注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡操作系統(tǒng)Linux防線:企業(yè)Linux安全運維理念和實戰(zhàn)

防線:企業(yè)Linux安全運維理念和實戰(zhàn)

防線:企業(yè)Linux安全運維理念和實戰(zhàn)

定 價:¥79.00

作 者: 李洋 著
出版社: 清華大學出版社
叢編項:
標 簽: LINUX 操作系統(tǒng)/系統(tǒng)開發(fā) 計算機/網(wǎng)絡

ISBN: 9787302318071 出版時間: 2013-08-01 包裝: 平裝
開本: 16開 頁數(shù): 620 字數(shù):  

內(nèi)容簡介

  本書作者有多年的世界500強企業(yè)的信息安全管理工作經(jīng)驗,深諳500強企業(yè)信息安全建設、規(guī)劃、實施和管理的細節(jié)、難點和重點問題。世界500強企業(yè)對于信息安全工作的重視程度,對于信息安全在建設、規(guī)劃、實施和管理等方面都有其獨到之處,可以為其他中小型和大型企業(yè)所借鑒和參照?;谶@個目的,本書以筆者在500強企業(yè)中使用企業(yè)級開源操作系統(tǒng)Linux在信息安全中的部署和使用方法為切入點,來介紹如何做好信息安全工作。本書共分為5篇,包含19章和兩個附錄。面向企業(yè)實際需求,對如何使用企業(yè)開源Linux操作系統(tǒng)來進行信息安全建設進行了全面、深入和系統(tǒng)的分析,并通過大量的威脅分析、解決思路、解決技術(shù)及實現(xiàn)實例來進行介紹。本書覆蓋知識面廣,立意較高,幾乎覆蓋了企業(yè)應用開源Linux系統(tǒng)進行信息安全建設的方方面面。本書適用于信息安全從業(yè)人員、眾多Linux愛好者、IT培訓人員及IT從業(yè)者、企業(yè)高級管理人員(CIO、CEO、CSO等),并可作為高等院校計算機和信息安全專業(yè)學生的教學參考用書。

作者簡介

  李洋博士,現(xiàn)任某信息安全公司CTO,歷任金融公司信息安全顧問、電信運營商和互聯(lián)網(wǎng)企業(yè)信息安全研究員/項目經(jīng)理。十余年來一直從事信息安全和IT架構(gòu)領域的技術(shù)研發(fā)和管理工作,曾主持和參與多項國家重點項目,并主導多個電信網(wǎng)絡、互聯(lián)網(wǎng)網(wǎng)絡、金融企業(yè)網(wǎng)絡的IT架構(gòu)設計、信息安全系統(tǒng)設計和研發(fā)工作。具有豐富的企業(yè)信息安全規(guī)劃、架構(gòu)設計、建設和管理經(jīng)驗,擅長企業(yè)信息安全解決方案提供及實施、IT架構(gòu)設計、網(wǎng)絡和系統(tǒng)應用/管理/安全及操作系統(tǒng)內(nèi)核的研發(fā)。曾在IEEE、ACM、51CTO、《計算機世界》、《網(wǎng)管員世界》等國內(nèi)外知名媒體和期刊上發(fā)表SCI/EI學術(shù)論文和各類技術(shù)文章百余篇,擁有個人專著6部,國家專利4項。

