图书介绍
Linux系统安全 开放源码安全工具管理员指南 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![Linux系统安全 开放源码安全工具管理员指南 第2版](https://www.shukui.net/cover/26/30829207.jpg)
- (美)Scott Mann等著;周元兴等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7505396269
- 出版时间:2004
- 标注页数:514页
- 文件大小:38MB
- 文件页数:527页
- 主题词:Linux操作系统-安全技术
PDF下载
下载说明
Linux系统安全 开放源码安全工具管理员指南 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 系统脆弱性调查1
1.1 系统存在的问题1
1.2 本书的目的2
1.3 关于系统脆弱性和攻击性的调查3
1.4 小结5
1.5 参考资料5
第2章 安全策略8
2.1 什么是计算机和网络安全9
2.2 增强计算机和网络的安全性10
2.3 用户隐私与管理员道德规范12
2.4 小结13
2.5 参考资料13
第3章 背景信息14
3.1 基本输入输出系统口令14
3.2 Linux安装和Linux装载程序14
3.3 启动脚本17
3.4 Red Hat软件包管理器18
3.5 TCP/IP网络互联概述20
12.6 Crack字典21
3.6 Internet标准29
3.7 密码技术30
3.8 测试和生产环境34
4.1 用户账户管理37
第4章 用户、权限和文件系统37
4.2 根用户账户44
4.3 工作组账户管理46
4.4 文件和目录权限47
4.5 使用xlock和xscreensaver50
4.6 文件系统限制51
4.7 访问控制清单和扩展属性53
4.8 小结58
4.9 参考资料58
5.1 PAM概述59
第5章 插入式身份认证模块59
5.2 PAM管理62
5.3 PAM记录85
5.4 可用PAM模块85
5.5 PAM-aware应用87
5.6 关于配置PAM的注意事项87
5.7 PAM的未来88
5.8 小结88
5.9 参考资料88
6.2 S/Key程序89
6.1 一次性口令的用途89
第6章 一次性口令89
6.5 小结101
6.3 应该使用哪一种0TP系统101
6.4 S/Key的脆弱性101
6.6 参考资料102
第7章 系统账户管理103
7.1 一般的系统账户管理103
7.2 连接账户管理103
7.3 进程账户管理106
7.4 账户管理文件108
7.6 参考资料109
7.5 小结109
第8章 系统记录110
8.1 syslog系统记录工具110
8.2 其他日志文件119
8.3 syslog的替代方案119
8.4 auditd实用程序119
8.5 小结120
8.6 参考资料120
9.2 获取和执行sudo121
第9章 超级用户121
9.1 sudo是什么121
9.4 禁止根用户访问137
9.5 sudo的脆弱性138
9.6 小结139
9.7 参考资料139
第10章 加强网络服务的安全141
10.1 使用xinetd141
10.2 小结165
10.3 参考资料165
11.2 第1版SSH概述167
第11章 安全shell167
11.1 SSH的可用版本167
11.3 第2版SSH概述171
11.4 安装OpenSSH172
11.5 配置安全shell172
11.6 使用SSH187
11.7 配置SSH认证行为187
11.8 开发ssh的功能206
11.9 SSH的替代物212
11.10 小结213
11.11 参考资料213
12.1 获取Crack215
第12章 设置安全口令的重要性215
12.2 Crack的主要组件216
12.3 Crack概述217
12.4 建立Crack218
12.5 编译和连接Crack220
12.7 使用Crack222
12.8 Crack的正规用法233
12.9 小结234
12.10 参考资料234
第13章 使用Bastille审查系统235
13.1 Bastille概述235
13.2 获取和安装Bastille235
13.3 配置Bastille237
13.4 在其他主机上复制设置266
13.5 撤销命令266
13.6 运行AutomatedBastille267
13.7 小结267
第14章 设置陷阱268
14.1 Tripwire概述268
14.2 获取和安装Tripwire269
14.3 Tripwire 2.3.1-5版269
14.4 配置Tripwire272
14.5 Tripwire配置文件273
14.6 Tripwire策略文件276
14.7 tripwire命令283
14.8 初始化Tripwire数据库284
14.9 Tripwire有效初始化285
14.10 Tripwire比较模式286
14.11 Tripwire更新模式289
14.12 更新策略文件模式290
14.13 测试电子邮件通知功能290
14.15 小结291
14.16 参考资料291
14.14 twprint工具291
第15章 使用ipchains292
15.1 防火墙的定义292
15.3 为ipchains配置内核293
15.4 ipchains概述294
15.5 ipchains的使用规则296
15.6 报文分组309
15.7 IP伪装310
15.8 添加用户自定义规则链311
15.9 反欺骗规则313
15.10 规则链中规则的存放顺序314
15.11 保存与恢复规则315
15.12 编写和记录规则的注意事项316
15.13 建立防火墙317
15.14 ipchains并不只用于防火墙330
15.15 进一步讨论330
15.16 补充功能331
15.17 ipchains的发展333
15.18 小结334
15.19 参考资料334
第16章 网络过滤器iptables336
16.1 网络过滤器概述336
16.2 iptables工具339
16.3 iptables实例344
16.4 小结349
16.5 参考资料349
第17章 扫描程序、嗅探程序和探测程序350
17.1 引言350
17.2 扫描程序350
17.3 嗅探程序381
17.4 探测程序394
17.5 小结398
17.6 参考资料399
18.1 通常的日志文件管理400
第18章 日志文件管理400
18.2 logrotate程序400
18.3 swatch程序405
18.4 logcheck程序413
18.5 小结420
第19章 实现与管理系统安全性421
19.1 从这里开始421
19.2 减少工作量427
19.3 系统已经处于生产环境中427
19.4 内部网428
19.5 防火墙和DMZ429
19.6 侵入恢复429
19.7 添加新软件429
19.8 深入学习430
附录A Internet资源431
附录B 其他工具443
附录C OPIE446
附录D 网络安全服务:TCP-wrappers和portmap458
附录E 加密文件系统和透明加密文件系统487
术语表510
9.3 使用sudo1255
15.2 报文过滤2293