图书介绍
Linux服务器安全攻防pdf电子书版本下载
- (美)ChrisBinnie著;田洪译 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302457923
- 出版时间:2017
- 标注页数:156页
- 文件大小:17MB
- 文件页数:176页
- 主题词:Linux操作系统-安全技术
PDF下载
下载说明
Linux服务器安全攻防PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 隐身斗篷 1
1.1 背景知识 1
1.1.1 探测端口 2
1.1.2 使端口扫描器产生混乱 2
1.2 安装knockd 3
1.2.1 软件包 3
1.2.2 更改默认设置 4
1.2.3 更改文件系统位置 5
1.3 一些配置选项 6
1.3.1 启动服务 6
1.3.2 更改默认的网络接口 7
1.3.3 数据包类型和时序 7
1.4 对安装进行测试 8
1.5 使服务器不可见 10
1.5.1 测试iptables 10
1.5.2 保存iptables规则 12
1.6 进一步考虑 12
1.6.1 智能手机客户端 13
1.6.2 故障排除 13
1.6.3 安全性考虑 13
1.6.4 短暂的序列 14
1.7 小结 15
第2章 对文件应用数字指纹 17
2.1 文件系统的完整性 17
2.2 整个文件系统 21
2.3 rootkit 22
2.4 配置 25
2.5 误报 27
2.6 良好的设计 28
2.7 小结 29
第3章 21世纪的netcat 31
3.1 历史 31
3.2 安装软件包 34
3.3 传输文件 37
3.4 将命令链接在一起 39
3.5 安全通信 40
3.6 可执行文件 42
3.7 访问控制列表 44
3.8 其他选项 44
3.9 小结 45
第4章 拒绝服务 47
4.1 NTP基础设施 48
4.2 NTP反射攻击 49
4.3 攻击报告 52
4.4 防止SNMP反射 53
4.5 DNS解析器 54
4.6 共犯 56
4.7 使国家陷入瘫痪 57
4.8 映射攻击 58
4.9 小结 59
第5章 Nping 61
5.1 功能 61
5.2 TCP 62
5.3 解释器 64
5.4 UDP 65
5.5 ICMP 66
5.6 ARP 67
5.7 有效载荷选项 67
5.8 Echo模式 68
5.9 其他Nping选项 72
5.10 小结 74
第6章 日志探测 75
6.1 对ICMP的误解 76
6.2 tcpdump 76
6.3 iptables 78
6.4 多规则 82
6.5 记录下取证分析的一切内容 83
6.6 强化 84
6.7 小结 87
第7章 Nmap功能强大的NSE 89
7.1 基础的端口扫描 89
7.2 Nmap脚本引擎 93
7.3 时间模板 95
7.4 脚本分类 96
7.5 影响因素 98
7.6 安全漏洞 98
7.7 身份验证检查 100
7.8 发现 101
7.9 更新脚本 103
7.10 脚本类型 104
7.11 正则表达式 105
7.12 图形化用户界面 105
7.13 Zenmap 106
7.14 小结 107
第8章 恶意软件检测 109
8.1 开始 110
8.1.1 定义更新频率 110
8.1.2 恶意软件哈希注册表 110
8.1.3 普遍的威胁 111
8.1.4 LMD功能 112
8.1.5 监控文件系统 113
8.1.6 安装 114
8.1.7 监控模式 116
8.2 配置 117
8.2.1 排除 117
8.2.2 通过CLI运行 118
8.2.3 报告 118
8.2.4 隔离和清理 120
8.2.5 更新LMD 121
8.2.6 扫描和停止扫描 122
8.2.7 cron作业 123
8.2.8 报告恶意软件 123
8.2.9 Apache集成 124
8.3 小结 125
第9章 使用Hashcat进行密码破解 127
9.1 历史 128
9.2 了解密码 128
9.2.1 密钥空间 128
9.2.2 哈希 130
9.3 使用Hashcat 132
9.3.1 Hashcat的能力 132
9.3.2 安装 133
9.3.3 哈希识别 134
9.3.4 选择攻击模式 136
9.3.5 下载密码字典 137
9.3.6 彩虹表 137
9.4 运行Hashcat 138
9.5 oclHashcat 142
9.6 Hashcat-Utils 143
9.7 小结 143
第10章 SQL注入攻击 145
10.1 历史 146
10.2 基本的SQLi 147
10.3 在PHP中减轻SQLi的影响 149
10.4 利用SQL漏洞 151
10.5 发动一次攻击 152
10.6 合法尝试SQLi 155
10.7 小结 156