圖書目錄

第一篇  安全運維理論及背景準備
 
第1章  知彼:企業(yè)信息安全現(xiàn)狀
剖析 3
1.1  信息安全問題概覽 4
1.1.1  黑客入侵 5
1.1.2  病毒發(fā)展趨勢 6
1.1.3  內(nèi)部威脅 6
1.1.4  自然災害 6
1.2  各經(jīng)濟大國安全問題概要 7
1.3  企業(yè)面臨的主要信息安全威脅 12
1.3.1  掃描 12
1.3.2  特洛伊木馬 12
1.3.3  拒絕服務攻擊和分布式拒絕
服務攻擊 14
1.3.4  病毒 18
1.3.5  IP 欺騙 21
1.3.6  ARP 欺騙 21
1.3.7  網(wǎng)絡釣魚 22
1.3.8  僵尸網(wǎng)絡 24
1.3.9  跨站腳本攻擊 25
1.3.10  緩沖區(qū)溢出攻擊 26
1.3.11  SQL注入攻擊 26
1.3.13   “社會工程學 ”攻擊 28
1.3.14  中間人攻擊 29
1.3.15  密碼攻擊 29
1.4  認識黑客 29
1.5  剖析黑客的攻擊手段 30
1.5.1  確定攻擊目標 31
1.5.2  踩點和信息搜集 31
1.5.3  獲得權(quán)限 32
1.5.4  權(quán)限提升 33
1.5.5  攻擊實施 33
1.5.6  留取后門程序 33
1.5.7  掩蓋入侵痕跡 33
第2章  知己:企業(yè)信息安全
技術(shù)概覽 35
2.1  物理層防護:物理隔離 36
2.2  系統(tǒng)層防護:安全操作系統(tǒng)和
數(shù)據(jù)庫安全 38
2.2.1  選用安全操作系統(tǒng) 38
2.2.2  操作系統(tǒng)密碼設定 40
2.2.3  數(shù)據(jù)庫安全技術(shù) 41
2.3  網(wǎng)絡層防護:防火墻 43
2.3.1  防火墻簡介 43
2.3.2  防火墻的分類 45
2.3.3  傳統(tǒng)防火墻技術(shù) 46
2.3.4  新一代防火墻的技術(shù)特點 47
2.3.5  防火墻技術(shù)的發(fā)展趨勢 49
2.3.6  防火墻的配置方式 50
2.3.7  防火墻的實際安全
部署建議 51
2.4  應用層防護:IDS/IPS 52
2.4.1  入侵檢測系統(tǒng)簡介 52
2.4.2  入侵檢測技術(shù)的發(fā)展 53
2.4.3  入侵檢測技術(shù)的分類 55
2.4.4  入侵檢測系統(tǒng)的分類 56
2.4.5  入侵防御系統(tǒng)(IPS) 58
2.4.6  IPS的發(fā)展 59
2.4.7  IPS的技術(shù)特征 59
2.4.8  IPS的功能特點 60
2.4.9  IPS的產(chǎn)品種類 62
2.5  網(wǎng)關(guān)級防護:UTM 63
2.6  Web應用綜合防護:WAF 64
2.7  數(shù)據(jù)防護:數(shù)據(jù)加密及備份 66
2.7.1  加密技術(shù)的基本概念 66
2.7.2  加密系統(tǒng)的分類 66
2.7.3  常用的加密算法 68
2.7.4  加密算法的主要應用場景 69
2.7.5  數(shù)據(jù)備份及恢復技術(shù) 70
2.8  遠程訪問安全保障:VPN 72
2.8.1  VPN簡介 72
2.8.2  VPN的分類 74 2.9  身份認證技術(shù) 76
2.9.1  靜態(tài)密碼 76
2.9.2  智能卡(IC卡) 76
2.9.3  短信密碼 77
2.9.4  動態(tài)口令牌 77
2.9.5  USB Key 77
2.9.6  生物識別技術(shù) 78
2.9.7  雙因素身份認證 78
2.10  管理層:信息安全標準化組織
及標準 78
2.10.1  國際信息安全標準概覽 78
2.10.2  國內(nèi)信息安全標準概覽 81
 
