图书介绍

Linux防火墙pdf电子书版本下载

Linux防火墙
  • (美)MichaelRash著;陈建译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115205803
  • 出版时间:2009
  • 标注页数:247页
  • 文件大小:54MB
  • 文件页数:268页
  • 主题词:Linux操作系统;计算机网络-防火墙

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

Linux防火墙PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章iptables使用简介 1

iptables 1

使用iptables进行包过滤 2

表 2

链 2

匹配 3

目标 3

安装iptables 4

内核配置 5

基本Netfilter编译选项 6

结束内核配置 7

可加载内核模块与内置编译和安全 7

安全性和最小化编译 9

内核编译和安装 9

安装iptables用户层二进制文件 10

默认iptables策略 11

策略需求 11

iptables.sh脚本的开头 12

INPUT链 13

OUTPUT链 15

FORWARD链 15

网络地址转换 16

激活策略 17

iptables-save与iptables-restore 18

测试策略:TCP 20

测试策略:UDP 21

测试策略:ICMP 22

本章总结 23

第2章 网络层的攻击与防御 24

使用iptables记录网络层首部信息 24

网络层攻击的定义 27

滥用网络层 28

Nmap ICMP Ping 28

IP欺骗 28

IP分片 30

低TTL值 30

Smurf攻击 31

DDoS攻击 32

Linux内核IGMP攻击 32

网络层回应 33

网络层过滤回应 33

网络层阈值回应 33

结合多层的回应 34

第3章 传输层的攻击与防御 35

使用iptables记录传输层首部 35

记录TCP首部 35

记录UDP首部 37

传输层攻击的定义 38

滥用传输层 38

端口扫描 38

端口扫射 46

TCP序号预测攻击 46

SYN洪泛 47

传输层回应 47

TCP回应 47

UDP回应 50

防火墙规则和路由器ACL 51

第4章 应用层的攻击与防御 53

使用iptables实现应用层字符串匹配 53

实际观察字符串匹配扩展 54

匹配不可打印的应用层数据 55

应用层攻击的定义 56

滥用应用层 56

Snort签名 57

缓冲区溢出攻击 57

SQL注入攻击 59

大脑灰质攻击 60

加密和应用层编码 62

应用层回应 63

第5章 端口扫描攻击检测程序psad简介 64

发展历史 64

为何要分析防火墙日志 64

psad特性 65

psad的安装 65

psad的管理 67

启动和停止psad 68

守护进程的唯一性 68

iptables策略配置 68

syslog配置 70

whois客户端 71

psad配置 72

/etc/psad/psad.conf 72

/etc/psad/auto_dl 77

/etc/psad/signatures 78

/etc/psad/snort_rule_dl 78

/etc/psad/ip_options 78

/etc/psad/pf.os 79

本章总结 79

第6章psad运作:检测可疑流量 80

使用psad检测端口扫描 80

TCP connect()扫描 81

TCP SYN或半开放扫描 83

TCP FIN、XMAS和NULL扫描 85

UDP扫描 86

psad警报和报告 87

psad电子邮件警报 87

psad的syslog报告 90

本章总结 91

第7章psad高级主题:从签名匹配到操作系统指纹识别 92

使用Snort规则检测攻击 92

检测ipEye端口扫描器 93

检测LAND攻击 94

检测TCP端口0流量 94

检测零TTL值流量 95

检测Naptha拒绝服务攻击 95

检测源站选路企图 96

检测Windows Messenger弹出广告 96

psad签名更新 97

识别操作系统指纹 98

使用Nmap实现主动式操作系统指纹识别 98

使用p0f现被动式操作系统指纹识别 99

DShield报告 101

DShield报告格式 101

DShield报告样本 102

查看psad的状态输出 102

取证模式 105

详细/调试模式 106

本章总结 107

第8章 使用psad实现积极回应 108

入侵防御与积极回应 108

积极回应的取舍 109

攻击类型 109

误报 110

使用psad回应攻击 110

特性 111

配置变量 111

积极回应示例 113

积极回应的配置 114

SYN扫描的回应 114

UDP扫描的回应 116

Nmap版本扫描 116

FIN扫描的回应 117

恶意伪造扫描 117

将psad的积极回应与第三方工具集成 118

命令行接口 118

与Swatch集成 120

与自定义脚本集成 121

本章总结 122

第9章 转换Snort规则为iptables规则 123

为什么要运行fwsnort 124

纵深防御 124

基于目标的入侵检测和网络层分片重组 124

轻量级的资源占用 125

线内回应 125

签名转换示例 126

Nmap命令尝试签名 126

Bleeding Snort的“Bancos木马”签名 127

PGPNet连接尝试签名 127

fwsnort对Snort规则的解释 128

转换Snort规则头 128

转换Snort规则选项:iptables数据包记录 130

Snort选项和iptables数据包过滤 132

不支持的Snort规则选项 142

本章总结 143

第10章 部署fwsnort 144

安装fwsnort 144

运行fwsnort 146

fwsnort的配置文件 148

fwsnort.sh的结构 150

fwsnort的命令行选项 153

实际观察fwsnort 154

检测Trin00 DDoS工具 154

检测Linux Shellcode流量 155

检测并回应Dumador木马 156

检测并回应DNS高速缓存投毒攻击 157

设置白名单和黑名单 160

本章总结 161

第11章psad与fwsnort结合 162

fwsnort检测与psad运作的结合 162

重新审视积极回应 166

psad与fwsnort 166

限制psad只回应fwsnort检测到的攻击 167

结合fwsnort与psad回应 167

DROP目标与REJECT目标 169

阻止Metasploit更新 172

Metasploit更新功能 172

签名开发 174

使用fwsnort和psad破坏Metasploit更新 175

本章总结 179

第12章 端口碰撞与单数据包授权 180

减少攻击面 180

零日攻击问题 180

发现零日攻击 182

对基于签名的入侵检测的影响 182

纵深防御 183

端口碰撞 183

挫败Nmap和目标识别阶段 184

共享的端口碰撞序列 185

加密的端口碰撞序列 187

端口碰撞的架构限制 189

单数据包授权 191

解决端口碰撞的限制 192

SPA的架构限制 193

通过隐藏实现安全? 194

本章总结 195

第13章fwknop简介 196

fwknop的安装 196

fwknop的配置 198

/etc/fwknop/fwknop.conf配置文件 198

/etc/fwknop/access.conf配置文件 202

/etc/fwknop/access.conf配置文件示例 204

fwknop SPA数据包的格式 205

部署fwknop 207

使用对称加密传输SPA 207

使用非对称加密传输SPA 209

检测并阻止重放攻击 213

伪造SPA数据包的源地址 215

fwknop的OpenSSH集成补丁 216

通过Tor网络传输SPA数据包 217

本章总结 218

第14章 可视化iptables日志 219

发现不寻常 219

Gnuplot 221

Gnuplot绘图指令 222

psad与Gnuplot结合 222

AfterGlow 223

iptables攻击可视化 224

端口扫描 224

端口扫射 227

Slammer蠕虫 231

Nachi蠕虫 232

来自被入侵系统的外出连接 234

本章总结 237

附录A攻击伪造 238

附录B一个完整的fwsnort脚本 243

精品推荐