图书介绍

Linux系统安全 开放源码安全工具管理员指南 第2版pdf电子书版本下载

Linux系统安全 开放源码安全工具管理员指南  第2版
  • (美)Scott Mann等著;周元兴等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505396269
  • 出版时间:2004
  • 标注页数:514页
  • 文件大小:38MB
  • 文件页数:527页
  • 主题词:Linux操作系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

Linux系统安全 开放源码安全工具管理员指南 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录 1

第1章 系统脆弱性调查 1

1.1 系统存在的问题 1

1.2 本书的目的 2

1.3 关于系统脆弱性和攻击性的调查 3

1.4 小结 5

1.5 参考资料 5

第2章 安全策略 8

2.1 什么是计算机和网络安全 9

2.2 增强计算机和网络的安全性 10

2.3 用户隐私与管理员道德规范 12

2.4 小结 13

2.5 参考资料 13

第3章 背景信息 14

3.1 基本输入输出系统口令 14

3.2 Linux安装和Linux装载程序 14

3.3 启动脚本 17

3.4 Red Hat软件包管理器 18

3.5 TCP/IP网络互联概述 20

12.6 Crack字典 21

3.6 Internet标准 29

3.7 密码技术 30

3.8 测试和生产环境 34

4.1 用户账户管理 37

第4章 用户、权限和文件系统 37

4.2 根用户账户 44

4.3 工作组账户管理 46

4.4 文件和目录权限 47

4.5 使用xlock和xscreensaver 50

4.6 文件系统限制 51

4.7 访问控制清单和扩展属性 53

4.8 小结 58

4.9 参考资料 58

5.1 PAM概述 59

第5章 插入式身份认证模块 59

5.2 PAM管理 62

5.3 PAM记录 85

5.4 可用PAM模块 85

5.5 PAM-aware应用 87

5.6 关于配置PAM的注意事项 87

5.7 PAM的未来 88

5.8 小结 88

5.9 参考资料 88

6.2 S/Key程序 89

6.1 一次性口令的用途 89

第6章 一次性口令 89

6.5 小结 101

6.3 应该使用哪一种0TP系统 101

6.4 S/Key的脆弱性 101

6.6 参考资料 102

第7章 系统账户管理 103

7.1 一般的系统账户管理 103

7.2 连接账户管理 103

7.3 进程账户管理 106

7.4 账户管理文件 108

7.6 参考资料 109

7.5 小结 109

第8章 系统记录 110

8.1 syslog系统记录工具 110

8.2 其他日志文件 119

8.3 syslog的替代方案 119

8.4 auditd实用程序 119

8.5 小结 120

8.6 参考资料 120

9.2 获取和执行sudo 121

第9章 超级用户 121

9.1 sudo是什么 121

9.4 禁止根用户访问 137

9.5 sudo的脆弱性 138

9.6 小结 139

9.7 参考资料 139

第10章 加强网络服务的安全 141

10.1 使用xinetd 141

10.2 小结 165

10.3 参考资料 165

11.2 第1版SSH概述 167

第11章 安全shell 167

11.1 SSH的可用版本 167

11.3 第2版SSH概述 171

11.4 安装OpenSSH 172

11.5 配置安全shell 172

11.6 使用SSH 187

11.7 配置SSH认证行为 187

11.8 开发ssh的功能 206

11.9 SSH的替代物 212

11.10 小结 213

11.11 参考资料 213

12.1 获取Crack 215

第12章 设置安全口令的重要性 215

12.2 Crack的主要组件 216

12.3 Crack概述 217

12.4 建立Crack 218

12.5 编译和连接Crack 220

12.7 使用Crack 222

12.8 Crack的正规用法 233

12.9 小结 234

12.10 参考资料 234

第13章 使用Bastille审查系统 235

13.1 Bastille概述 235

13.2 获取和安装Bastille 235

13.3 配置Bastille 237

13.4 在其他主机上复制设置 266

13.5 撤销命令 266

13.6 运行AutomatedBastille 267

13.7 小结 267

第14章 设置陷阱 268

14.1 Tripwire概述 268

14.2 获取和安装Tripwire 269

14.3 Tripwire 2.3.1-5版 269

14.4 配置Tripwire 272

14.5 Tripwire配置文件 273

14.6 Tripwire策略文件 276

14.7 tripwire命令 283

14.8 初始化Tripwire数据库 284

14.9 Tripwire有效初始化 285

14.10 Tripwire比较模式 286

14.11 Tripwire更新模式 289

14.12 更新策略文件模式 290

14.13 测试电子邮件通知功能 290

14.15 小结 291

14.16 参考资料 291

14.14 twprint工具 291

第15章 使用ipchains 292

15.1 防火墙的定义 292

15.3 为ipchains配置内核 293

15.4 ipchains概述 294

15.5 ipchains的使用规则 296

15.6 报文分组 309

15.7 IP伪装 310

15.8 添加用户自定义规则链 311

15.9 反欺骗规则 313

15.10 规则链中规则的存放顺序 314

15.11 保存与恢复规则 315

15.12 编写和记录规则的注意事项 316

15.13 建立防火墙 317

15.14 ipchains并不只用于防火墙 330

15.15 进一步讨论 330

15.16 补充功能 331

15.17 ipchains的发展 333

15.18 小结 334

15.19 参考资料 334

第16章 网络过滤器iptables 336

16.1 网络过滤器概述 336

16.2 iptables工具 339

16.3 iptables实例 344

16.4 小结 349

16.5 参考资料 349

第17章 扫描程序、嗅探程序和探测程序 350

17.1 引言 350

17.2 扫描程序 350

17.3 嗅探程序 381

17.4 探测程序 394

17.5 小结 398

17.6 参考资料 399

18.1 通常的日志文件管理 400

第18章 日志文件管理 400

18.2 logrotate程序 400

18.3 swatch程序 405

18.4 logcheck程序 413

18.5 小结 420

第19章 实现与管理系统安全性 421

19.1 从这里开始 421

19.2 减少工作量 427

19.3 系统已经处于生产环境中 427

19.4 内部网 428

19.5 防火墙和DMZ 429

19.6 侵入恢复 429

19.7 添加新软件 429

19.8 深入学习 430

附录A Internet资源 431

附录B 其他工具 443

附录C OPIE 446

附录D 网络安全服务:TCP-wrappers和portmap 458

附录E 加密文件系统和透明加密文件系统 487

术语表 510

9.3 使用sudo 1255

15.2 报文过滤 2293

精品推荐