第二篇  企業(yè)Linux安全運維規(guī)劃及選型
 
第3章  規(guī)劃:企業(yè)信息安全
工作思路 87
3.1  信息安全的本質(zhì) 88
3.2  信息安全概念經(jīng)緯線:從層次
到屬性 89
3.3  業(yè)界信息安全專家定義的信息
安全:信息安全四要素 91
3.4  企業(yè)信息安全的實施內(nèi)容和
依據(jù)(框架) 92
3.4.1  基本原則 92
3.4.2  傳統(tǒng)的企業(yè)信息安全架構(gòu) 94
3.4.3  新的企業(yè)信息安全框架及
其實施內(nèi)涵 95
3.5  規(guī)劃企業(yè)Linux安全的實施內(nèi)容 98
第4章  選型:企業(yè)Linux軟硬件
選型及安裝部署 100
4.1  Linux應用套件選擇 101
4.1.1  Linux的歷史 101
4.1.2  與Linux相關(guān)的基本概念 101
4.1.3  Linux的主要特點 103
4.1.4  Linux的應用領域 104
4.1.5  常見的Linux發(fā)行套件 104
4.1.6  企業(yè)的選擇:Fedora vs Red
Hat Enterprise Linux 108
4.2  Linux內(nèi)核版本選擇 109
4.3  Linux服務器選型 109
4.3.1  CPU(處理器) 110
4.3.2  RAM(內(nèi)存) 110
4.3.3  處理器架構(gòu) 110
4.3.4  服務器類型選型 111
4.4  Linux安裝及部署 115
4.4.1  注意事項 115
4.4.2  其他需求 116
4.5  大規(guī)模自動部署安裝Linux 116
4.5.1  PXE技術(shù) 117
4.5.2  搭建Yum源 117 4.5.3  安裝相關(guān)服務 118
 
第三篇  企業(yè)Linux安全運維實戰(zhàn)
 
