图书介绍

Red Hat Linux安全与优化PDF|Epub|txt|kindle电子书版本网盘下载

Red Hat Linux安全与优化
  • (美)Mohammed J.Kabir著;邓少鹍等译 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:7508419847
  • 出版时间:2004
  • 标注页数:477页
  • 文件大小:23MB
  • 文件页数:498页
  • 主题词:Linux操作系统-安全技术;Linux操作系统-系统性能-最佳化

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Red Hat Linux安全与优化PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 系统性能1

目录1

第1章 性能的基本要求2

1.1 测量系统性能2

1.1.1 使用ps监控系统性能3

1.1.2 使用top跟踪系统行为4

1.1.3 使用vmstat检测内存以及I/O6

1.1.4 运行vtad分析系统7

1.2 小结7

第2章 内核调整8

2.1 编译和安装自定义内核8

2.1.1 下载最新的内核源代码8

2.1.3 选择内核配置方法9

2.1.2 创建/usr/src/linux符号链接9

2.1.4 使用menuconfig10

2.1.5 编译内核22

2.1.6 启动新内核23

2.2 运行高要求应用程序25

2.3 小结26

第3章 文件系统调整27

3.1 硬盘调整27

3.2 ext2文件系统调整31

3.2.1 改变ext2文件系统的块尺寸31

3.2.2 使用e2fsprogs(ext2文件系统磁盘工具)调整ext2文件系统31

3.3 使用日志式文件系统34

3.3.1 编译和安装ReiserFS文件系统35

3.3.3 基准测试ReiserFS文件系统36

3.3.2 使用ReiserFS文件系统36

3.4 管理逻辑卷38

3.4.1 编译和安装LVM内核模块38

3.4.2 创建逻辑卷40

3.4.3 向逻辑卷添加一个新磁盘或分区44

3.4.4 从卷组中删除一个磁盘或分区46

3.5 使用RAID、SAN或存储应用47

3.5.1 使用Linux软件RAID47

3.5.2 使用硬件RAID47

3.5.4 使用存储应用48

3.6 使用基于RAM的文件系统48

3.5.3 使用SAN48

3.7 小结51

第二部分 网络和服务性能53

第4章 网络性能53

4.1 优化以太局域网或广域网53

4.1.1 使用网络分割技术提高性能54

4.1.2 用交换机取代集线器57

4.1.3 使用高速以太网58

4.1.4 使用主干网58

4.1.5 理解和控制网络数据流量59

4.1.6 使用DNS服务器均衡负载60

4.2 IPAccounting61

4.2.1 在Linux网关系统上使用IPaccounting61

4.3 小结62

5.1 编译有特定要求的Apache服务器63

第5章 Web服务器性能63

5.2 调整Apache配置68

5.2.1 控制Apache进程68

5.2.2 控制系统资源71

5.2.3 使用动态模块73

5.3 加速静态Web页面74

5.3.1 利用减少磁盘输入/输出加速静态页面传送74

5.3.2 使用内核HTTP守护进程75

5.4 加速Web应用75

5.4.1 使用mod-perl模块75

5.4.3 为Apache安装配置FastCGI模块82

5.4.2 使用FastCGI82

5.4.4 使用JavaServlet84

5.4.5 使用Squid代理缓存服务器85

5.5 小结88

第6章 E-mail服务器性能89

6.1 如何选择MTA89

6.2 调整Sendmail90

6.2.1 控制消息的最大尺寸91

6.2.2 高速缓存连接91

6.2.3 控制同时连接数93

6.2.4 通过Sendmail限制负载93

6.3 调整Postfix94

6.2.7 控制整个队列状态94

6.2.5 处理邮件队列时如何节约内存94

6.2.6 控制等待队列中的消息数94

6.3.1 安装Postfix95

6.3.2 限制使用的进程数96

6.3.3 限制消息的最大尺寸96

6.3.4 限制队列中的消息数96

6.3.5 限制同时发送给一个站点的邮件数量96

6.3.6 控制整个队列状态96

6.3.7 控制等待队列中的消息长度97

6.3.8 控制消息队列处理频率97

6.4 使用PowerMTA处理大量外发邮件97

6.4.3 设置用户进程的最大数目98

6.4.4 设置并发SMTP连接的最大数98

6.4.2 设置文件描述符的最大个数98

6.4.1 使用多重spool目录以提高速度98

6.4.5 性能管理99

6.5 小结100

第7章 NFS和Samba服务器性能101

