注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)操作系統(tǒng)LinuxHARDENING Linux中文版

HARDENING Linux中文版

HARDENING Linux中文版

定 價:¥48.00

作 者: (美)托普斯特(Tepstra, J.H.)著
出版社: 清華大學(xué)出版社
叢編項: 網(wǎng)絡(luò)與信息安全技術(shù)經(jīng)典叢書
標 簽: Linux操作系統(tǒng)

ISBN: 9787302122586 出版時間: 2006-02-01 包裝: 膠版紙
開本: 小16開 頁數(shù): 387 字數(shù):  

內(nèi)容簡介

"Hardening"系列是美國McGraw-HiIl公司新近推出的又一套信息安全系列叢書,與久負盛名的"黑客大曝光"系列攜手.為信息安全界奉獻了一道饕餮大餐。 本書是"Hardening"系列成員之一,由數(shù)位信息安全領(lǐng)域的著名專家編寫,通過四段式系統(tǒng)強化教學(xué)法.從技術(shù)和管理制度兩方面,詳細介紹Linux系統(tǒng)的安全防護工作,對系統(tǒng)管理員容易疏忽或犯錯的細節(jié)進行深入探討,旨在幫助讀者把Linux系統(tǒng)建設(shè)成信息安全堡壘。 全書共分4大部分16章,第1部分給出降低系統(tǒng)威脅的7個關(guān)鍵步驟,是系統(tǒng)阻止入侵的必要措施;第2部分則是本書的重中之重,白頂向下系統(tǒng)講述強化Linux系統(tǒng)的具體方法和措施;第3部分告誡人們:一勞不能永逸,需要利用各種監(jiān)控技術(shù)持續(xù)監(jiān)控系統(tǒng),教會讀者閱讀各種日志文件內(nèi)容、判斷系統(tǒng)受損程度:第4部分對信息安全工作的預(yù)算制訂和審批工作進行討論.同類書中少見。 本書是Linux系統(tǒng)管理員的福音,所有對Linux系統(tǒng)安全感興趣者必備。

作者簡介

  John H.Terpstra是PrimaStasys公司的總裁兼CTO,該公司的主要烽務(wù)是向各類信息技術(shù)公司提供人員技術(shù)培訓(xùn),并幫助對方進行業(yè)務(wù)流程重組以提高其贏利能力。他是Desktop Linux Consortium(桌面Linux論壇)決策委員會的成員之一,Samba Team(Samba團隊,Open Source組織的重點項目之一)的資源成員,還是開源社區(qū)里里積極參與各種商業(yè)化運作的著名推動者和評論家。他是Open Source Software Institute(開放源代碼學(xué)院)顧問團(Advisory Board)的成員之一,曾在Linux Standard Base(Linux標準集)、Li18nux(即現(xiàn)在的Open118N.Org )、Linux Professional Instiure(Liunx職業(yè)學(xué)院)等機構(gòu)工作過,而且還是Prentice Hall出版公司出版的暢銷書The Official Samba-3 HOWTO and Reference Guide和Samba-2by Example:Practical Exercises to Successfur Deployment的作者。John曾在SCO Group(即以前的Caldera公司)和Turboliunx公司任高級職務(wù)。在1999年移居美國之前,John曾創(chuàng)辦Aquasoft Pty Ltd.公司(澳大利亞)并經(jīng)營該公司達10的之久。他擁有澳大利亞UTS大學(xué)市場營銷專業(yè)的畢業(yè)證書(學(xué)書制)和澳大利亞QUT學(xué)院化學(xué)專業(yè)的應(yīng)用科學(xué)證書。

