买了本<Linux服务器安全策略详解 >

    [晴 August 28, 2007 13:37 | by ]
因为自己一直没有什么好的 Linux 方面书籍,昨天一直在taobao 上转,看看能不能买到个好的书籍,转了一圈下来,就找到一本还不错,看样子还不错,我看了目录,对我应该很有帮助,呵呵~` 就买下了....今天早上快递公司就把书送到我公司了,迫不及待的拆了来看了下,吓我一跳,好厚,有 630 页左右,还是那种大的书,比普通的书要大,不过还好,书是正版的,纸张什么的都不错....这下好了,哈,没事就可以看这本书了,一边测试一边学,蛮不错的...发现现在linux 是越来越重要了,很多 AIX HP-unix solairs 什么的 都是和 linux 差不多的,只要把 linux 比较正统的系统学好了,其他的也就好办多了...我挑的 redhat server 5 的来学习的..下面看这本书的介绍吧...


Highslide JS



内容提要

Linux主要用于架设网络服务器。如今关于服务器和网站被黑客攻击的报告几乎每天都可以见到,而且随着网络应用的丰富多样,攻击的形式和方法也千变万化。如何增强Linux服务器的安全性是Linux系统管理员最关心的问题之一。
  本书用20章和8个附录的内容,全面解析Linux服务器安全策略分四部分内容:第一部分分级介绍对Linux服务器的攻击情况,以及Linux网络基础;第二部分是本书的核心,针对不同的Linux服务器分别介绍各自的安全策略;第三部分介绍Linux服务器的安全工具;第四部分是8个附录,介绍Linux帮助信息和Linux常用命令汇总。
  本书适合作为大专院校计算机专业师生的教材或教参书,也适合于Linux网络管理员和系统管理员,以及对安全方面感兴趣的读者。
第1章  Linux网络基础与Linux
第1章  服务器的安全威胁  1
1.1  Linux网络基础  1
1.1.1  Linux网络结构的特点  1
1.1.2  TCP/IP四层模型和OSI七层模型  2
1.1.3  TCP/IP提供的主要用户应用程序  4
1.1.4  端口号分配  4
1.2  Linux的TCP/IP网络配置  6
1.2.1  Linux的TCP/IP网络配置文件  7
1.2.2  网络配置工具  7
1.2.3  配置网络接口  9
1.3  分级解析对Linux服务器的攻击  14
1.3.1  攻击者使用什么操作系统  15
1.3.2  典型的攻击者有什么特征  15
1.3.3  攻击者典型的目标是什么  15
1.3.4  实施攻击的原因是什么  15
1.3.5  攻击级别  16
1.3.6  反击措施  18
1.4  开源软件网络安全概述  19
1.5  本章小结  21
第2章  OpenSSL与Linux网络安全  22
2.1  理解SSL和OpenSSL如何工作  22
2.1.1  SSL功能  22
2.1.2  SSL协议简介  23
2.1.3  SSL工作流程  23
2.1.4  OpenSSL简介  25
2.1.5  OpenSSL的组成  25
2.2  理解服务器证书(CA)  26
2.2.1  X.509协议简介  26
2.2.2  金字塔结构的优缺点  27
2.2.3  相关名词解释  27
2.3  Linux下安装和配置OpenSSL  28
2.3.1  下载OpenSSL源代码  28
2.3.2  安装 OpenSSL  29
2.3.3  产生CA凭证  30
2.3.4  CA产生次级凭证  30
2.3.5  OpenSSL应用  32
2.3.6  OpenSSL常用命令  35
2.4  数字证书在客户端的应用  37
2.5  OpenSSL面临的安全问题及其
2.5  解决思路  38
2.5.1  OpenSSL面临的安全问题  38
2.5.2  解决思路  39
2.6  本章小结  39
第3章  PAM与Open LDAP  40
3.1  PAM工作原理  40
3.1.1  什么是PAM  40
3.1.2  为什么使用PAM  41
3.1.3  PAM体系结构  41
3.1.4  PAM工作流程图  42
3.2  PAM配置文件  43
3.3  建立PAM应用程序  44
3.4  PAM常用认证模块及其应用  46
3.4.1  PAM常用认证模块  46
3.4.2  PAM模块应用实例  47
3.5  安全应用PAM  48
3.5.1  删除不再需要的PAM配置文件和
3.5.1  模块  48
3.5.2  对PAM配置进行备份  48
3.5.3  设置资源限制  48
3.5.4  限制su命令  49
3.6  动手制作Linux下基于PAM机制
3.6  的USB Key  49
3.6.1  什么是USB Key  49
3.6.2  建立pam_usb应用  49
3.7  Liunx目录服务器介绍  51
3.8  安装配置OpenLDAP服务器  53
3.8.1  安装OpenLDAP服务器  53
3.8.2  配置OpenLDAP 服务器  53
3.8.3  启动OpenLDAP服务器  55
3.9  配置OpenLDAP客户端  56
