图书介绍

Linux黑客大曝光 linux安全机密与解决方案 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

Linux黑客大曝光 linux安全机密与解决方案 第2版
  • (美)Brian Hatch,(美)James Lee著;王一川译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302076553
  • 出版时间:2003
  • 标注页数:557页
  • 文件大小:118MB
  • 文件页数:577页
  • 主题词:Linux操作系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Linux黑客大曝光 linux安全机密与解决方案 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分锁定Linux目标3

第1章Linux安全问题概述3

目录3

1.1 黑客为什么想成为root用户4

1.2开放源代码运动5

1.2.1 开源软件和安全性6

1.3 Linux用户7

1.3.1 /etc/passwd9

1.3.2管理用户权限13

1.4其他安全性控制21

1.4.1信号21

1.4.3虚拟内存管理22

1.4.4系统日志22

1.4.2特权端口22

1.4.5 /etc/securetty23

1.4.6 chrooting24

1.4.7使用Linux权能来减少root风险27

1.5 错误代码27

1.5.1未降低权限27

1.5.2缓冲区溢出28

1.5.3格式字符串漏洞31

1.5.4竞争条件32

1.5.5审计工具34

1.6小结35

第2章预防措施37

2.1弱点扫描程序38

2.1.1系统安全扫描程序38

2.1.2网络安全扫描44

2.2扫描检测器46

2.3加固系统48

2.4日志文件分析54

2.4.1 syslog消息54

2.4.2审查日志文件57

2.4.3日志分析软件58

2.4.4 与日志有关的常见攻击63

2.5文件系统完整性检查71

2.5.1 生成校验和与许可数据库74

2.5.2现有的文件完整性工具76

2.6小结82

第3章对机器和网络踩点83

3.1 在线搜索84

3.2 whois数据库86

3.3 ping扫射90

3.4 DNS问题93

3.4.1 DNS查找举例94

3.4.2 DNS查询的安全问题95

3.4.3确定名字服务器特征101

3.4.4 DNSSEC102

3.5 traceroutes103

3.6端口扫描105

3.7操作系统检测112

3.7.1主动协议栈指纹114

3.7.2被动协议栈指纹118

3.8枚举RPC服务121

3.9通过NFS的文件共享123

3.10简单网络管理协议(SNMP)126

3.11网络漏洞扫描程序129

3.12小结138

第2部分由外入内141

第4章社交工程、特洛伊木马和其他黑客伎俩141

4.1 社交工程(Social Engineering)142

4.1.1社交工程种类142

4.1.2怎样避免遭受社交工程攻击146

4.1.3黑客的家庭作业147

4.2特洛伊木马147

4.2.1特洛伊的传播方式148

4.2.2其他特洛伊木马160

4.3.1病毒和蠕虫的传播方式165

4.3.2 病毒和Linux165

4.3病毒和蠕虫165

4.3.3蠕虫和Linux167

4.4小结171

第5章物理攻击172

5.1攻击办公室173

5.2启动权限是root权限178

5.2.1启动加载程序182

5.2.2从终端启动190

5.3加密文件系统191

5.4 小结192

第6章网络攻击193

6.1使用网络194

6.1.1TCP/IP网络195

6.1.2公共电话网络199

6.2.1 网络守护进程中的编程错误200

6.2 可经由网络攻击的漏洞200

6.2.2默认或有害的配置203

6.2.3 X Windows系统206

6.2.4攻击OpenSSH210

6.3攻击网络客户端214

6.4默认口令218

6.5 嗅探网络信息219

6.5.1 嗅探器的工作方式220

6.5.2常见的嗅探器221

6.6 口令猜测224

6.7小结225

第7章高级网络攻击226

7.1 DNS攻击227

7.2路由问题231

7.3 高级嗅探和会话劫持236

7.3.1 Hunt236

7.3.2 Dsniff240

7.3.3中间人攻击241

7.4滥用信任关系248