第5章  高屋建瓴:“四步”完成企業(yè)
Linux系統(tǒng)安全防護 125
5.1  分析:企業(yè)Linux系統(tǒng)安全威脅 126
5.2  理念:企業(yè)級Linux系統(tǒng)安全立
體式防范體系 126
5.3  企業(yè)Linux文件系統(tǒng)安全防護 127
5.3.1  企業(yè)Linux文件系統(tǒng)的重要
文件及目錄 127
5.3.2  文件/目錄訪問權(quán)限 129
5.3.3  字母文件權(quán)限設定法 130
5.3.4  數(shù)字文件權(quán)限設定法 130
5.3.5  特殊訪問模式及粘貼位
的設定法 131
5.3.6  使用文件系統(tǒng)一致性檢查
工具:Tripwire 132
5.3.7  根用戶安全管理 149
5.4  企業(yè)Linux進程安全防護 160
5.4.1  確定Linux下的重要進程 161
5.4.2  進程安全命令行管理方法 164
5.4.3  使用進程文件系統(tǒng)
管理進程 165
5.4.4  管理中常用的PROC文件
系統(tǒng)調(diào)用接口 169
5.5  企業(yè)Linux用戶安全管理 171
5.5.1  管理用戶及組文件安全 171
5.5.2  用戶密碼管理 176
5.6  企業(yè)Linux日志安全管理 181
5.6.1  Linux下的日志分類 181
5.6.2  使用基本命令進行日志
管理 182
5.6.3  使用syslog設備 185
5.7  應用LIDS進行Linux系統(tǒng)
入侵檢測 190
5.7.1  LIDS簡介 190
5.7.2  安裝LIDS 191
5.7.3  配置和使用LIDS 192
第6章  錦上添花:企業(yè)Linux操作
系統(tǒng)ACL應用及安全加固 196
6.1  安全加固必要性分析 197
6.2  加固第一步:使用ACL進行靈活
訪問控制 197
6.2.1  傳統(tǒng)的用戶-用戶組-其他用戶
(U-G-O)訪問控制機制回顧 197
6.2.2  擴展的訪問控制列表
(ACL)方式 199
6.3  加固第二步:使用SELinux強制
訪問控制 206
6.3.1  安全模型 206
6.3.2  SELinux:Linux安全增強
機制原理 210
6.3.3  SELinux中的上下文
(context) 212
6.3.4  SELinux中的目標策略
(Targeted Policy) 216
6.3.5  SELinux配置文件和策略
目錄介紹 222
6.3.6  使用SELinux的準備 224
6.3.7  SELinux中布爾(boolean)
變量的使用 227
第7章  緊密布控:企業(yè)Web服務器
安全防護 232
7.1  Web安全威脅分析及解決思路 233
7.2  Web服務器選型 233
7.2.1  HTTP基本原理 233
7.2.2  為何選擇Apache服務器 235
7.2.3  安裝Apache 236
7.3  安全配置Apache服務器 236
7.4  Web服務訪問控制 241
7.4.1  訪問控制常用配置指令 241
7.4.2  使用.htaccess文件進行
訪問控制 242
7.5  使用認證和授權(quán)保護Apache 244
7.5.1  認證和授權(quán)指令 244
7.5.2  管理認證口令文件和認證
組文件 245
7.5.3  認證和授權(quán)使用實例 246
7.6  使用Apache中的安全模塊 247
7.6.1  Apache服務器中安全相關(guān)
模塊 247
7.6.2  開啟安全模塊 247
7.7  使用SSL保證Web通信安全 249
7.7.1  SSL簡介 249
7.7.2  Apache中運用SSL的基本
原理 250
7.7.3  使用開源的OpenSSL保護
Apache通信安全 253
7.8  Apache日志管理和統(tǒng)計分析 256
7.8.1  日志管理概述 256 7.8.2  與日志相關(guān)的配置指令 257
7.8.3  日志記錄等級和分類 258
7.8.4  使用Webalizer對Apache
進行日志統(tǒng)計和分析 259
7.9  其他有效的安全措施 262
7.9.1  使用專用的用戶運行Apache
服務器 262
7.9.2  配置隱藏Apache服務器的
版本號 262
7.9.3  設置虛擬目錄和目錄權(quán)限 263
7.9.4  使Web服務運行在
“監(jiān)牢”中 265
7.10  Web系統(tǒng)安全架構(gòu)防護要點 267
7.10.1  Web系統(tǒng)風險分析 267
7.10.2  方案的原則和思路 268
7.10.3  網(wǎng)絡拓撲及要點剖析 270
第8章  謹小慎微:企業(yè)基礎網(wǎng)絡
服務防護 272
8.1  企業(yè)基礎網(wǎng)絡服務安全風險分析 273
8.1.1  企業(yè)域名服務安全風險
分析 273
8.1.2  企業(yè)電子郵件服務安全風險
分析 274
8.2  企業(yè)域名服務安全防護 274
8.2.1  正確配置DNS相關(guān)文件 274
8.2.2  使用Dlint工具進行DNS
配置文件檢查 280
8.2.3  使用命令檢驗DNS功能 281
8.2.4  配置輔助域名服務器進行
冗余備份 285
8.2.5  配置高速緩存服務器緩解
DNS訪問壓力 286 8.2.6  配置DNS負載均衡 287
8.2.7  限制名字服務器遞歸查詢
功能 288
8.2.8  限制區(qū)傳送
(zone transfer) 288
8.2.9  限制查詢(query) 289
8.2.10  分離DNS(split DNS) 289
8.2.11  隱藏BIND的版本信息 290
8.2.12  使用非root權(quán)限運行
BIND 290
8.2.13  刪除DNS上不必要的
其他服務 290
8.2.14  合理配置DNS的
查詢方式 290
8.2.15  使用dnstop監(jiān)控DNS
流量 291
8.3  企業(yè)電子郵件服務安全防護 292
8.3.1  安全使用Sendmail Server 292
8.3.2  安全使用Postfix電子郵件
服務器 296
8.3.3  企業(yè)垃圾郵件防護 299
第9章  未雨綢繆:企業(yè)級
數(shù)據(jù)防護 308
9.1  企業(yè)數(shù)據(jù)防護技術(shù)分析 309
9.2  數(shù)據(jù)加密技術(shù)原理 309
9.2.1  對稱加密、解密 309
9.2.2  非對稱加密、解密 309
9.2.3  公鑰結(jié)構(gòu)的保密通信原理 310
9.2.4  公鑰結(jié)構(gòu)的鑒別通信原理 311
9.2.5  公鑰結(jié)構(gòu)的鑒別+保密
通信原理 311
9.3  應用一:使用GnuPG進行應用