3.9.1  配置Linux OpenLDAP客户端  56
3.9.2  Outlook如何使用OpenLDAP  56
3.10  监控OpenLDAP服务器  57
3.10.1  使用uptime命令  57
3.10.2  使用cron命令定时监测
3.10.2  系统负载  57
3.10.3  OpenLDAP进程的监控  57
3.10.4  端口的监控  58
3.11  安全管理OpenLDAP服务器  58
3.11.1  自动启动OpenLDAP服务器  58
3.11.2  使用访问控制(Access Control)
3.11.2  实现用户认证  58
3.11.3  禁止整个服务器的匿名访问  59
3.11.4  配置OpenLDAP使用TLS通信  59
3.11.5  管理OpenLDAP服务器  59
3.11.6  OpenLDAP在Linux上集群的
3.11.6  应用  61
3.12  本章小结  61
第4章  Linux网络服务和xinetd  62
4.1  Linux启动过程  62
4.1.1  Linux的启动过程详解  62
4.1.2  Linux运行级  66
4.1.3  /etc/inittab文件详解  67
4.1.4  init和/etc/inittab  68
4.2  守护进程  69
4.2.1  Linux守护进程的概念  69
4.2.2  Linux系统提供的服务及其守护
4.2.2  进程列表  70
4.2.3  Linux守护进程的运行方式  73
4.3  xinetd  75
4.3.1  什么是xinetd  75
4.3.2  xinetd的特色  75
4.3.3  使用xinetd启动守护进程  76
4.3.4  解读/etc/xinetd.conf和
4.3.4  /etc/xinetd.d/*  76
4.3.5  配置xinetd  77
4.3.6  xinetd防止拒绝服务攻击
4.3.6  (Denial of Services)的原因  82
4.4  Linux服务管理工具  83
4.4.1  redhat-config-services  83
4.4.2  ntsysv  84
4.4.3  chkconfig  85
4.5  安全选择Linux服务  85
4.6  本章小结  86
第5章  DNS服务器的安全策略  87
5.1  DNS服务器的工作原理  87
5.2  域名服务的解析原理和过程  88
5.3  DNS服务器面临的安全问题  90
5.3.1  DNS欺骗  90
5.3.2  拒绝服务攻击  92
5.3.3  缓冲区漏洞攻击  92
5.3.4  分布式拒绝服务攻击  92
5.3.5  缓冲区溢出漏洞攻击  93
5.3.6  不安全的DNS动态更新  93
5.4  增强DNS安全性的方法  94
5.4.1  选择安全没有缺陷的DNS版本  94
5.4.2  保持DNS服务器配置正确、可靠  94
5.5  建立一个完整的DNS  95
5.5.1  DNS分类  95
5.5.2  安装BIND域名服务器软件  95
5.5.3  named配置文件族内容  96
5.5.4  配置惟高速存域名服务器  96
5.5.5  配置主域名服务器  96
5.5.6  配置辅助域名服务器  98
5.5.7  配置域名服务器客户端  99
5.6  DNS故障排除工具  100
5.6.1  dlint  100
5.6.2  DNS服务器的工作状态检查  101
5.7  全面加固DNS服务器  103
5.7.1  使用TSIG技术  103
5.7.2  使用DNSSEC技术  105
5.8  配置安全的DNS服务器  106
5.8.1  隔离DNS服务器  106
5.8.2  为BIND创建chroot  106
5.8.3  隐藏BIND的版本号  107
5.8.4  避免透露服务器的信息  107
5.8.5  关闭DNS服务器的glue fetching
5.8.5  选项  107
5.8.6  控制区域(zone)传输  107
5.8.7  请求限制  108
5.8.8  其他强化措施  108
5.8.9  为DNS服务器配置
5.8.9  DNS Flood Detector  109
5.8.10  建立完整的域名服务器  110
5.8.11  建立DNS日志  111
5.8.12  增强DNS服务器的防范
5.8.12  DoS/DDoS功能  112
5.8.13  使用分布式DNS负载均衡  112
5.8.14  防范DNS服务器网络  113
5.8.15  配置防火墙  113
5.9  本章小结  113
第6章  Web服务器的安全策略  114
6.1  Web服务器软件Apache简介  114
6.1.1  Apache的发展历史  114
6.1.2  市场情况  115
6.1.3  Apache的工作原理  116
6.1.4  Apache服务器的特点  117
6.2  Apache服务器面临的安全问题  118
6.2.1  HTTP拒绝服务  118
6.2.2  缓冲区溢出  119
6.2.3  攻击者获得root权限  119
6.3  配置一个安全的Apache服务器  119
