图书介绍

Linux黑客防范开放源代码安全指南2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

Linux黑客防范开放源代码安全指南
  • (美)James Stanger,(美)Patrick T.Lane著;钟日红,宋建才等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111095294
  • 出版时间:2002
  • 标注页数:407页
  • 文件大小:81MB
  • 文件页数:420页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Linux黑客防范开放源代码安全指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 开放源代码安全简介1

1.1 简介1

1.2 使用GNU通用公共许可证2

1.2.1 收费的GPL软件3

1.2.2 在公司可以使用GPL软件吗4

1.3 处理开放源代码怪问题的技巧4

1.3.1 普遍地缺少安装程序和配置支持4

1.3.2 较少的或不定期的升级4

1.3.3 命令行方式占统治地位4

1.3.4 缺乏向后的兼容性和没有正规的发布版本4

1.3.5 升级途径不方便5

1.3.6 供应库文件的冲突和有限的平台支持5

1.3.7 接口的改变5

1.3.8 未开发完的解决方案5

1.4.1 Tarball6

1.4 应该选用RPM还是Tarball6

1.4.2 Red Hat Package Manager(RPM)7

1.4.3 Debian7

1.5 获得开放源代码软件8

1.5.1 SourceForge8

1.5.2 Freshmeat9

1.5.3 PacketStorm9

1.5.4 SecurityFocus10

1.5.5 那样下载安全吗10

1.6 加密的简短回顾11

1.6.1 对称密钥加密体制12

1.6.2 非对称密钥加密体制12

1.7 公钥和信任关系13

1.7.1 单向加密体制14

1.7.2 GNU Privacy Guard14

1.7.5 使用Md5sum20

1.7.4 使用GPG验证Traball包的签名20

1.7.3 越过公钥验证20

1.8 监测过程21

1.8.1 锁定你的网络主机21

1.8.2 在网上安全传输数据22

1.8.3 保护网络周边23

1.9 小结24

1.10 解决方案快速回顾24

1.11 常见问题25

第2章 强化操作系统27

2.1 简介27

2.2 升级操作系统27

2.3 处理管理方面问题28

2.4 手工禁止某些不必要的服务和端口31

2.5 关掉端口32

2.5.1 众所周知的和已注册端口号码33

2.5.2 确定要禁止的端口34

2.5.3 禁止端口35

2.6 使用Bastille强化系统36

2.6.1 Bastille的功能36

2.6.2 Bastille的版本42

2.6.3 使用Bastille42

2.6.4 撤销Bastille的改变50

2.7 用Sudo控制和监测root访问52

2.7.1 系统需求53

2.7.2 Sudo命令53

2.7.3 下载Sudo54

2.7.4 安装Sudo55

2.7.5 配置Sudo58

2.7.6 运行Sudo60

2.7.7 不用密码62

2.7.8 Sudo日志63

2.8 管理日志文件65

2.9.1 SWATCH66

2.9 使用日志增强器66

2.9.2 Scanlogd68

2.9.3 Syslogd-ng68

2.10 小结70

2.11 解决方案快速回顾71

2.12 常见问题72

第3章 系统扫描和检测74

3.1 简介74

3.2 使用AntiVir Antivirus应用程序来检测病毒74

3.2.1 理解Linux病毒防护74

3.2.2 使用AntiVir75

3.2.3 使用TkAntiVir79

3.3 使用Zombie Zapper扫描系统来检查DDos攻击软件84

3.3.1 zombies如何工作以及如何停止84

3.3.2 何时使用zombie zapper85

3.4 使用Gnome Service Scan端口扫描器扫描系统端口88

3.4.1 需要的库89

3.4.2 为什么使用端口扫描器89

3.5 使用Nmap91

3.5.1 Nmap仅仅是另外一个端口扫描器吗92

3.5.2 获得并安装Nmap93

3.5.3 应用示例94

3.5.4 在交互方式下使用Nmap98

3.6 使用NmapFE作为图形化的Front End100

3.7 使用远端Nmap作为中心扫描设备101

3.8 使用Cheops监视你的网络104

3.8.1 Cheops如何工作105

3.8.2 Cheops界面106

3.9 使用Nessus来测试监控程序的安全性113

3.9.1 Nessus客户端/服务器关系115

3.9.2 配置插件119

3.9.3 升级Nessus123

3.9.4 理解不同的、分离的和连续的扫描124

3.10 小结127

3.11 解决方案快速回顾128

3.12 常见问题130

第4章 实现入侵检测系统132

4.1 简介132

4.2 理解IDS的策略和类型133

4.2.1 IDS类型134

4.2.2 基于网络的IDS应用和防火墙139

4.3 安装Tripwire检测文件改变140

4.3.1 Tripwire依赖性141

4.3.2 可获得性142

4.3.3 部署Tripwire142

4.3.4 Tripwire安装步骤143

4.4 为操作系统中的合法变化升级Tripwire146

4.5 配置Tripwire来通知你关心的改变147

4.6 部署PortSentry作为基于主机的IDS149

4.6.2 安装PortSentry150

4.6.1 重要的PortSentry文件150

4.7 配置PortSentry来阻断用户151

4.8 优化PortSentry来感知攻击类型151

4.9 安装并配置Snort155

4.9.1 可获得性155

4.9.2 理解Snort规则155

4.9.3 Snort变量156

4.9.4 Snort文件和目录156

4.9.5 Snort插件157

4.9.6 启动Snort157

4.10 作为基于网络的IDS运行Snort160

