图书介绍

Linux系统安全 开放源码安全工具管理员指南 第2版PDF|Epub|txt|kindle电子书版本网盘下载

Linux系统安全 开放源码安全工具管理员指南 第2版
  • (美)Scott Mann等著;周元兴等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505396269
  • 出版时间:2004
  • 标注页数:514页
  • 文件大小:38MB
  • 文件页数:527页
  • 主题词:Linux操作系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Linux系统安全 开放源码安全工具管理员指南 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 系统脆弱性调查1

1.1 系统存在的问题1

1.2 本书的目的2

1.3 关于系统脆弱性和攻击性的调查3

1.4 小结5

1.5 参考资料5

第2章 安全策略8

2.1 什么是计算机和网络安全9

2.2 增强计算机和网络的安全性10

2.3 用户隐私与管理员道德规范12

2.4 小结13

2.5 参考资料13

第3章 背景信息14

3.1 基本输入输出系统口令14

3.2 Linux安装和Linux装载程序14

3.3 启动脚本17

3.4 Red Hat软件包管理器18

3.5 TCP/IP网络互联概述20

12.6 Crack字典21

3.6 Internet标准29

3.7 密码技术30

3.8 测试和生产环境34

4.1 用户账户管理37

第4章 用户、权限和文件系统37

4.2 根用户账户44

4.3 工作组账户管理46

4.4 文件和目录权限47

4.5 使用xlock和xscreensaver50

4.6 文件系统限制51

4.7 访问控制清单和扩展属性53

4.8 小结58

4.9 参考资料58

5.1 PAM概述59

第5章 插入式身份认证模块59

5.2 PAM管理62

5.3 PAM记录85

5.4 可用PAM模块85

5.5 PAM-aware应用87

5.6 关于配置PAM的注意事项87

5.7 PAM的未来88

5.8 小结88

5.9 参考资料88

6.2 S/Key程序89

6.1 一次性口令的用途89

第6章 一次性口令89

6.5 小结101

6.3 应该使用哪一种0TP系统101

6.4 S/Key的脆弱性101

6.6 参考资料102

第7章 系统账户管理103

7.1 一般的系统账户管理103

7.2 连接账户管理103

7.3 进程账户管理106

7.4 账户管理文件108

7.6 参考资料109

7.5 小结109

第8章 系统记录110

8.1 syslog系统记录工具110

8.2 其他日志文件119

8.3 syslog的替代方案119

8.4 auditd实用程序119

8.5 小结120

8.6 参考资料120

9.2 获取和执行sudo121

第9章 超级用户121

9.1 sudo是什么121

9.4 禁止根用户访问137

9.5 sudo的脆弱性138

9.6 小结139

9.7 参考资料139

第10章 加强网络服务的安全141

10.1 使用xinetd141

10.2 小结165

10.3 参考资料165

11.2 第1版SSH概述167

第11章 安全shell167

11.1 SSH的可用版本167

11.3 第2版SSH概述171

11.4 安装OpenSSH172

11.5 配置安全shell172

11.6 使用SSH187

11.7 配置SSH认证行为187

11.8 开发ssh的功能206

11.9 SSH的替代物212

11.10 小结213

11.11 参考资料213

12.1 获取Crack215

第12章 设置安全口令的重要性215

12.2 Crack的主要组件216

12.3 Crack概述217

12.4 建立Crack218

12.5 编译和连接Crack220

12.7 使用Crack222

12.8 Crack的正规用法233

12.9 小结234

12.10 参考资料234

第13章 使用Bastille审查系统235

13.1 Bastille概述235

13.2 获取和安装Bastille235

13.3 配置Bastille237

13.4 在其他主机上复制设置266

13.5 撤销命令266

13.6 运行AutomatedBastille267

13.7 小结267

第14章 设置陷阱268

14.1 Tripwire概述268

14.2 获取和安装Tripwire269

14.3 Tripwire 2.3.1-5版269

14.4 配置Tripwire272

14.5 Tripwire配置文件273

14.6 Tripwire策略文件276

14.7 tripwire命令283

14.8 初始化Tripwire数据库284

14.9 Tripwire有效初始化285

14.10 Tripwire比较模式286

14.11 Tripwire更新模式289

14.12 更新策略文件模式290

14.13 测试电子邮件通知功能290

14.15 小结291

14.16 参考资料291

14.14 twprint工具291

第15章 使用ipchains292

15.1 防火墙的定义292

15.3 为ipchains配置内核293

15.4 ipchains概述294

15.5 ipchains的使用规则296

15.6 报文分组309

15.7 IP伪装310

15.8 添加用户自定义规则链311

15.9 反欺骗规则313

15.10 规则链中规则的存放顺序314

15.11 保存与恢复规则315

15.12 编写和记录规则的注意事项316

15.13 建立防火墙317

15.14 ipchains并不只用于防火墙330

15.15 进一步讨论330

15.16 补充功能331

15.17 ipchains的发展333

15.18 小结334

15.19 参考资料334

第16章 网络过滤器iptables336

16.1 网络过滤器概述336

16.2 iptables工具339

16.3 iptables实例344

16.4 小结349

16.5 参考资料349

第17章 扫描程序、嗅探程序和探测程序350

17.1 引言350

17.2 扫描程序350

17.3 嗅探程序381

17.4 探测程序394

17.5 小结398

17.6 参考资料399

18.1 通常的日志文件管理400

第18章 日志文件管理400

18.2 logrotate程序400

18.3 swatch程序405

18.4 logcheck程序413

18.5 小结420

第19章 实现与管理系统安全性421

19.1 从这里开始421

19.2 减少工作量427

19.3 系统已经处于生产环境中427

19.4 内部网428

19.5 防火墙和DMZ429

19.6 侵入恢复429

19.7 添加新软件429

19.8 深入学习430

附录A Internet资源431

附录B 其他工具443

附录C OPIE446

附录D 网络安全服务:TCP-wrappers和portmap458

附录E 加密文件系统和透明加密文件系统487

术语表510

9.3 使用sudo1255

15.2 报文过滤2293

热门推荐