 Squid服务器的安全策略 286

12.1 代理服务器的工作原理 286

12.1.1 各种代理服务器的比较 286

12.1.2 Squid工作原理和流程图 287

12.1.3 代理服务器的优点 288

12.1.4 代理服务器的分类及特点 289

12.2 配置安全的Squid代理服务器 289

12.2.1 Squid的启动 290

12.2.2 Squid的配置文件 290

12.2.3 Squid的命令参数 291

12.3 代理服务器面临的安全隐患 293

12.3.1 客户端非法访问不良网站 293

12.3.2 计算机病毒 294

12.4 提升Squid代理服务器的安全性 294

12.4.1 控制对客户端访问 294

12.4.2 管理代理服务器端口 296

12.4.3 使用用户认证 296

12.5 全面监控Squid代理服务器的运行 297

12.6 关注Squid代理服务器的日志 301

12.6.1 Squid日志格式 301

12.6.2 分析access.log日志文件 302

12.6.3 使用Linux命令 302

12.6.4 使用专业软件分析 303

12.7 为Squid代理服务器串联HAVP 306

12.8 本章小结 308

第13章 SSH服务器的安全策略 309

13.1 SSH服务器的工作原理 309

13.1.1 传统远程登录的安全隐患 309

13.1.2 SSH能保护什么 309

13.1.3 SSH服务器和客户端工作流程 310

13.2 安装配置OpenSSH服务器 311

13.2.1 安装与启动OpenSSH 311

13.2.2 配置文件 312

13.3 SSH服务器面临的安全隐患 315

13.3.1 软件漏洞 315

13.3.2 口令暴力破解 315

13.3.3 SSH所不能防范的网络攻击 315

13.3.4 OpenSSH中可能安放有

13.3.4 特洛伊木马 315

13.4 提升SSH服务器的安全性 316

13.4.1 升级旧版本 316

13.4.2 使用xinetd模式运行OpenSSH 316

13.4.3 使用BlockHosts对抗暴力破解 317

13.4.4 使用TCP 会绕程序 317

13.4.5 管理SSH监听端口 318

13.4.6 关闭Telnet服务 319

13.4.7 禁止root用户登录SSH服务器 319

13.4.8 启用防火墙保护OpenSSH

13.4.8 服务器 319

13.4.9 使用Protocol 2 319

13.4.10 不使用r系列命令 319

13.4.11 修改配置文件 320

13.5 如何安全应用SSH客户端 321

13.5.1 安全应用Linux下的SSH

13.5.1 客户端 321

13.5.2 生成密钥对 325

13.5.3 命令测试 326

13.5.4 使用Windows SSH客户端登录

13.5.4 OpenSSH服务器 328

13.6 本章小结 334

第14章 Linux防火墙 335

14.1 防火墙简介 335

14.1.1 什么是防火墙 335

14.1.2 防火墙的功能 335

14.1.3 防火墙技术分类 336

14.2 Linux 防火墙 338

14.2.1 Linux防火墙的历史 338

14.2.2 Netfilter/Iptables系统是如何

14.2.2 工作的 339

14.2.3 Iptables的基础 340

14.2.4 建立规则和链 346

14.3 Iptables配置实战 350

14.3.1 初试化配置方案 350

14.3.2 Web服务器设置 351

14.3.3 DNS服务器设置 351

14.3.4 邮件服务器Sendmail设置 351

14.3.5 不回应ICMP封包 351

14.3.6 防止IP Spoofing 351

14.3.7 防止网络扫描 352

14.3.8 允许管理员以SSH方式连接到

14.3.8 防火墙修改设定 352

14.3.9 快速构架Linux个人防火墙 352

14.4 升级Iptables控制BT 356

14.4.1 P2P应用现状 357

14.4.2 下载软件 357

14.4.3 安装 357

14.4.4 测试 357

14.4.5 使用 359

14.5 本章小结 359

第15章 Linux网络环境下的VPN构建 360

15.1 VPN概述 360

15.1.1 VPN定义 360

15.1.2 VPN的功能 361

15.1.3 VPN的分类 361

15.1.4 VPN的隧道协议 362

15.2 Linux下的主要VPN技术 364

15.2.1 IPSec(Internet Protocol

15.2.1 Security) 364

