?? 目錄.txt
字號:
目 錄
譯者的話
前 言
第1章 概述 1
1.1 UNIX:一個經驗定義 1
1.1.1 UNIX簡史 1
1.1.2 一個經驗定義 2
1.1.3 UNIX的多種不同版本 3
1.2 計算機安全:一個經驗定義 4
1.2.1 計算機安全的分類 4
1.2.2 功能概述 5
1.2.3 安全領域 5
1.2.4 一個經驗定義 5
1.3 UNIX安全工具的世界 6
1.3.1 安全性工具評價 6
1.3.2 公開源代碼的益處 8
1.4 10個通用安全準則 9
第2章 制定安全規劃 15
2.1 危險評估 15
2.1.1 資產確認 15
2.1.2 資產評估 16
2.1.3 判斷危險性 16
2.1.4 確定保護方法 16
2.2 成本-收益分析 17
2.3 安全策略 18
2.3.1 為什么要有安全策略 18
2.3.2 好的安全策略具有的特征 18
2.4 一個UNIX安全模型 18
2.5 用戶培訓 20
2.5.1 公布策略 20
2.5.2 了解社會工程 20
2.6 道德觀念 21
第3章 帳號安全基礎 24
3.1 為什么要求帳號安全 24
3.2 選擇安全的口令:一個用戶指南 24
3.2.1 口令禁忌 24
3.2.2 好的口令 25
3.2.3 寫下口令 25
3.3 口令機制 26
3.3.1 crypt ( )算法 26
3.3.2 Passwd文件剖析 27
3.3.3 口令的弱點 28
3.4 管理帳號 29
3.4.1 用戶名 29
3.4.2 缺省帳號 30
3.4.3 共享帳號 31
3.4.4 禁用或刪除帳號 31
3.4.5 保護root 32
3.4.6 附加的帳號控制 32
3.4.7 受限環境 32
第4章 鞏固帳號安全 34
4.1 加強口令安全 34
4.1.1 策略傳播 34
4.1.2 進行口令檢查 35
4.1.3 產生隨機口令 35
4.1.4 口令更新 36
4.1.5 預先進行口令檢查 36
4.2 影子口令文件 36
4.2.1 /etc/shadow剖析 37
4.2.2 設置影子口令 38
4.3 算法改進 38
4.3.1 擴充密碼 38
4.3.2 可選的算法 39
4.4 一次性口令 39
4.5 PAM 40
4.5.1 PAM配置文件 42
4.5.2 組件 44
4.5.3 一次性登錄 45
4.6 帳號安全工具評述 45
第5章 Crack 50
5.1 簡介 50
5.1.1 Crack報告 51
5.1.2 Crack字典 51
5.2 安裝Crack 52
5.3 配置Crack 53
5.4 運行Crack 53
5.5 Crack的提示與技巧 54
第6章 文件系統安全 56
6.1 UNIX文件系統 56
6.1.1 文件系統基礎 56
6.1.2 文件系統結構 57
6.1.3 文件系統類型 57
6.2 文件權限 58
6.2.1 chmod命令 59
6.2.2 umask值 60
6.2.3 SUID/SGID 60
6.3 加密 61
6.3.1 美國出口限制 62
6.3.2 實用加密算法 62
6.3.3 單向哈希函數 63
6.3.4 數字簽名 64
6.3.5 PGP 64
6.4 檢驗軟件 67
6.4.1 特洛伊木馬 68
6.4.2 用MD5檢驗 68
6.4.3 用PGP檢驗 69
6.5 維護文件系統完整性 70
6.5.1 sum和cksum命令 70
6.5.2 RPM檢驗和簽名檢查 71
6.6 加密文件系統 71
6.6.1 CFS 72
6.6.2 TCFS 72
6.7 備份 73
6.7.1 計算機失效種類 73
6.7.2 備份策略 73
6.7.3 備份命令 73
6.7.4 運行Dump和Restore 74
6.7.5 備份要注意的問題 75
6.8 文件系統安全工具評述 75
第7章 Tripwire 78
7.1 簡介 78
7.2 Tripwire概述 78
7.2.1 Tripwire的優點 78
7.2.2 操作概要 79
7.2.3 規劃考慮 80
7.2.4 tw.config剖析 81
7.2.5 安裝Tripwire 82
7.3 配置Tripwire 83
7.4 運行Tripwire 83
7.5 Tripwire提示和技巧 85
第8章 日志 86
8.1 日志子系統 87
8.2 登錄記錄 87
8.2.1 基本機制 88
8.2.2 使用基于utmp/wtmp的命令進行
監測 88
8.2.3 who命令 88
8.2.4 w命令 89
8.2.5 users命令 89
8.2.6 last命令 90
8.2.7 lastb命令 90
8.2.8 ac命令 91
8.2.9 lastlog文件 91
8.2.10 記錄關機日志 92
8.3 進程統計 92
8.3.1 啟動統計 93
8.3.2 lastcomm命令 93
8.3.3 sa命令 94
8.4 syslog設備 95
8.4.1 設備 96
8.4.2 syslog優先級 96
8.4.3 syslog.conf 97
8.4.4 記錄所有事件 98
8.4.5 保護syslog 98
8.4.6 logger命令 98
8.5 程序日志 99
8.5.1 sulog 99
8.5.2 sudolog 99
8.5.3 uucp日志 100
8.5.4 httpd日志 100
8.6 日志工具評述 101
第9章 Swatch 104