7.1 优化Samba服务器101

7.1.1 控制TCPsocket选项101

7.2 优化Samba客户端104

7.3 优化NFS服务器104

7.3.1 优化读/写块的大小105

7.3.2 设定合适的最大传输单元107

7.3.3 运行合理数目的NFS守护进程107

7.4 小结108

7.3.4 管理报文碎片108

第8章 内核安全110

8.1 使用Linux闯入者侦测系统(UDS)110

第三部分 系统安全110

8.1.1 建立基于LIDS的Linux系统111

8.1.2 管理LIDS116

8.2 用libsafe保护程序的堆栈123

8.2.1 编译和安装libsafe124

8.2.2 使用libsafe126

8.3 小结126

9.1 管理文件、目录和组用户权限127

9.1.1 理解文件的所有权和访问权限127

第9章 保护文件和文件系统的安全127

9.1.2 用chown命令修改文件和目录的所有权128

9.1.3 用chgrp修改文件和目录的组所有权129

9.1.4 使用八进制数来设置文件和目录的访问权限129

9.1.5 使用访问字符串来设置访问权限131

9.1.6 用chmod改变文件和目录的存取权限131

9.1.7 管理符号链接132

9.1.8 管理用户组权限133

9.2 检查用户和组的一致性135

9.3 保证文件和目录的安全141

9.3.1 理解文件系统的层次结构142

9.3.2 使用umask设置系统级的默认访问控制模型144

9.3.3 处理完全访问文件145

9.3.4 处理set-UID和set-GID程序147

9.4 使用ext2文件系统的安全特性150

9.4.1 使用chatter151

9.4.2 使用1sattt151

9.5 使用文件完整性检测器152

9.5.1 使用自己的文件完整性检测器152

9.5.2 使用Linux版本中开放源代码的Tripwire156

9.6 安装完整性检测器167

9.6.1 安装AIDE167

9.6.2 安装ICU168

9.7.1 设置用户对配置文件的访问权限174

9.7.2 为用户设置文件的默认访问权限174

9.7 创建权限策略174

9.7.3 设置可执行文件的访问权限175

9.8 小结175

第10章 PAM176

10.1 什么是PAM176

10.1.1 使用PAM配置文件工作177

10.2 建立PAM-aware应用程序179

10.3 使用不同的PAM模块来增强安全性181

10.3.1 通过时间控制访问185

10.3.2 限制除了root用户之外所有用户的访问186

10.3.3 在用户之间管理系统资源187

10.3.4 使用mod-console对控制台进行安全的访问188

10.4 小结189

11.1 理解SSL如何工作190

第11章 OpenSSL190

11.1.1 对称加密191

11.1.2 非对称加密191

11.1.3 SSL是数据加密的一个协议191

11.2 理解OpenSSL192

11.2.1 使用OpenSSL192

11.2.2 获得OpenSSL193

11.3 安装和配置OpenSSL193

11.3.1 OpenSSL先决条件193

11.3.2 编译和安装OpenSSL193

11.4.1 什么是证书195

11.4 理解服务器证书195

11.4.2 什么是认证机构196

11.4.3 商业CA196

11.4.4 自我验证的个人CA197

11.5 从商业CA获得服务器证书197

11.6 创建个人CA198

11.7 小结199

第12章 屏蔽密码和OpenSSH200

12.1 理解用户账号的风险200

12.2 保护用户账号的安全201

12.2.1 使用屏蔽的密码和组202

12.2.2 检查密码一致性204

12.2.3 清除风险性的shell服务204

12.3.1 获取并安装OpenSSH206

12.3 使用OpenSSH进行安全远程访问206

12.3.2 配置OpenSSH服务207

12.3.3 连接到OpenSSH服务器212

12.4 管理root账号216

12.4.1 限制root账号的访问217

12.4.2 使用su命令成为root用户或其他用户218

12.4.3 使用sudo委派root用户访问219

12.5 监控用户223

12.5.1 列出当前登录系统的用户223

12.5.2 记录曾经访问过系统的用户225

12.6 创建用户访问安全策略225

12.7 创建用户终止安全策略225

12.8 小结226

第13章 安全远程密码227

13.1 设置安全远程密码支持227

13.2 建立指数密码系统(EPS)228

13.2.1 使用EPSPAM模块进行密码验证228

13.2.2 将标准密码转换成EPS格式229

13.3 使用启用SRP的Telent服务229