7.5 攻击无线网络250

7.5.1 用VPN保护无线LAN256

7.6实施出口过滤258

7.7小结260

第3部分本地用户攻击263

第8章提升用户权限263

8.1用户和权限264

8.1.1提升权限265

8.2系统勘察266

8.2.1 口令存储和使用271

8.3可信路径和特洛伊木274

8.4 SUDO278

8.5可从本地攻击的程序282

8.5.1 sXid程序282

8.5.2竞争条件287

8.5.3硬链接和符号链接291

8.5.4输入验证295

8.6基于内核的攻击297

8.7小结302

第9章Linux的用户认证机制303

9.1 Linux上口令的工作方式304

9.1.1 key和salt304

9.1.4其他算法305

9.1.2 DES算法305

9.1.3 MD5算法305

9.2 口令破解程序306

9.2.1现有的单词表310

9.3 PAM310

9.3.1 PAM配置311

9.4蛮力口令猜测攻击312

9.5 口令保护313

9.6 Linux中非shell程序的用户认证机制318

9.6.1 Apache口令文件318

9.6.2 Samba319

9.6.3 MySQL320

9.7小结321

第10章邮件安全性325

第4部分服务器的安全问题325

10.1 Mai1 Transfer Agent326

10.1.1 sendmail326

10.1.2 Qmail327

10.1.3 Postfix328

10.1.4 Exim328

10.2邮件服务器漏洞329

10.3 小结345

第11章文件传输协议(FTP)安全性347

11.1 FTP软件历史348

11.2 FTP协议350

11.2.1 FTP会话范例350

11.2.2主动FTP模式351

11.2.3被动FTP模式352

11.2.4通过第三方FTP服务器进行端口扫描355

11.2.5 启用第三方FTP363

11.2.6不安全的有状态FTP防火墙规则366

11.2.7匿名FTP问题369

11.3小结370

第12章Web服务器和动态页面371

12.1 生成HTTP请求372

12.2 Apache Web服务器377

12.2.1 Apache配置378

12.2.2 Apache日志文件385

12.3 CGI程序问题388

12.3.1 不安全的CGI程序389

12.3.2不安全的CGI配置406

12.4 PHP408

12.5其他Linux Web服务器411

12.6小结411

第13章访问控制和防火墙412

13.1 inetd和xinetd概述413

13.1.1 inetc413

13.1.2 xinetd414

13.2防火墙:内核级访问控制424

13.2.1 Linux包过滤424

13.2.2阻塞特定的网络访问426

13.2.3防火墙策略430

13.2.4防火墙产品431

13.3 小结431

第14章拒绝服务攻击432

14.1 内核DoS攻击433

14.2网络潮涌435

14.2.1 包倍增(magnification)攻击438

14.3分布式拒绝服务攻击441

14.4本地资源耗尽攻击445

14.5小结447

第5部分侵入之后451

第15章隐藏通道451

15.1 踪迹隐藏452

15.2木马化的系统程序454

15.2.1欺骗OS458

15.2.2隐藏网络访问463

15.3小结471

第16章后门472

16.1 基于主机的认证和用户访问473

16.2创建和修改账号477

16.2.1 在现有账号中设置后门479

16.3使用SSH的无口令登录487

16.4 从网络访问的root shell489

16.5木马后门494

16.6小结500

第17章攻击系统的高级方法501

17.1 入侵内核502

171.1削弱Linux内核505

17.2 rootkit508

17.3小结513

第6部分附录517

附录A发现攻击并从中恢复517

A.1 如何知道系统何时被黑518

A.2被入侵后应采取的措施519

A.3小结524

附录B保持程序的最新版本525

B.1 升级RPM包526

B.2 升级Debian包528

B.3升级Slackware包531

B.4升级内核532

附录C 关闭不需要的服务540

C.1 运行级别541

C.2关闭特定服务542

C.3 INETD/XINETD网络服务547

C.4 SVSCAN服务549

C.5识别网络守护进程550

附录D案例研究553

热门推荐