9.1 簡介 104
9.2 Swatch概述 104
9.2.1 模式 105
9.2.2 動作 105
9.2.3 Swatch配置文件 105
9.2.4 3.0版的主要變化 107
9.3 安裝Swatch 108
9.4 配置Swatch 110
9.5 運行Swatch 111
9.5.1 主動監測 111
9.5.2 審計任意日志文件 112
9.5.3 接收來自其他程序的輸入 112
第10章 弱點測試 114
10.1 安全檢測的藝術 114
10.1.1 檢測表 114
10.1.2 弱點數據庫 115
10.2 基于主機的工具 115
10.3 解決問題的工具 116
10.4 網絡安全掃描工具 117
10.5 弱點測試工具評述 117
第11章 COPS 122
11.1 簡介 122
11.1.1 COPS的范圍 122
11.1.2 COPS的缺陷 122
11.2 COPS報告的一個示例 123
11.2.1 權限檢查 123
11.2.2 檢查/etc/passwd 123
11.2.3 CRC檢查 124
11.3 安裝COPS 124
11.4 配置COPS 125
11.5 運行COPS 125
第12章 Tiger 126
12.1 簡介 126
12.1.1 Tiger檢測 126
12.1.2 Tiger報告 127
12.2 安裝Tiger 127
12.3 配置Tiger 128
12.4 運行Tiger 128
12.5 一個Tiger報告的例子 130
第13章 網絡安全基礎 136
13.1 TCP/IP網絡 136
13.1.1 分散防御 136
13.1.2 包交換 136
13.1.3 Internet協議 137
13.1.4 IP地址 137
13.2 協議分層 138
13.3 傳輸層協議 140
13.3.1 協議端口 140
13.3.2 TCP 140
13.3.3 UDP 141
13.3.4 ICMP 142
13.4 UNIX網絡服務基礎 142
13.4.1 /etc/inetd.conf 142
13.4.2 /etc/services 145
13.4.3 TCP Wrappers 145
13.5 IP安全 145
13.6 使用Netstat監測 146
第14章 UNIX網絡服務 149
14.1 FTP 149
14.1.1 主動與被動 150
14.1.2 建立FTP服務器 150
14.1.3 FTP的風險 150
14.1.4 保護FTP的安全 151
14.1.5 wu-ftpd 152
14.1.6 ProFTPd 152
14.1.7 FTP的未來方向 152
14.2 Telnet 153
14.3 SMTP/sendmail 153
14.3.1 sendmail基礎 153
14.3.2 sendmail的風險 154
14.3.3 保護sendmail的安全 155
14.3.4 sendmail和spam 155
14.4 DNS 156
14.5 finger 157
14.5.1 保護finger的安全 158
14.5.2 Ph Name Server 158
14.5.3 GNU Finger 159
14.6 POP 159
14.7 IMAP 160
14.8 NFS 160
14.9 systat 162
14.10 UUCP 162
第15章 HTTP/WWW安全 164
15.1 HTTP基礎 164
15.2 HTTP/WWW安全風險 165
15.2.1 Web服務器風險 165
15.2.2 Web客戶端風險 166
15.2.3 傳輸安全 167
15.3 保護Web服務器的安全 167
15.3.1 選擇安全的服務器軟件 167
15.3.2 服務器配置提示 168
15.4 保護Web客戶端的安全 169
15.4.1 好的客戶端安全經驗 169
15.4.2 Mozilla 169
15.4.3 Lynx 170
15.4.4 用戶隱私 170
15.5 保護傳輸安全 171
15.5.1 SSL 171
15.5.2 TLS 172
15.5.3 建立一個TLS/SSL服務器 172
15.5.4 TLS/SSL使用的TCP/IP端口 173
第16章 防火墻 175
16.1 為什么要防火墻 175
16.2 策略考慮 175
16.3 防火墻的危險 176
16.4 防火墻的類型 177
16.4.1 網絡級防火墻 177
16.4.2 應用程序網關 177
16.5 傳統的防火墻配置 177
16.5.1 包過濾防火墻 177
16.5.2 Dual-Homed主機 178
16.5.3 Screened主機 178
16.5.4 Screened子網 179
16.6 防火墻規劃 179
16.6.1 風險評估 179
16.6.2 策略 179
16.6.3 人員 180
16.6.4 預算 180
16.6.5 最低限度的需求 180
16.7 防火墻工具評述 181
16.8 一個使用ipchains的Linux防火墻 183
附錄A Internet資源 185
附錄B 公開端口號 194
附錄C GNU通用許可證 211
詞匯表 216
?? 快捷鍵說明
復制代碼
Ctrl + C
搜索代碼
Ctrl + F
全屏模式
F11
切換主題
Ctrl + Shift + D
顯示快捷鍵
?
增大字號
Ctrl + =
減小字號
Ctrl + -