圖書目錄

第1部分 做好開門七件事
第1章 重要的前期步驟
1.1 檢查系統(tǒng)是否已被黑客侵入
1.1.1 終結(jié)非授權(quán)用戶
1.1.2 找出并關(guān)閉非授權(quán)進程
1.1.3 查看日志文件,尋找黑客入侵活動的蛛絲馬跡
1.1.4 檢查系統(tǒng)文件是否完好無損
1.2 檢查系統(tǒng)的穩(wěn)定性和可用性
1.2.1 檢查硬件操作是否正常
1.2.2 確保電源不會成為隱患
第2部分 從根本入手:循序漸進的系統(tǒng)強化流程
第2章 強化網(wǎng)絡(luò):禁用不必要的服務(wù)
2.1 第1步:讓機器脫離網(wǎng)絡(luò)
2.2 第2步:確定必備服務(wù)
2.2.1 Red Hat Enterprise Linux AS 3.0提供的基準服務(wù)
2.2.2 SLES8提供的基準服務(wù)
2.2.3 考慮是否還要激活其它他服務(wù)
2.3 第3步:確定各項服務(wù)之間的依賴關(guān)系
2.4 第4步:禁步不必要的服務(wù)運行
2.4.1 利用軟件工具改啟動腳本
2.4.2 禁用不必要的服務(wù):命令行工具
2.5 第5步:重新啟動系統(tǒng)
2.6 第6步:復(fù)查非必要服務(wù)的配置情況
2.6.1 對有關(guān)配置進行復(fù)查:GUI工具
2.6.2 對有關(guān)配置進行復(fù)查:命令行工具
2.7 第7步:復(fù)查必要服務(wù)的配置情況
2.7.1 檢查系統(tǒng)服務(wù)的配置情況
2.7.2 測試這項服務(wù)是否在運行
2.7.3 在系統(tǒng)內(nèi)存里檢查這項服務(wù)是否存在
2.8 第8步:讓機器重返網(wǎng)絡(luò)
第3章 安裝防火墻和過濾器
3.1 摸清家底
3.1.1 檢查系統(tǒng)是否已經(jīng)存在防火墻規(guī)則
3.1.2 網(wǎng)絡(luò)基本知識
3.1.3 防火墻基本知識
3.2 按照預(yù)防為主的原則確定防火墻需求
3.2.1 制定預(yù)防策略
3.2.2 配置防火墻
第4章 臺化軟件的訪問權(quán)限
4.1 確定必不可少的軟件
4.2 確定軟件之間的依賴關(guān)系
4.3 刪除或限制不必要的軟件
4.4 晏全地安裝軟件
4.4.1 安裝由Linux發(fā)行商提供的可信軟件
4.4.2 安裝其他可信來源的軟件
第5章 做好迎接災(zāi)難的準備
5.1 什么是災(zāi)后恢復(fù)
5.2 不要建立一個定制的內(nèi)核
5.3把服務(wù)器設(shè)置和系統(tǒng)配置變動情況記錄在案
5.4 系統(tǒng)自動安裝/恢復(fù)
5.4.1 使用Red Hat 的Kickstart安裝工具
5.4.2 使用SUSE的Yast自動安裝工具
第6章 強化訪問控制
6.1 Linux文件的權(quán)限和所有權(quán)
6.2 查看文件和子目錄上的訪問控制
6.2.1 檢查臨時子目錄上的粘滯屬性位
6.2.2 把SUID/SGID文件和子目錄記錄在案
第7章 強化數(shù)據(jù)存儲
7.1 理解與密碼學(xué)有關(guān)的法
7.1.1 遵守法律規(guī)定
7.1.2 理解人文問題
7.2 過程與結(jié)果:只加密數(shù)據(jù)是不夠的
7.2.1 安全地存放數(shù)據(jù)
7.2.2 刪除敏感數(shù)據(jù)的明文副本
7.3 用GnuPG加密文件
7.3.1 以安全的方式創(chuàng)建密鑰
7.3.2 創(chuàng)建GnuPG密鑰
7.4 用OpenSSL加密文件
7.5 安裝和使用一個加密文件系統(tǒng)
第8章 強化身份驗證機制和用戶身份
8.1 PAM模塊:靈活的身份驗證機制
8.1.1 為什么要使用PAM
8.1.2 實現(xiàn)對口令字的嚴格要求
8.1.3 實現(xiàn)wheel用戶組機制
8.1.4 實現(xiàn)一個中央身份驗證服務(wù)器
8.2 堵住漏洞:正確地配置PAM模塊
8.2.1 刪除不再需要的PAM配置文件
8.2.2 PAM配置文件的格式
8.2.3 在做出修改之前對PAM配置是行備份
8.2.4 如何補救災(zāi)難性失誤
8.2.5 PAM框架
8.2.6 傳統(tǒng)服務(wù)
8.2.7 創(chuàng)建一個BSD風(fēng)格的wheel用戶組
8.2.8 為每個用戶創(chuàng)建一個臨時子目錄
8.2.9 要求用戶選用高強度口令字
第9章 強化軟件運行環(huán)境
9.1 限制無關(guān)功能
9.2 用chroot環(huán)境保護服務(wù)
9.3 搭建chroot子目錄結(jié)構(gòu)
9.3.1 解決動態(tài)鏈接庫依賴關(guān)系
9.3.2 確定文件依賴關(guān)系
9.3.3 在chroot子目錄里創(chuàng)建設(shè)備
9.3.4 創(chuàng)建shell和用戶環(huán)境
9.4 把服務(wù)安裝到chroot子目錄
9.4.1 從源代碼開始安裝
9.4.2 從一個源代碼RPM安裝
9.4.3 把一個二進制RPM安裝到另一個地點
9.5 讓服務(wù)把自己的活動記入日志
9.6 對chroot環(huán)境進行調(diào)試和優(yōu)化
9.7 把chroot環(huán)境與Linux發(fā)行版本的信息安防功能相結(jié)合
9.7.1 pam_chroot身份驗證模塊與Red Hat Enterprise Linux AS 3.0