6.3.1  勤打补丁  119
6.3.2  隐藏和伪装Apache的版本  120
6.3.3  建立一个安全的目录结构  120
6.3.4  为Apache使用专门的用户和
6.3.4  用户组  121
6.3.5  Web目录的访问策略  121
6.3.6  Apache服务器访问控制方法  122
6.3.7  管理Apache服务器访问日志  122
6.3.8  Apache服务器的密码保护  130
6.3.9  减少CGI和SSI风险  132
6.3.10  让Apache服务器在“监牢”
6.3.10  中运行  133
6.3.11  使用SSL加固Apache  135
6.3.12  Apache服务器防范DoS  140
6.3.13  利用LDAP对Apache进行认证  140
6.3.14  其他安全工具  141
6.4  本章小结  142
第7章  电子邮件服务器的安全策略  143
7.1  电子邮件系统的组成和相关协议  143
7.1.1  操作系统  144
7.1.2  邮件传输代理MTA  144
7.1.3  邮件分发代理MDA  146
7.1.4  邮件用户代理MUA  146
7.1.5  电子邮件服务器协议及其
7.1.5  相关命令  146
7.2  电子邮件服务器的工作原理  152
7.2.1  电子邮件的工作流程  152
7.2.2  电子邮件的历史  153
7.2.3  电子邮件地址的组成  153
7.2.4  电子邮件系统和DNS的联系  154
7.3  电子邮件服务器面临的安全隐患  155
7.3.1  Linux病毒  155
7.3.2  网络攻击  155
7.3.3  垃圾邮件及其防范  155
7.4  安装安全的Sendmail服务器  159
7.4.1  安装Sendmail服务器  159
7.4.2  提高Sendmail的防垃圾邮件能力  160
7.4.3  其他保护Sendmail的安全措施  162
7.4.4  配置基于Sendmail的Webmail  163
7.4.5  增强Webmail邮件服务器的安全  167
7.4.6  监控Sendmail的日志文件  168
7.5  安装安全的Postfix服务器  169
7.5.1  安装Postfix服务器  169
7.5.2  保护Postfix服务器  173
7.5.3  自动监控Postfix 邮件服务器  174
7.6  本章小结  177
第8章  FTP服务器的安全策略  178
8.1  FTP的工作原理  178
8.1.1  FTP简介  178
8.1.2  FTP的功能  179
8.1.3  FTP服务器登录方式的分类  179
8.1.4  FTP的工作原理  179
8.1.5  FTP的典型消息和子命令  181
8.1.6  Linux服务器端的主要FTP软件  184
8.2  FTP服务器面临的安全隐患  185
8.2.1  缓冲区溢出攻击  185
8.2.2  数据嗅探  185
8.2.3  匿名访问缺陷  185
8.2.4  访问漏洞  186
8.3  配置安全的Wu-ftpd服务器  186
8.3.1  配置Wu-ftpd服务器  186
8.3.2  Wu-ftpd服务器的配置文件
8.3.2  /etc/ftpaccess  187
8.3.3  其他配置文件  190
8.3.4  增强Wu-ftpd服务器安全性的
8.3.4  方法  191
8.4  配置安全的ProFTPD服务器  195
8.4.1  配置ProFTPD服务器  195
8.4.2  增强ProFTPD服务器安全性的
8.4.2  方法  198
8.5  配置安全的Vsftpd服务器  207
8.5.1  快速构建Vsftpd服务器  207
8.5.2  Vsftpd配置文件  208
8.5.3  Vsftpd的设置选项  209
8.5.4  通过Web浏览器管理Vsftpd
8.5.4  服务器  215
8.5.5  分析Vsftpd服务器的日志文件  217
8.5.6  使用BlockHosts对抗暴力破解  218
8.5.7  在RHEL 4.0下安装支持SSL的
8.5.7  最新版本的Vsftpd  218
8.5.8  使用quota为ftpuser加入磁盘
8.5.8  限额  218
8.6  安全使用客户端工具  219
8.6.1  命令行模式  219
8.6.2  图形界面模式(gFTP)  220
8.7  本章小结  221
第9章  Samba服务器的安全策略  222
9.1  Samba简介  222
9.1.1  什么是Samba  222
9.1.2  Samba的历史起源  222
9.1.3  SMB协议  223
9.1.4  为什么使用Samba  223
9.1.5  Samba 软件包的功能  224
9.2  安装配置Samba服务器  225
9.2.1  安装Samba服务器  225
9.2.2  Samba配置文件  225
9.2.3  设置Samba密码文件  229
9.2.4  启动Samba服务器  230
9.2.5  测试Samba配置文件  230
