图书介绍
Linux黑客大曝光 linux安全机密与解决方案 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)Brian Hatch,(美)James Lee著;王一川译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302076553
- 出版时间:2003
- 标注页数:557页
- 文件大小:118MB
- 文件页数:577页
- 主题词:Linux操作系统-安全技术
PDF下载
下载说明
Linux黑客大曝光 linux安全机密与解决方案 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分锁定Linux目标3
第1章Linux安全问题概述3
目录3
1.1 黑客为什么想成为root用户4
1.2开放源代码运动5
1.2.1 开源软件和安全性6
1.3 Linux用户7
1.3.1 /etc/passwd9
1.3.2管理用户权限13
1.4其他安全性控制21
1.4.1信号21
1.4.3虚拟内存管理22
1.4.4系统日志22
1.4.2特权端口22
1.4.5 /etc/securetty23
1.4.6 chrooting24
1.4.7使用Linux权能来减少root风险27
1.5 错误代码27
1.5.1未降低权限27
1.5.2缓冲区溢出28
1.5.3格式字符串漏洞31
1.5.4竞争条件32
1.5.5审计工具34
1.6小结35
第2章预防措施37
2.1弱点扫描程序38
2.1.1系统安全扫描程序38
2.1.2网络安全扫描44
2.2扫描检测器46
2.3加固系统48
2.4日志文件分析54
2.4.1 syslog消息54
2.4.2审查日志文件57
2.4.3日志分析软件58
2.4.4 与日志有关的常见攻击63
2.5文件系统完整性检查71
2.5.1 生成校验和与许可数据库74
2.5.2现有的文件完整性工具76
2.6小结82
第3章对机器和网络踩点83
3.1 在线搜索84
3.2 whois数据库86
3.3 ping扫射90
3.4 DNS问题93
3.4.1 DNS查找举例94
3.4.2 DNS查询的安全问题95
3.4.3确定名字服务器特征101
3.4.4 DNSSEC102
3.5 traceroutes103
3.6端口扫描105
3.7操作系统检测112
3.7.1主动协议栈指纹114
3.7.2被动协议栈指纹118
3.8枚举RPC服务121
3.9通过NFS的文件共享123
3.10简单网络管理协议(SNMP)126
3.11网络漏洞扫描程序129
3.12小结138
第2部分由外入内141
第4章社交工程、特洛伊木马和其他黑客伎俩141
4.1 社交工程(Social Engineering)142
4.1.1社交工程种类142
4.1.2怎样避免遭受社交工程攻击146
4.1.3黑客的家庭作业147
4.2特洛伊木马147
4.2.1特洛伊的传播方式148
4.2.2其他特洛伊木马160
4.3.1病毒和蠕虫的传播方式165
4.3.2 病毒和Linux165
4.3病毒和蠕虫165
4.3.3蠕虫和Linux167
4.4小结171
第5章物理攻击172
5.1攻击办公室173
5.2启动权限是root权限178
5.2.1启动加载程序182
5.2.2从终端启动190
5.3加密文件系统191
5.4 小结192
第6章网络攻击193
6.1使用网络194
6.1.1TCP/IP网络195
6.1.2公共电话网络199
6.2.1 网络守护进程中的编程错误200
6.2 可经由网络攻击的漏洞200
6.2.2默认或有害的配置203
6.2.3 X Windows系统206
6.2.4攻击OpenSSH210
6.3攻击网络客户端214
6.4默认口令218
6.5 嗅探网络信息219
6.5.1 嗅探器的工作方式220
6.5.2常见的嗅探器221
6.6 口令猜测224
6.7小结225
第7章高级网络攻击226
7.1 DNS攻击227
7.2路由问题231
7.3 高级嗅探和会话劫持236
7.3.1 Hunt236
7.3.2 Dsniff240
7.3.3中间人攻击241
7.4滥用信任关系248
7.5 攻击无线网络250
7.5.1 用VPN保护无线LAN256
7.6实施出口过滤258
7.7小结260
第3部分本地用户攻击263
第8章提升用户权限263
8.1用户和权限264
8.1.1提升权限265
8.2系统勘察266
8.2.1 口令存储和使用271
8.3可信路径和特洛伊木274
8.4 SUDO278
8.5可从本地攻击的程序282
8.5.1 sXid程序282
8.5.2竞争条件287
8.5.3硬链接和符号链接291
8.5.4输入验证295
8.6基于内核的攻击297
8.7小结302
第9章Linux的用户认证机制303
9.1 Linux上口令的工作方式304