數(shù)據(jù)加密 311
9.3.1  安裝GnuPG 311
9.3.2  GnuPG的基本命令 312
9.3.3  GnuPG的詳細使用方法 312
9.3.4  GnuPG使用實例 315
9.3.5  GnuPG使用中的注意事項 316
9.4  應用二:使用SSH加密數(shù)據(jù)
傳輸通道 317
9.4.1  安裝最新版本的OpenSSH 317
9.4.2  配置OpenSSH 318
9.4.3  SSH的密鑰管理 321
9.4.4  使用scp命令遠程拷貝文件 322
9.4.5  使用SSH設置
“加密通道” 323
9.5  應用三:使用OpenSSL進行應
用層加密 324
9.6  數(shù)據(jù)防泄露技術(shù)原理及其應用 325
第10章  通道保障:企業(yè)移動通信
數(shù)據(jù)防護 328
10.1  VPN使用需求分析 329
10.1.1  VPN簡介 329
10.1.2  VPN安全技術(shù)分析 330
10.2  Linux提供的VPN類型 332
10.2.1  IPSec VPN 332
10.2.2  PPP Over SSH 333
10.2.3  CIPE:Crypto IP
 Encapsulation 333
10.2.4  SSL VPN 333
10.2.5  PPPTD 334
10.3  使用OpenVPN構(gòu)建SSL VPN 335
10.3.1  OpenVPN簡介 335
10.3.2  安裝OpenVPN 335
10.3.3  制作證書 335
10.3.4  配置服務端 337
10.3.5  配置客戶端 338
10.3.6  一個具體的配置實例 339
10.4  使用IPSec VPN 340
10.4.1  安裝ipsec-tools 340
10.4.2  配置IPSec VPN 340
第11章  運籌帷幄:企業(yè)Linux服務器
遠程安全管理 345
11.1  遠程控制及管理的基本原理 346
11.1.1  遠程監(jiān)控與管理原理 346
11.1.2  遠程監(jiān)控與管理的主要
應用范圍 346
11.1.3  遠程監(jiān)控及管理的
基本內(nèi)容 347
11.2  使用Xmanager 3.0實現(xiàn)Linux
遠程登錄管理 347
11.2.1  配置Xmanager服務器端 348
11.2.2  配置Xmanager客戶端 348
11.3  使用VNC實現(xiàn)Linux遠程管理 350
11.3.1  VNC簡介 350
11.3.2  啟動VNC服務器 350
11.3.3  使用VNC Viewer實現(xiàn)Linux
遠程管理 352
11.3.4  使用SSH+VNC實現(xiàn)安全的
Linux遠程桌面管理 353
第12章  舉重若輕:企業(yè)網(wǎng)絡流量
安全管理 355
12.1  網(wǎng)絡流量管理簡介 356
12.1.1  流量識別 356
12.1.2  流量統(tǒng)計分析 357
12.1.3  流量限制 357
12.1.4  其他方面 357
12.2  需要管理的常見網(wǎng)絡流量 358 12.3  網(wǎng)絡流量捕捉:圖形化工具
Wireshark 359
12.3.1  Wireshark簡介 359
12.3.2  層次化的數(shù)據(jù)包協(xié)議
分析方法 359
12.3.3  基于插件技術(shù)的協(xié)議
分析器 360
12.3.4  安裝Wireshark 360
12.3.5  使用Wireshark 361
12.4  網(wǎng)絡流量捕捉:命令行工具
tcpdump 363
12.4.1  tcpdump簡介 363
12.4.2  安裝tcpdump 363
12.4.3  使用tcpdump 364
12.5  網(wǎng)絡流量分析——NTOP 367
12.5.1  NTOP介紹 367
12.5.2  安裝NTOP 367
12.5.3  使用NTOP 368
12.6  網(wǎng)絡流量限制——TC技術(shù) 371
12.6.1  TC(Traffic Control)
技術(shù)原理 371
12.6.2  使用Linux TC進行流量
控制實例 372
12.7  網(wǎng)絡流量管理的策略 376
12.7.1  網(wǎng)絡流量管理的目標 376
12.7.2  網(wǎng)絡流量管理的具體策略 377
第13章  兵來將擋,水來土掩:企業(yè)
級防火墻部署及應用 378
13.1  防火墻技術(shù)簡介 379
13.2  Netfilter/Iptables防火墻框架
技術(shù)原理 379
13.2.1  Linux中的主要防火墻機制
演進 379
13.2.2  Netfilter/Iptables架構(gòu)簡介 379
13.2.3  Netfilter/Iptables模塊化工作
架構(gòu) 381
13.2.4  安裝和啟動Netfilter/Iptables
系統(tǒng) 382
13.2.5  使用Iptables編寫防火墻
規(guī)則 383
13.3  使用Iptables編寫規(guī)則的
簡單應用 385
13.4  使用Iptables完成NAT功能 388
13.4.1  NAT簡介 388
13.4.2  NAT的原理 389
13.4.3  NAT的具體使用 390
13.5  防火墻與DMZ的配合使用 392
13.5.1  DMZ原理 392
13.5.2  構(gòu)建DMZ 393
13.6  防火墻的實際安全部署建議 396
13.6.1  方案一:錯誤的防火墻
部署方式 396
13.6.2  方案二:使用DMZ 397
13.6.3  方案三:使用DMZ+二路
防火墻 397
13.6.4  方案四:通透式防火墻 397
第14章  銅墻鐵壁:企業(yè)立體式
入侵檢測及防御 399
14.1  入侵檢測技術(shù)簡介 400
14.2  網(wǎng)絡入侵檢測及防御:Snort 400
14.2.1  安裝Snort 400
14.2.2  配置Snort 400
14.3  編寫Snort規(guī)則 407
14.3.1  規(guī)則動作 408
14.3.2  協(xié)議 408
14.3.3  IP地址 408
14.3.4  端口號 409
14.3.5  方向操作符
(direction operator) 409
14.3.6  activate/dynamic規(guī)則 409
14.3.7  Snort規(guī)則簡單應用舉例 410
14.3.8  Snort規(guī)則高級應用舉例 411
14.4  主機入侵檢測及防御:LIDS 413
14.5  分布式入侵檢測:SnortCenter 413
14.5.1  分布式入侵檢測系統(tǒng)
的構(gòu)成 413
14.5.2  系統(tǒng)安裝及部署 414
 
