开发工具:
文件大小: 5mb
下载次数: 0
上传时间: 2011-10-21
详细说明: 本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的测试工具COPS和Tiger;网络安全的概念;提高网络安全性的防火墙等。本书语言简洁,层次清晰,是UNIX系统管理员的必备参考书。 目 录 译者的话 前 言 第1章 概述 1 1.1 UNIX:一个经验定义 1 1.1.1 UNIX简史 1 1.1.2 一个经验定义 2 1.1.3 UNIX的多种不同版本 3 1.2 计算机安全:一个经验定义 4 1.2.1 计算机安全的分类 4 1.2.2 功能概述 5 1.2.3 安全领域 5 1.2.4 一个经验定义 5 1.3 UNIX安全工具的世界 6 1.3.1 安全性工具评价 6 1.3.2 公开源代码的益处 8 1.4 10个通用安全准则 9 第2章 制定安全规划 15 2.1 危险评估 15 2.1.1 资产确认 15 2.1.2 资产评估 16 2.1.3 判断危险性 16 2.1.4 确定保护方法 16 2.2 成本-收益分析 17 2.3 安全策略 18 2.3.1 为什么要有安全策略 18 2.3.2 好的安全策略具有的特征 18 2.4 一个UNIX安全模型 18 2.5 用户培训 20 2.5.1 公布策略 20 2.5.2 了解社会工程 20 2.6 道德观念 21 第3章 帐号安全基础 24 3.1 为什么要求帐号安全 24 3.2 选择安全的口令:一个用户指南 24 3.2.1 口令禁忌 24 3.2.2 好的口令 25 3.2.3 写下口令 25 3.3 口令机制 26 3.3.1 crypt ( )算法 26 3.3.2 Passwd文件剖析 27 3.3.3 口令的弱点 28 3.4 管理帐号 29 3.4.1 用户名 29 3.4.2 缺省帐号 30 3.4.3 共享帐号 31 3.4.4 禁用或删除帐号 31 3.4.5 保护root 32 3.4.6 附加的帐号控制 32 3.4.7 受限环境 32 第4章 巩固帐号安全 34 4.1 加强口令安全 34 4.1.1 策略传播 34 4.1.2 进行口令检查 35 4.1.3 产生随机口令 35 4.1.4 口令更新 36 4.1.5 预先进行口令检查 36 4.2 影子口令文件 36 4.2.1 /etc/shadow剖析 37 4.2.2 设置影子口令 38 4.3 算法改进 38 4.3.1 扩充密码 38 4.3.2 可选的算法 39 4.4 一次性口令 39 4.5 PAM 40 4.5.1 PAM配置文件 42 4.5.2 组件 44 4.5.3 一次性登录 45 4.6 帐号安全工具评述 45 第5章 Crack 50 5.1 简介 50 5.1.1 Crack报告 51 5.1.2 Crack字典 51 5.2 安装Crack 52 5.3 配置Crack 53 5.4 运行Crack 53 5.5 Crack的提示与技巧 54 第6章 文件系统安全 56 6.1 UNIX文件系统 56 6.1.1 文件系统基础 56 6.1.2 文件系统结构 57 6.1.3 文件系统类型 57 6.2 文件权限 58 6.2.1 chmod命令 59 6.2.2 umask值 60 6.2.3 SUID/SGID 60 6.3 加密 61 6.3.1 美国出口限制 62 6.3.2 实用加密算法 62 6.3.3 单向哈希函数 63 6.3.4 数字签名 64 6.3.5 PGP 64 6.4 检验软件 67 6.4.1 特洛伊木马 68 6.4.2 用MD5检验 68 6.4.3 用PGP检验 69 6.5 维护文件系统完整性 70 6.5.1 sum和cksum命令 70 6.5.2 RPM检验和签名检查 71 6.6 加密文件系统 71 6.6.1 CFS 72 6.6.2 TCFS 72 6.7 备份 73 6.7.1 计算机失效种类 73 6.7.2 备份策略 73 6.7.3 备份命令 73 6.7.4 运行Dump和Restore 74 6.7.5 备份要注意的问题 75 6.8 文件系统安全工具评述 75 第7章 Tripwire 78 7.1 简介 78 7.2 Tripwire概述 78 7.2.1 Tripwire的优点 78 7.2.2 操作概要 79 7.2.3 规划考虑 80 7.2.4 tw.config剖析 81 7.2.5 安装Tripwire 82 7.3 配置Tripwire 83 7.4 运行Tripwire 83 7.5 Tripwire提示和技巧 85 第8章 日志 86 8.1 日志子系统 87 8.2 登录记录 87 8.2.1 基本机制 88 8.2.2 使用基于utmp/wtmp的命令进行 监测 88 8.2.3 who命令 88 8.2.4 w命令 89 8.2.5 users命令 89 8.2.6 last命令 90 8.2.7 lastb命令 90 8.2.8 ac命令 91 8.2.9 lastlog文件 91 8.2.10 记录关机日志 92 8.3 进程统计 92 8.3.1 启动统计 93 8.3.2 lastcomm命令 93 8.3.3 sa命令 94 8.4 syslog设备 95 8.4.1 设备 96 8.4.2 syslog优先级 96 8.4.3 syslog.conf 97 8.4.4 记录所有事件 98 8.4.5 保护syslog 98 8.4.6 logger命令 98 8.5 程序日志 99 8.5.1 sulog 99 8.5.2 sudolog 99 8.5.3 uucp日志 100 8.5.4 httpd日志 100 8.6 日志工具评述 101 第9章 Swatch 104 9.1 简介 104 9.2 Swatch概述 104 