13.3.1 在非Linux平台上使用启用SRP的Telnet客户机231

13.4 使用启用SRP的FTP服务231

13.4.1 在非Linux平台上使用启用SRP的PTP客户机234

13.5 小结234

第14章 xinetd235

14.1 什么是xinetd235

14.2.1 获得xinetd236

14.2 设置xinetd236

14.2.2 编译和安装xinetd237

14.2.3 配置xinetd服务240

14.3 启动、重新加载和停止xinetd服务243

14.4 加强/etc/xinetd.conf配置文件中默认值的安全性243

14.5 使用xinetd运行Internet后台进程244

14.6 用名字或IP地址控制访问245

14.7 根据一天中的某个时段控制访问246

14.8 减少拒绝服务攻击的风险246

14.8.1 限制服务器的数目246

14.8.2 限制log文件大小247

14.8.3 限制负载247

14.9 创建有区别的访问服务248

14.8.4 限制连接速率248

14.*10 重定向和转发客户请求249

14.*11 使用xinetd的TCPWrapper251

14.*12 将sshd作为xinetd运行251

14.*13 使用xadmin252

14.*14 小结254

第四部分 网络服务安全256

第15章 Web服务器安全256

15.1 了解Web风险256

15.2 为Apache配置切实可行的安全措施257

15.2.1 为Apache使用专门的用户和组257

15.2.2 使用一个安全的目录结构257

15.2.3 使用相应的文件和目录权限258

15.2.4 使用目录索引文件259

15.2.5 禁止默认访问261

15.2.6 禁止用户重载261

15.3 使用偏执的配置262

15.4 减少CGI风险262

15.4.1 信息漏洞263

15.4.2 系统资源的消耗263

15.4.3 通过CGI脚本进行系统命令的欺骗263

15.4.4 禁止用户输入对系统不安全的调用264

15.4.5 在HTML页面中隐藏数据的用户修改267

15.5 包装CGI脚本272

15.5.1 SuEXEC273

15.5.2 CGIWrap275

15.5.3 隐藏有关CGI脚本的线索276

15.6 减少SSI风险277

15.7 记录任何事件278

15.8 限制对敏感内容的访问279

15.8.1 使用IP或主机名280

15.8.2 使用HTTP验证方案281

15.8.3 控制WebRobot285

15.9 内容发布指导方针287

15.*10 使用Apache-SSL287

15.10.1 编译和安装Apache-SSL补丁288

15.10.2 为Apache-SSL服务器创建一个证书288

15.10.3 为SSL配置Apache289

15.*11 小结291

15.10.4 测试SSL连接291

第16章 域名服务器安全292

16.1 理解什么是DNS欺骗292

16.2 使用D1int检查DNS配置293

16.2.1 获得Dlint293

16.2.2 安装Dlint293

16.2.3 运行Dlint294

16.3 配置安全的BIND296

16.3.1 将事务签名(TSIG)用于区带传输297

16.3.2 非root用户运行BIND300

16.3.3 隐藏BIND的版本号300

16.3.4 请求限制300

16.3.6 为域名服务器创建chroot301

16.3.5 关闭gluefetching301

16.3.7 使用DNSSEC(签字区带)302

16.4 小结303

第17章 E-mail服务器安全304

17.1 什么是开放式邮件中继304

17.2 电子邮件服务器是否易于攻击305

17.3 保护Sendmail308

17.3.1 控制邮件中继309

17.3.2 允许MAPS实时黑洞列表(RBL)支持311

17.3.3 使用procmail清理输入邮件315

17.3.4 只发出邮件320

17.3.5 在没有root特权的情况下运行Sendmail321

17.4.1 拒收垃圾邮件322

17.4 保护Postfix322

17.4.2 通过化装来隐藏内部邮件地址324

17.5 小结324

第18章 FTP服务器安全325

18.1 保证WU-FTPD的安全325

18.1.1 通过用户名限制FTP访问326

18.1.2 设置FTP默认文件许可327

18.1.3 使用FTP会话限制328

18.1.4 使用/etc/ftpaccess中的选项保护WU-FTPD331

18.2 使用ProFTPD333

18.2.1 下载、编译和安装ProFTPD333

18.2.2 配置ProFTPD334

18.2.3 监控ProFTPD337

18.2.4 保证ProFTPD的安全338

18.3 小结344