第四篇  企業(yè)Linux安全監(jiān)控
 
第15章  管中窺豹:企業(yè)Linux系統(tǒng)
及性能監(jiān)控 419
15.1  常用的性能監(jiān)測工具 420
15.1.1  uptime 420
15.1.2  dmesg 420
15.1.3  top 422
15.1.4  iostat 422
15.1.5  vmstat 423
15.1.6  sar 424
15.1.7  KDE System Guard 424
15.1.8  free 425
15.1.9  Traffic-vis 425
15.1.10  pmap 426
15.1.11  strace 428
15.1.12  ulimit 429
15.1.13  mpstat 430
15.2  CPU監(jiān)控詳解 433
15.2.1  上下文切換 433
15.2.2  運行隊列 433
15.2.3  CPU 利用率 433
15.2.4  使用vmstat 工具進行監(jiān)控 434
15.2.5  使用mpstat 工具進行多
處理器監(jiān)控 436
15.2.6  CPU監(jiān)控總結(jié) 438
15.3  內(nèi)存監(jiān)控詳解 438
15.3.1  Virtual Memory介紹 438
15.3.2  Virtual Memory Pages 438
15.3.3  Kernel Memory Paging 438
15.3.4  kswapd 438
15.3.5  使用vmstat進行內(nèi)存監(jiān)控 439
15.3.6  內(nèi)存監(jiān)控總結(jié) 440
15.4  I/O監(jiān)控詳解 440
15.4.1  I/O監(jiān)控介紹 440
15.4.2  讀和寫數(shù)據(jù)——內(nèi)存頁 440
15.4.3  Major and Minor Page Faults
(主要頁錯誤和次要頁
錯誤) 440
15.4.4  The File Buffer Cache
(文件緩存區(qū)) 441
15.4.5  Type of Memory Pages 441
15.4.6  Writing Data Pages Back
to Disk 442
15.4.7  監(jiān)控I/O 442
15.4.8  Calculating IO’s Per Second
(IOPS的計算) 442
15.4.9  Random vs Sequential I/O
(隨機/順序I/O) 442
15.4.10  判斷虛擬內(nèi)存對I/O
的影響 444
15.4.11  I/O監(jiān)控總結(jié) 445
第16章  見微知著:企業(yè)級Linux
網(wǎng)絡監(jiān)控 446
16.1  Cacti網(wǎng)絡監(jiān)控工具簡介 447
16.2  安裝和配置Cacti 448
16.2.1  安裝輔助工具 448
16.2.2  安裝Cacti 456
16.3  使用Cacti 459
16.3.1  Cacti界面介紹 459
16.3.2  創(chuàng)建監(jiān)測點 461
16.3.3  查看監(jiān)測點 463
16.3.4  為已有Host添加新的
監(jiān)控圖 468
16.3.5  合并多個數(shù)據(jù)源到
一張圖上 469
16.3.6  使用Cacti插件 471
第17章  他山之石:發(fā)現(xiàn)企業(yè)
網(wǎng)絡漏洞 474
17.1  發(fā)現(xiàn)企業(yè)網(wǎng)絡漏洞的大致思路 475
17.1.1  基本思路 475
17.1.2  采用網(wǎng)絡安全掃描 475
17.2  端口掃描 476
17.2.1  端口掃描技術(shù)的基本原理 476
17.2.2  端口掃描技術(shù)的主要種類 476
17.2.3  快速安裝Nmap 479
17.2.4  使用Nmap確定開放端口 480
17.3  漏洞掃描 499
17.3.1  漏洞掃描基本原理 499
17.3.2  選擇:網(wǎng)絡漏洞掃描與主機
漏洞掃描 500
17.3.3  高效使用網(wǎng)絡漏洞掃描 501
17.3.4  快速安裝Nessus 503 17.3.5  使用Nessus掃描 505  
第五篇  企業(yè)Linux安全運維命令、工具
 