9.2.1 模式 105 9.2.2 动作 105 9.2.3 Swatch配置文件 105 9.2.4 3.0版的主要变化 107 9.3 安装Swatch 108 9.4 配置Swatch 110 9.5 运行Swatch 111 9.5.1 主动监测 111 9.5.2 审计任意日志文件 112 9.5.3 接收来自其他程序的输入 112 第10章 弱点测试 114 10.1 安全检测的艺术 114 10.1.1 检测表 114 10.1.2 弱点数据库 115 10.2 基于主机的工具 115 10.3 解决问题的工具 116 10.4 网络安全扫描工具 117 10.5 弱点测试工具评述 117 第11章 COPS 122 11.1 简介 122 11.1.1 COPS的范围 122 11.1.2 COPS的缺陷 122 11.2 COPS报告的一个示例 123 11.2.1 权限检查 123 11.2.2 检查/etc/passwd 123 11.2.3 CRC检查 124 11.3 安装COPS 124 11.4 配置COPS 125 11.5 运行COPS 125 第12章 Tiger 126 12.1 简介 126 12.1.1 Tiger检测 126 12.1.2 Tiger报告 127 12.2 安装Tiger 127 12.3 配置Tiger 128 12.4 运行Tiger 128 12.5 一个Tiger报告的例子 130 第13章 网络安全基础 136 13.1 TCP/IP网络 136 13.1.1 分散防御 136 13.1.2 包交换 136 13.1.3 Internet协议 137 13.1.4 IP地址 137 13.2 协议分层 138 13.3 传输层协议 140 13.3.1 协议端口 140 13.3.2 TCP 140 13.3.3 UDP 141 13.3.4 ICMP 142 13.4 UNIX网络服务基础 142 13.4.1 /etc/inetd.conf 142 13.4.2 /etc/services 145 13.4.3 TCP Wrappers 145 13.5 IP安全 145 13.6 使用Netstat监测 146 第14章 UNIX网络服务 149 14.1 FTP 149 14.1.1 主动与被动 150 14.1.2 建立FTP服务器 150 14.1.3 FTP的风险 150 14.1.4 保护FTP的安全 151 14.1.5 wu-ftpd 152 14.1.6 ProFTPd 152 14.1.7 FTP的未来方向 152 14.2 Telnet 153 14.3 SMTP/sendmail 153 14.3.1 sendmail基础 153 14.3.2 sendmail的风险 154 14.3.3 保护sendmail的安全 155 14.3.4 sendmail和spam 155 14.4 DNS 156 14.5 finger 157 14.5.1 保护finger的安全 158 14.5.2 Ph Name Server 158 14.5.3 GNU Finger 159 14.6 POP 159 14.7 IMAP 160 14.8 NFS 160 14.9 systat 162 14.10 UUCP 162 第15章 HTTP/WWW安全 164 15.1 HTTP基础 164 15.2 HTTP/WWW安全风险 165 15.2.1 Web服务器风险 165 15.2.2 Web客户端风险 166 15.2.3 传输安全 167 15.3 保护Web服务器的安全 167 15.3.1 选择安全的服务器软件 167 15.3.2 服务器配置提示 168 15.4 保护Web客户端的安全 169 15.4.1 好的客户端安全经验 169 15.4.2 Mozilla 169 15.4.3 Lynx 170 15.4.4 用户隐私 170 15.5 保护传输安全 171 15.5.1 SSL 171 15.5.2 TLS 172 15.5.3 建立一个TLS/SSL服务器 172 15.5.4 TLS/SSL使用的TCP/IP端口 173 第16章 防火墙 175 16.1 为什么要防火墙 175 16.2 策略考虑 175 16.3 防火墙的危险 176 16.4 防火墙的类型 177 16.4.1 网络级防火墙 177 16.4.2 应用程序网关 177 16.5 传统的防火墙配置 177 16.5.1 包过滤防火墙 177 16.5.2 Dual-Homed主机 178 16.5.3 Screened主机 178 16.5.4 Screened子网 179 16.6 防火墙规划 179 16.6.1 风险评估 179 16.6.2 策略 179 16.6.3 人员 180 16.6.4 预算 180 16.6.5 最低限度的需求 180 16.7 防火墙工具评述 181 16.8 一个使用ipchains的Linux防火墙 183 附录A Internet资源 185 附录B 公开端口号 194 附录C GNU通用许可证 211 词汇表 216 ...展开收缩
(系统自动生成,下载前可以参看下载内容)
下载文件列表
相关说明
- 本站资源为会员上传分享交流与学习,如有侵犯您的权益,请联系我们删除.
- 本站是交换下载平台,提供交流渠道,下载内容来自于网络,除下载问题外,其它问题请自行百度。
- 本站已设置防盗链,请勿用迅雷、QQ旋风等多线程下载软件下载资源,下载后用WinRAR最新版进行解压.
- 如果您发现内容无法下载,请稍后再次尝试;或者到消费记录里找到下载记录反馈给我们.
- 下载后发现下载的内容跟说明不相乎,请到消费记录里找到下载记录反馈给我们,经确认后退回积分.
- 如下载前有疑问,可以通过点击"提供者"的名字,查看对方的联系方式,联系对方咨询.