第19章 Samba服务器和NFS服务器安全345

19.1 Samba服务器的安全性345

19.1.1 选择合适的安全级别345

19.1.2 避免明语密码347

19.1.3 允许来自信任域的用户进行访问348

19.1.4 通过网络接口控制Samba访问348

19.1.5 通过主机名和IP地址控制Samba访问349

19.1.6 使用pam-smb对WindowsNT服务器的所有用户进行验证349

19.1.7 将OpenSSL用于Samba351

19.2 NFS服务器安全性352

19.3 使用密码文件系统355

19.4 小结355

第五部分 防火墙357

第20章 防火墙、虚拟专网和SSL通道357

20.1 报文过滤防火墙357

20.1.1 在内核中启用netfilter361

20.2 利用iptables创建报文过滤规则362

20.2.1 创建默认的策略362

20.2.2 添加规则362

20.2.6 在链中更换规则363

20.2.5 在链中插入新规则363

20.2.4 删除规则363

20.2.3 列出规则363

20.3 创建SOHO报文过滤防火墙364

20.3.1 允许专网用户访问外部Web服务器366

20.3.2 允许外部Web浏览器访问防火墙上的Web服务器367

20.3.3 DNS客户端和单一高速缓存服务368

20.3.4 SMTP客户服务369

20.3.5 POP3客户服务370

20.3.6 被动模式的FTP客户服务370

20.3.7 SSH客户服务371

20.3.8 其他的新客户服务371

20.4 创建简单防火墙372

20.5 创建透明代理地址解析协议防火墙373

20.6.1 内部防火墙的目的374

20.6 创建组织防火墙374

20.6.2 主防火墙的目的375

20.6.3 安装内部防火墙375

20.6.4 安装主防火墙376

20.7 安全的虚拟专网384

20.7.1 编译和安装FREES/WAN385

20.7.2 创建虚拟专网386

20.8 Stunnel:通用的SSL包装390

20.8.1 编译和安装Stunnel390

20.8.2 保障IMAP安全391

20.8.3 保障POP3安全391

20.9 小结392

20.8.4 为特殊情况保障SMTP安全392

第21章 防火墙安全工具393

21.1 使用安全评估(审核)工具393

21.1.1 利用SAINT执行安全审核393

21.1.2 SARA399

21.1.3 VetesCan399

21.2 使用端口扫描器399

21.2.1 使用nmap执行痕迹分析399

21.2.2 使用PortSentry监视连接401

21.2.3 使用Nessus安全扫描器405

21.2.4 使用Strobe408

21.3 使用日志监视和分析工具408

21.3.1 使用日志检查来探测不寻常的日志条目408

21.3.3 IPTraf410

21.3.2 Swatch410

21.4 使用CGI扫描器411

21.4.1 使用cgichk.pl411

21.4.2 使用Whisker413

21.4.3 使用Malice414

21.5 使用密码破译器414

21.5.1 JohnTheRipper414

21.5.2 Crack415

21.6 使用入侵探测工具415

21.6.1 Tripwire415

21.6.2 LIDS415

21.7.1 snort416

21.7 使用数据报文过滤器和嗅探器416

21.7.2 GShield418

21.8 对安全管理员有用的工具418

21.8.1 使用Netcat418

21.8.2 tcpdunp422

21.8.3 LSOF423

21.8.4 ngrep426

21.9 小结427

附录A IP网络地址分类428

A.1 A类IP网络地址428

A.2 B类IP网络地址428

A.3 C类IP网络地址428

A.4 子网IP网络429

附录B 常用的Linux命令431

B.1 如何使用在线帮助手册433

B.2 常用的文件和目录命令434

B.3 文件压缩和备份命令448

B.4 文件系统专用命令451

B.5 兼容DOS的命令454

B.6 系统状态专用指令455

B.7 用户管理指令456

B.8 访问网络设备的用户指令458

B.9 网络管理员指令460

B.10 进程管理指令465

B.12 排程指令466

B.11 任务自动化指令466

B.13 Shell指令468

B.14 打印专用指令469

附录C Internet资源471

C.1 Usenet新闻组471

C.2 邮件列表473

C.3 相关的Web站点474

C.4 用户组474

附录D 修补受损系统475

D.1 拔掉系统的网络电缆475

D.2 通知适当的管理部门475

D.3 创建一个备份副本475

D.4 分析受损系统数据476

热门推荐