15.2.2 PPP OVER SSH 364

15.2.3 CIPE(Crypto IP

15.2.3 Encapsulation) 364

15.2.4 PPTP 364

15.3 构建基于CIPE技术的Linux VPN 365

15.3.1 CIPE概述 365

15.3.2 使用Red Hat Linux 的网络管理

15.3.2 工具来配置CIPE VPN 366

15.3.3 通过配置文件配置CIPE VPN 369

15.4 构建基于PPTP技术的Linux VPN 373

15.4.1 PPTP以及Poptop简介 373

15.4.2 PPP简介 373

15.4.3 在Linux2.4内核下安装配置

15.4.3 PPTP服务器 374

在Linux2.6内核下安装配置

15.4.4 PPTP服务器 378

15.4.5 Linux下PPTP客户端连接

15.4.5 VPN服务器 379

15.5 构建基于SSH VNC技术的Linux VPN 382

15.5.1 VNC技术概述 382

15.5.2 使用NHC+SSH建立Linux和

15.5.2 Windows的安全隧道 383

15.5.3 使用SSHTools实现Linux下远程

15.5.3 VPN办公 385

15.5.4 VNC服务器维护技巧 390

15.6 构建基于IPSec技术的Linux VPN 392

15.6.1 IPSec及IKE简介 392

15.6.2 在RHEL 4.0配置IPSec 392

15.7 本章小结 395

第16章 使用IDS保护Linux服务器 396

16.1 什么是IDS 396

16.1.1 IDS定义 396

16.1.2 IDS的工作流程 396

16.1.3 IDS部署的位置 397

16.1.4 IDS的功能 398

16.1.5 IDS(入侵检测系统)模型 398

16.1.6 IDS分类 399

16.2 Linux下配置基于主机的IDS 399

16.2.1 RPM包管理器作为一种IDS 399

16.2.2 其他基于主机的IDS 400

16.2.3 安装配置Tripwire 401

16.3 Linux下配置基于网络的IDS 403

16.3.1 什么是基于网络的IDS 403

16.3.2 Snort简介 404

16.4 Snort的安装配置 404

16.4.1 配置IDS的网络拓扑结构 405

16.4.2 安装Snort 406

16.4.3 建立Snort数据库 406

16.4.4 安装配置ACID 407

16.4.5 配置Apache服务器用户认证 407

16.4.6 建立Snort规则 408

16.4.7 启动Apache和MySQL

16.4.7 服务进程 408

16.4.8 为Snort创建专用的用户和

16.4.8 组来启动Snort 408

16.4.9 使用Web浏览器监控Snort 409

16.5 建立分布式Snort入侵检测系统 409

16.5.1 安装SnortCenter3 409

16.5.2 修改配置文件 410

16.5.3 snortcenter-agent下载配置步骤 410

16.5.4 完成配置 410

16.6 本章小结 411

第17章 Linux网络监控策略 413

17.1 安装配置MRTG监控Linux网络 413

17.1.1 SNMP简介和MRTG监控过程 413

17.1.2 Linux下MRTG的安装与配置 414

17.1.3 建立MRTG监控中心 415

17.1.4 MRTG软件的不足和RRDTool

17.1.4 的对比 416

17.2 安装配置NTOP监控Linux网络 417

17.2.1 P2P对于网络流量提出挑战 417

17.2.2 NTOP的安装 419

17.2.3 软件使用方法 422

17.3 NTOP的安全策略 427

17.3.1 经常查看NTOP的进程和日志 428

17.3.2 进行Web访问认证 428

17.3.3 加密连接NTOP 429

17.3.4 NTOP使用技巧和总结 430

17.4 本章小结 431

第18章 Linux常用安全工具 432

18.1 使用SAINT执行安全审核 432

18.1.1 什么是SAINT 432

18.1.2 工作模式 433

18.1.3 安装SAINT 433

18.1.4 SAINT设置 434

18.1.5 启动SAINT 435

18.2 使用端口扫描软件Nmap 439

18.2.1 Nmap简介 439

18.2.2 使用Nmap 439

18.2.3 nmap命令实例 439

18.2.4 Nmap图形前端 442

18.2.5 Nmap使用注意事项 442

18.3 使用网络数据采集分析工具Tcpdump 442

