图书介绍
Linux防火墙pdf电子书版本下载
- (美)MichaelRash著;陈建译 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115205803
- 出版时间:2009
- 标注页数:247页
- 文件大小:54MB
- 文件页数:268页
- 主题词:Linux操作系统;计算机网络-防火墙
PDF下载
下载说明
Linux防火墙PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章iptables使用简介 1
iptables 1
使用iptables进行包过滤 2
表 2
链 2
匹配 3
目标 3
安装iptables 4
内核配置 5
基本Netfilter编译选项 6
结束内核配置 7
可加载内核模块与内置编译和安全 7
安全性和最小化编译 9
内核编译和安装 9
安装iptables用户层二进制文件 10
默认iptables策略 11
策略需求 11
iptables.sh脚本的开头 12
INPUT链 13
OUTPUT链 15
FORWARD链 15
网络地址转换 16
激活策略 17
iptables-save与iptables-restore 18
测试策略:TCP 20
测试策略:UDP 21
测试策略:ICMP 22
本章总结 23
第2章 网络层的攻击与防御 24
使用iptables记录网络层首部信息 24
网络层攻击的定义 27
滥用网络层 28
Nmap ICMP Ping 28
IP欺骗 28
IP分片 30
低TTL值 30
Smurf攻击 31
DDoS攻击 32
Linux内核IGMP攻击 32
网络层回应 33
网络层过滤回应 33
网络层阈值回应 33
结合多层的回应 34
第3章 传输层的攻击与防御 35
使用iptables记录传输层首部 35
记录TCP首部 35
记录UDP首部 37
传输层攻击的定义 38
滥用传输层 38
端口扫描 38
端口扫射 46
TCP序号预测攻击 46
SYN洪泛 47
传输层回应 47
TCP回应 47
UDP回应 50
防火墙规则和路由器ACL 51
第4章 应用层的攻击与防御 53
使用iptables实现应用层字符串匹配 53
实际观察字符串匹配扩展 54
匹配不可打印的应用层数据 55
应用层攻击的定义 56
滥用应用层 56
Snort签名 57
缓冲区溢出攻击 57
SQL注入攻击 59
大脑灰质攻击 60
加密和应用层编码 62
应用层回应 63
第5章 端口扫描攻击检测程序psad简介 64
发展历史 64
为何要分析防火墙日志 64
psad特性 65
psad的安装 65
psad的管理 67
启动和停止psad 68
守护进程的唯一性 68
iptables策略配置 68
syslog配置 70
whois客户端 71
psad配置 72
/etc/psad/psad.conf 72
/etc/psad/auto_dl 77
/etc/psad/signatures 78
/etc/psad/snort_rule_dl 78
/etc/psad/ip_options 78
/etc/psad/pf.os 79
本章总结 79
第6章psad运作:检测可疑流量 80
使用psad检测端口扫描 80
TCP connect()扫描 81
TCP SYN或半开放扫描 83
TCP FIN、XMAS和NULL扫描 85
UDP扫描 86
psad警报和报告 87
psad电子邮件警报 87
psad的syslog报告 90
本章总结 91
第7章psad高级主题:从签名匹配到操作系统指纹识别 92
使用Snort规则检测攻击 92
检测ipEye端口扫描器 93
检测LAND攻击 94
检测TCP端口0流量 94
检测零TTL值流量 95
检测Naptha拒绝服务攻击 95
检测源站选路企图 96
检测Windows Messenger弹出广告 96
psad签名更新 97
识别操作系统指纹 98
使用Nmap实现主动式操作系统指纹识别 98
使用p0f现被动式操作系统指纹识别 99
DShield报告 101
DShield报告格式 101
DShield报告样本 102
查看psad的状态输出 102
取证模式 105
详细/调试模式 106
本章总结 107
第8章 使用psad实现积极回应 108
入侵防御与积极回应 108
积极回应的取舍 109
攻击类型 109
误报 110
使用psad回应攻击 110
特性 111
配置变量 111
积极回应示例 113
积极回应的配置 114
SYN扫描的回应 114
UDP扫描的回应 116
Nmap版本扫描 116
FIN扫描的回应 117
恶意伪造扫描 117
将psad的积极回应与第三方工具集成 118
命令行接口 118
与Swatch集成 120
与自定义脚本集成 121
本章总结 122
第9章 转换Snort规则为iptables规则 123
为什么要运行fwsnort 124
纵深防御 124
基于目标的入侵检测和网络层分片重组 124
轻量级的资源占用 125
线内回应 125
签名转换示例 126
Nmap命令尝试签名 126
Bleeding Snort的“Bancos木马”签名 127
PGPNet连接尝试签名 127
fwsnort对Snort规则的解释 128
转换Snort规则头 128
转换Snort规则选项:iptables数据包记录 130
Snort选项和iptables数据包过滤 132
不支持的Snort规则选项 142
本章总结 143
第10章 部署fwsnort 144
安装fwsnort 144
运行fwsnort 146
fwsnort的配置文件 148
fwsnort.sh的结构 150
fwsnort的命令行选项 153
实际观察fwsnort 154
检测Trin00 DDoS工具 154
检测Linux Shellcode流量 155
检测并回应Dumador木马 156
检测并回应DNS高速缓存投毒攻击 157
设置白名单和黑名单 160
本章总结 161
第11章psad与fwsnort结合 162
fwsnort检测与psad运作的结合 162
重新审视积极回应 166
psad与fwsnort 166
限制psad只回应fwsnort检测到的攻击 167
结合fwsnort与psad回应 167
DROP目标与REJECT目标 169
阻止Metasploit更新 172
Metasploit更新功能 172
签名开发 174
使用fwsnort和psad破坏Metasploit更新 175
本章总结 179
第12章 端口碰撞与单数据包授权 180
减少攻击面 180
零日攻击问题 180
发现零日攻击 182
对基于签名的入侵检测的影响 182
纵深防御 183
端口碰撞 183
挫败Nmap和目标识别阶段 184
共享的端口碰撞序列 185
加密的端口碰撞序列 187
端口碰撞的架构限制 189
单数据包授权 191
解决端口碰撞的限制 192
SPA的架构限制 193
通过隐藏实现安全? 194
本章总结 195
第13章fwknop简介 196
fwknop的安装 196
fwknop的配置 198
/etc/fwknop/fwknop.conf配置文件 198
/etc/fwknop/access.conf配置文件 202
/etc/fwknop/access.conf配置文件示例 204
fwknop SPA数据包的格式 205
部署fwknop 207
使用对称加密传输SPA 207
使用非对称加密传输SPA 209
检测并阻止重放攻击 213
伪造SPA数据包的源地址 215
fwknop的OpenSSH集成补丁 216
通过Tor网络传输SPA数据包 217
本章总结 218
第14章 可视化iptables日志 219
发现不寻常 219
Gnuplot 221
Gnuplot绘图指令 222
psad与Gnuplot结合 222
AfterGlow 223
iptables攻击可视化 224
端口扫描 224
端口扫射 227
Slammer蠕虫 231
Nachi蠕虫 232
来自被入侵系统的外出连接 234
本章总结 237
附录A攻击伪造 238
附录B一个完整的fwsnort脚本 243