9.7.2 對文件模式和權(quán)限設(shè)備進行監(jiān)控
9.8 chroot環(huán)境的日常管理和維護
第10章 強化網(wǎng)絡(luò)通信
10.1 強化網(wǎng)絡(luò)通信協(xié)議
10.1.1 使用SSH
10.1.2 用SSH保護X連接
10.1.3 使用虛擬私用網(wǎng)
10.2 IPSec
10.2.1 用FreeS/WAN構(gòu)建一個VPN
10.2.2 驗證你的網(wǎng)絡(luò)連接
第3部分 一勞不能永逸
第11章 安裝網(wǎng)絡(luò)監(jiān)控軟件
11.1 安裝網(wǎng)絡(luò)分析器
11.1.1 安裝和使用ngrep工具監(jiān)控網(wǎng)絡(luò)
11.1.2 安裝和使用tcpdump工具
11.1.3 安裝Ethereal工具
11.2 使用網(wǎng)絡(luò)入侵監(jiān)測系統(tǒng)
11.2.1 安裝和使用Snort工具
11.2.2 Snort工具的“嗅探”模式
11.2.3 Snort工具的“數(shù)據(jù)包捕獲”模式
11.2.4 Snort工具的“NIDS”模式
11.2.5 使用Snort工具的功能擴展模塊
11.3 “密罐”/“密網(wǎng)”
11.4 其他工具
第12章 建立日志文件自動化掃描/報警機制
12.1 日志文件的作用
12.2 制定一個日志策略
12.3 配置syslog守護進程
12.3.1 選擇條件
12.3.2 操作動作
12.4 建立一個中央日志服務(wù)器
12.4.1 建立中央日志服務(wù)器前的準備工作
12.4.2 配置一個中央日志服務(wù)器
12.4.3 為中央日志服務(wù)器配置各客戶機器
12.5 用syslog-ng和stunnel工具創(chuàng)建一個中央日志服務(wù)器
12.5.1 SUSE:下載并安裝stunnel 4.04軟件
12.5.2 下載并安裝syslog-ng軟件
12.5.3 為機器生成主機身份證書
12.5.4 把主機身份證書復(fù)制到/etc/stunnel子目錄
12.5.5 檢查主機身份證書的權(quán)限
12.5.6 在服務(wù)器主機上創(chuàng)建stunnel配置文件
12.5.7 在客戶主機上創(chuàng)建stunnel配置文件
12.5.8 在服務(wù)器上創(chuàng)建sylog-ng配置文件
12.5.9 在客戶機器上創(chuàng)建syslog-ng配置文件
12.5.10 以手動方式啟動stunnel和syslog-ng
12.5.11 在服務(wù)器上監(jiān)控日志活動
12.5.12 使用logger命令直接向syslog守護進程發(fā)送消息
12.5.13 使用Perl的Sys:Syslog模塊向syslog守護進程發(fā)送消息
12.5.14 日志文件的管理
12.5.15 查找日志文件
12.6 其他系統(tǒng)日志文件
12.7 搜索日志文件
12.7.1 搜索日志文件的策略
12.7.2 以手動方式搜索日志文件
12.7.3 使用logwatch工具搜索日志文件
12.7.4 使用logsurfer工具搜索日志文件
12.7.5 使用swatch工具搜索日志文件
12.7.6 修改swatch配置以監(jiān)測針對SSH守護進程的攻擊
12.7.7 對攻擊和異常活動做出反應(yīng)
第13章 補西的管理和監(jiān)控
13.1 進行升級
13.1.1 對SUSE軟件進行升級和打補丁
13.1.2 對RedHat羅件進行升級和打補丁
13.1.3 使用一個中央補丁服務(wù)器
13.2 對補丁升級工作進行監(jiān)控和管理
13.2.1 制定一套變革管理制度
13.2.2 對補丁升級工作進行監(jiān)控
第14章 系統(tǒng)自我監(jiān)控工具
14.1 安裝和運行一個基于主機的入侵檢測系統(tǒng)
14.1.1 安裝和使用Tripwire工具
14.1.2 利用rpm命令進行文件完整性檢查
14.1.3 其他工具
14.2 安裝和運行一個口令字審計程序
14.3 建立網(wǎng)絡(luò)監(jiān)控機制
14.3.1 配置和運行Nmap工具
14.3.2 配置和運行Nessus工具
第4部分 Linux系統(tǒng)強化工作的成功之道
第15章 編制安防預(yù)算,贏得公司支持
15.1 獲得管理層支持
15.2 進行風(fēng)險評估
15.2.1 確定風(fēng)險評估范圍
15.2.2 組建風(fēng)險評估團隊
15.2.3 收集向題并確定它們的影響和發(fā)生機率
15.2.4 為風(fēng)險排出優(yōu)先級
15.2.5 定量風(fēng)險評估法概述
15.2.6 向管理層提交風(fēng)險評估報告
15.3 確定投資回報
15.3.1 收集事實
15.3.2 確定投資回報
15.3.3 尋求外部幫助和參考資料
15.3.4 讓管理層參與安防策略的制定和實施工作
第16章 發(fā)動一場信息安全戰(zhàn)役
16.1 發(fā)動一場信息安全戰(zhàn)役
16.1.1 確定目標
16.1.2 確定實現(xiàn)目標都需要哪些東西
16.1.3 制定策略
16.1.4 信息安全策略示例
16.1.5 贏得用戶的接受和支持
16.1.6 對信息安防計劃進行評估
16.1.7信息安防計劃的跟進與維護
附錄 Linux信息安全資源

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號