4.11 配置Snort来日志数据库161

4.11.1 控制日志和警报162

4.11.2 获得信息162

4.12 识别Snort Add-Ons170

4.12.1 SnortSnarf170

4.12.2 为入侵数据库分析控制台171

4.14 解决方案快速回顾172

4.13 小结172

4.15 常见问题174

第5章 用嗅探器诊断网络故障176

5.1 简介176

5.2 理解包分析和TCP握手协议规范178

5.3 用Tcpdump生成过滤器180

5.4 配置Ethereal来截获网络数据包188

5.4.1 Ethereal选项190

5.4.2 Ethereal过滤器190

5.4.3 配置Ethereal截获数据包191

5.5 使用EtherApe查看主机间网络流量194

5.6 小结197

5.7 解决方案快速回顾197

5.8 常见问题198

6.2 理解网络认证200

第6章 网络认证与加密200

6.1 简介200

6.3 创建认证和加密方案202

6.4 实现一次性密码203

6.4.1 OPIE取代哪些文件203

6.4.2 OPIE如何工作204

6.4.3 OPIE文件和应用程序204

6.4.4 使用Opieinfo和Opiekey来产生列表206

6.4.5 安装OPIE207

6.4.6 卸载OPIE208

6.5 实现Kerberos第五版213

6.5.1 Kerberos为何如此庞大213

6.5.2 Kerberos术语214

6.5.3 Kerberos主信息条215

6.5.6 创建Kerberos数据库216

6.5.5 信息如何穿过网络216

6.5.4 Kerberos认证过程216

6.5.7 使用Kadmin.local217

6.6 使用kadmin以及创建Kerberos用户密码220

6.6.1 设置策略(policy)220

6.6.2 使用Kinit220

6.6.3 管理Kerberos客户信任状222

6.6.4 kdestroy命令222

6.7 通过kadmin命令建立Kerberos客户信任关系225

6.8 登录一个Kerberos主机监控程序227

6.8.1 常见Kerberos客户端疑问及其解决方案227

6.8.2 Kerberos客户应用程序228

6.8.3 Kerberos认证和Klogin228

6.9 小结230

6.10 解决方案快速回顾231

6.11 常见问题232

7.2 理解网络加密235

第7章 通过加密避免嗅探攻击235

7.1 简介235

7.3 截获并分析未加密网络流量236

7.4 用OpenSSH对两个主机间的数据流加密240

7.5 安装OpenSSH243

7.6 配置SSH245

7.7 通过实现SSH使在不安全网络传输数据安全化248

7.8 截获并分析加密后网络流量254

7.9 小结257

7.10 解决方案快速回顾258

7.11 常见问题259

第8章 创建虚拟专用网261

8.1 简介261

8.2 VPN安全隧道技术261

8.2.1 远距离工作者VPN解决方案261

8.2.2 路由器-路由器VPN解决方案262

8.2.4 隧道技术协议263

8.2.3 主机-主机VPN解决方案263

8.3 阐述IP安全体系结构264

8.3.1 VPN隧道技术协议中使用IPSec266

8.3.2 因特网密钥交换协议268

8.4 使用FreeS/WAN创建虚拟专用网268

8.4.1 下载并解压FreeS/WAN270

8.4.2 编译内核运行FreeS/WAN272

8.4.3 重新将FreeS/WAN编译到新内核中279

8.4.4 配置FreeS/WAN281

8.5 小结294

8.6 解决方案快速回顾295

8.7 常见问题296

第9章 用Ipchains和Iptables实现防火墙298

9.1 简介298

9.2 理解为什么需要防火墙299

9.3 配置IP转发和伪装303

9.4 配置防火墙过滤网络数据包306

9.5 理解Linux防火墙中的表和链307

9.5.1 内置目标和用户定义链308

9.5.2 使用Ipchains伪装连接312

9.5.3 使用Iptables伪装连接313

9.6 在防火墙中记录数据包314

9.6.1 设置记录限制315

9.6.2 增加和去除包过滤规则315

9.6.3 在Ipchains和Iptables中重定向端口319

9.7 配置防火墙319

9.8 计算带宽利用323

9.9 使用和获取自动防火墙脚本和图形界面防火墙工具326

9.10 小结335

9.11 解决方案快速回顾335

9.12 常见问题338

10.2.1 代理缓存340

10.2 代理服务器方案的好处340

10.1 简介340

第10章 配置Squid Web代理缓存服务器340

10.2.2 网络地址转换342

10.3 包过滤器和代理服务器之间的区别342

10.4 实现Squid Web代理缓存服务器343

10.4.1 代理缓存系统要求345

10.4.2 安装Squid346

10.4.3 配置Squid349

10.4.4 启动和测试Squid355

10.5 配置代理客户机355

10.5.1 配置Netscape Navigator和Lynx356

10.5.2 配置Internet Explorer357

10.6 小结359

10.7 解决方案快速回顾360

10.8 常见问题361

11.2 测试防火墙363

11.1 简介363

第11章 维护防火墙363

11.3 用Telnet、Ipchains、Netcat和SendIP探测防火墙367

11.3.1 Ipchains367

11.3.2 Telnet367

11.3.3 Netcat368

11.3.4 SendIP372

11.4 理解防火墙日志、拦截和警告选项375

11.4.1 Firewall Log Daemon375

11.4.2 Fwlogwatch379

11.4.3 使Fwlogwatch自动化384

11.4.4 用CGI脚本使用Fwlogwatch390

11.5 获取另外的防火墙日志工具395

11.6 小结396

11.7 解决方案快速回顾396

11.8 常见问题398

附录A BastilLe日志400

附录B GNU通用公共许可证(GPL)403

热门推荐