第18章  終極挑戰(zhàn):企業(yè)Linux
內(nèi)核構(gòu)建 509
18.1  企業(yè)級Linux內(nèi)核簡介 510
18.2  下載、安裝和預備內(nèi)核源代碼 510
18.2.1  先決條件 511
18.2.2  下載源代碼 511
18.2.3  安裝源代碼 511
18.2.4  預備源代碼 512
18.3  源代碼配置和編譯Linux內(nèi)核 513
18.3.1  標記內(nèi)核 513
18.3.2  .config: 配置內(nèi)核 513
18.3.3  定制內(nèi)核 515
18.3.4  清理源代碼樹 516
18.3.5  復制配置文件 517
18.3.6  編譯內(nèi)核映像文件和可
加載模塊 517
18.3.7  使用可加載內(nèi)核模塊 517
18.4  安裝內(nèi)核、模塊和相關(guān)文件 518
18.5  Linux系統(tǒng)故障處理 518
18.5.1  修復文件系統(tǒng) 519
18.5.2  重新安裝MBR 519
18.5.3  當系統(tǒng)無法引導時 519
18.5.4  挽救已安裝的系統(tǒng) 519
第19章  神兵利器:企業(yè)Linux數(shù)據(jù)
備份及安全工具 521
19.1  安全備份工具 522 19.1.1  Amanda 522
19.1.2  BackupPC 522
19.1.3  Bacula 522
19.1.4  Xtar 523
19.1.5  Taper 523
19.1.6  Arkeia 523
19.1.7  webCDcreator 523
19.1.8  Ghost for Linux 523
19.1.9  NeroLINUX 524
19.1.10  mkCDrec 524
19.2  Sudo:系統(tǒng)管理工具 524
19.3  NetCat:網(wǎng)絡安全界的
瑞士軍刀 525
19.4  LSOF:隱蔽文件發(fā)現(xiàn)工具 526
19.5  Traceroute:路由追蹤工具 526
19.6  XProbe:操作系統(tǒng)識別工具 526
19.7  SATAN:系統(tǒng)弱點發(fā)現(xiàn)工具 527
附錄A  企業(yè)級Linux命令速查
指南 528
A.1  文件系統(tǒng)管理命令 529
A.2  系統(tǒng)管理命令 544
A.3  系統(tǒng)設置命令 553
A.4  磁盤管理及維護命令 559
A.5  網(wǎng)絡命令 586
附錄B  網(wǎng)絡工具資源匯總 591  

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號