18.3.1 Tcpdump简介 442

18.3.2 Tcpdump的安装 443

18.3.3 Tcpdump的命令行选项 443

18.3.4 Tcpdump的过滤表达式 444

18.3.5 Tcpdump过滤数据包实例 445

18.3.6 Tcpdump的输出结果 445

18.4 使用Ethereal分析网络数据 447

18.4.1 Ethereal简介 447

18.4.2 安装Ethereal 447

18.4.3 使用Ethereal 447

18.5 使用EtherApe分析网络流量 451

18.5.1 EtherApe简介 451

18.5.2 EtherApe软件下载安装 452

18.5.3 EtherApe软件使用方法 452

18.6 使用GnuPGP进行数据加密 454

18.6.1 GnuPGP简介 454

18.6.2 GnuPGP安装 454

18.6.3 生成密钥 454

18.6.4 查看密钥 455

18.6.5 公钥的使用 455

18.6.6 GnuPGP应用实例(软件包

18.6.6 签名验证) 456

18.6.7 GnuPGP应用实例(在Mutt中

18.6.7 使用GnuPG) 456

18.7 其他安全工具简介 456

18.7.1 密码分析工具John the ripper 456

18.7.2 系统管理工具sudo 457

18.7.3 开放源代码风险评估工具

18.7.3 Nessus 457

18.7.4 网络瑞士军刀Netcat 457

18.7.5 网络探测工具Hping2 457

18.7.6 列出打开的文件命令工具LSOF 457

18.7.7 强大的无线嗅探器Kismet 457

18.7.8 802.11 WEP密码破解工具

18.7.8 AirSnort 457

18.7.9 安全管理员的辅助工具SARA 458

18.7.10 高级的traceroute 工具

18.7.10 Firewalk 458

18.7.11 主动操作系统指纹识别工具

18.7.11 XProbe2 458

18.8 本章小结 458

第19章 防范嗅探器攻击和Linux病毒 459

19.1 防范嗅探器攻击 459

19.1.1 嗅探器攻击原理 459

19.1.2 嗅探器的检测技术 460

19.1.3 嗅探器的安全防范 461

19.2 Linux病毒的防范 463

19.2.1 Linux病毒的历史 463

19.2.2 Linux平台下的病毒分类 464

19.2.3 Linux病毒的防治 465

19.2.4 Linux防病毒软件 465

19.2.5 安装配置f-prot反病毒软件 466

19.3 本章小结 474

第20章 Linux数据备份恢复技术 475

20.1 Linux备份恢复基础 475

20.1.1 什么是备份 475

20.1.2 备份的重要性 476

20.2 Linux备份恢复策略 476

20.2.1 备份前需考虑的因素 476

20.2.2 备份介质的选择 476

20.2.3 Linux备份策略 478

20.2.4 确定要备份的内容 479

20.2.5 Linux常用备份恢复命令 480

20.3 Linux常用备份恢复工具 485

20.3.1 Xtar 486

20.3.2 Kdat 487

20.3.3 Taper 487

20.3.4 Arkeia 488

20.3.5 Ghost for Linux 489

20.3.6 mkCDrec 490

20.3.7 NeroLINUX 491

20.3.8 K3b 492

20.3.9 KOnCD 493

20.3.10 CD Creator 493

20.3.11 X-CD-Roast 494

20.3.12 webCDcreator 495

20.3.13 rsync 496

20.3.14 mirrordir 496

20.3.15 partimage 496

20.3.16 dvdrecord 497

20.3.17 DVD+RW-Tools 498

20.4 Linux备份恢复实例 499

20.4.1 用mirrordir做硬盘分区镜像 499

20.4.2 使用partimage备份恢复

20.4.2 Linux分区 500

20.4.3 Linux异构网络中共享

20.4.3 光盘刻录 509

20.5 本章小结 522

附录A 使用Linux帮助信息 523

附录B Linux用户和用户组管理命令 534

附录C Linux文件处理命令 547

附录D Linux网络设备管理命令 569

附录E Linux进程管理命令 583

附录F Linux磁盘管理维护命令 594

附录G Linux设备管理命令 606

附录H Linux其他常用命令 616