9.1.1 key和salt304
9.1.4其他算法305
9.1.2 DES算法305
9.1.3 MD5算法305
9.2 口令破解程序306
9.2.1现有的单词表310
9.3 PAM310
9.3.1 PAM配置311
9.4蛮力口令猜测攻击312
9.5 口令保护313
9.6 Linux中非shell程序的用户认证机制318
9.6.1 Apache口令文件318
9.6.2 Samba319
9.6.3 MySQL320
9.7小结321
第10章邮件安全性325
第4部分服务器的安全问题325
10.1 Mai1 Transfer Agent326
10.1.1 sendmail326
10.1.2 Qmail327
10.1.3 Postfix328
10.1.4 Exim328
10.2邮件服务器漏洞329
10.3 小结345
第11章文件传输协议(FTP)安全性347
11.1 FTP软件历史348
11.2 FTP协议350
11.2.1 FTP会话范例350
11.2.2主动FTP模式351
11.2.3被动FTP模式352
11.2.4通过第三方FTP服务器进行端口扫描355
11.2.5 启用第三方FTP363
11.2.6不安全的有状态FTP防火墙规则366
11.2.7匿名FTP问题369
11.3小结370
第12章Web服务器和动态页面371
12.1 生成HTTP请求372
12.2 Apache Web服务器377
12.2.1 Apache配置378
12.2.2 Apache日志文件385
12.3 CGI程序问题388
12.3.1 不安全的CGI程序389
12.3.2不安全的CGI配置406
12.4 PHP408
12.5其他Linux Web服务器411
12.6小结411
第13章访问控制和防火墙412
13.1 inetd和xinetd概述413
13.1.1 inetc413
13.1.2 xinetd414
13.2防火墙:内核级访问控制424
13.2.1 Linux包过滤424
13.2.2阻塞特定的网络访问426
13.2.3防火墙策略430
13.2.4防火墙产品431
13.3 小结431
第14章拒绝服务攻击432
14.1 内核DoS攻击433
14.2网络潮涌435
14.2.1 包倍增(magnification)攻击438
14.3分布式拒绝服务攻击441
14.4本地资源耗尽攻击445
14.5小结447
第5部分侵入之后451
第15章隐藏通道451
15.1 踪迹隐藏452
15.2木马化的系统程序454
15.2.1欺骗OS458
15.2.2隐藏网络访问463
15.3小结471
第16章后门472
16.1 基于主机的认证和用户访问473
16.2创建和修改账号477
16.2.1 在现有账号中设置后门479
16.3使用SSH的无口令登录487
16.4 从网络访问的root shell489
16.5木马后门494
16.6小结500
第17章攻击系统的高级方法501
17.1 入侵内核502
171.1削弱Linux内核505
17.2 rootkit508
17.3小结513
第6部分附录517
附录A发现攻击并从中恢复517
A.1 如何知道系统何时被黑518
A.2被入侵后应采取的措施519
A.3小结524
附录B保持程序的最新版本525
B.1 升级RPM包526
B.2 升级Debian包528
B.3升级Slackware包531
B.4升级内核532
附录C 关闭不需要的服务540
C.1 运行级别541
C.2关闭特定服务542
C.3 INETD/XINETD网络服务547
C.4 SVSCAN服务549
C.5识别网络守护进程550
附录D案例研究553
热门推荐
- 714367.html
- 477029.html
- 3578653.html
- 1458454.html
- 1684279.html
- 2982808.html
- 2664909.html
- 196536.html
- 3287328.html
- 1354115.html
- http://www.ickdjs.cc/book_3803474.html
- http://www.ickdjs.cc/book_1626948.html
- http://www.ickdjs.cc/book_927356.html
- http://www.ickdjs.cc/book_1852764.html
- http://www.ickdjs.cc/book_2079050.html
- http://www.ickdjs.cc/book_3580059.html
- http://www.ickdjs.cc/book_2741225.html
- http://www.ickdjs.cc/book_2594260.html
- http://www.ickdjs.cc/book_365280.html
- http://www.ickdjs.cc/book_2376399.html