9.2.6  在Windows环境测试RHEL 4.0
9.2.6  默认配置  231
9.3  配置Samba服务器共享文件及
9.3  打印机  233
9.3.1  配置文件共享  233
9.3.2  配置共享打印机  234
9.3.3  在Linux环境下应用Samba服务  235
9.4  其他配置Samba的方法和用好
9.4  Linux 下的网络邻居  236
9.4.1  图形化配置工具system-config-
9.4.1  samba  236
9.4.2  使用SWAT管理工具管理Samba  239
9.4.3  其他工具  241
9.4.4  用好Linux下的网络邻居  241
9.5  Samba服务器面临的安全隐患  245
9.5.1  非法访问数据  245
9.5.2  计算机病毒  245
9.5.3  Samba文件服务器的安全级别  245
9.6  提升Samba服务器的安全性  246
9.6.1  不要使用明语密码  246
9.6.2  尽量不使用共享级别安全  246
9.6.3  尽量不要浏览器服务访问  246
9.6.4  通过网络接口控制Samba访问  247
9.6.5  通过主机名称和IP地址列表
9.6.5  控制Samba访问  247
9.6.6  使用pam_smb对Windows NT/2000
9.6.6  服务器的用户进行验证  247
9.6.7  为Samba配置防范病毒软件  248
9.6.8  使用Iptables防火墙保护Samba  249
9.6.9  使用Gsambad管理监控Samba
9.6.9  服务器  249
9.6.10  使用SSL加固Samba  252
9.7  本章小结  252
第10章  NFS服务器的安全策略  253
10.1  NFS服务器的工作原理  253
10.1.1  NFS简介  253
10.1.2  为何使用NFS  254
10.1.3  NFS协议  254
10.1.4  什么是RPC(Remote
10.1.4  Procedure Call)  255
10.2  安装配置NFS服务器  257
10.2.1  NFS网络文件的系统结构  257
10.2.2  配置/etc/exports文件  258
10.2.3  激活服务portmap和nfsd  259
10.2.4  exportfs 命令  259
10.2.5  检验目录/var/lib/nfs/xtab  259
10.2.6  showmount  259
10.2.7  观察激活的端口号  260
10.2.8  NFS服务器的启动和停止  260
10.3  NFS的图形化配置  260
10.3.1  NFS服务器配置窗口  261
10.3.2  添加NFS共享  261
10.3.3  常规选项  262
10.3.4  用户访问  262
10.3.5  编辑NFS共享  263
10.4  NFS的客户端配置  263
10.4.1  使用mount命令  264
10.4.2  扫描可以使用的NFS Server
10.4.2  目录  265
10.4.3  卸载NFS网络文件系统  265
10.4.4  应用实例  265
10.4.5  其他挂载NFS文件系统的方法  266
10.5  NFS服务器面临的安全隐患  267
10.6  提升NFS服务器的安全性  267
10.6.1  使用tcp_wrappers  267
10.6.2  注意配置文件语法错误  267
10.6.3  使用Iptables防火墙  267
10.6.4  把开放目录限制为只读权限  268
10.6.5  禁止对某些目录的访问  268
10.6.6  root Squashing访问问题  268
10.6.7  使用nosuid和noexec选项  268
10.6.8  保护portmap的安全性  269
10.6.9  保留ACL  269
10.7  本章小结  270
第11章  DHCP服务器的安全策略  271
11.1  DHCP服务器的工作原理  271
11.1.1  DHCP简介  271
11.1.2  为什么使用DHCP  271
11.1.3  DHCP的工作流程  272
11.1.4  DHCP的设计目标  273
11.2  安装DHCP服务器  273
11.2.1  DHCP配置文件  273
11.2.2  配置实例  274
11.2.3  启动DHCP服务器  276
11.2.4  设置DHCP客户端  278
11.3  DHCP服务器的故障排除  279
11.3.1  客户端无法获取IP地址  279
11.3.2  DHCP客户端程序和DHCP
11.3.2  服务器不兼容  280
11.4  提升DHCP服务器的安全性  280
11.4.1  管理监控DHCP服务器  280
11.4.2  让DHCP服务器在监牢中运行  282
11.4.3  提供备份的DHCP设置  284
11.5  本章小结  285
第12章  Squid服务器的安全策略  286
12.1  代理服务器的工作原理  286
12.1.1  各种代理服务器的比较  286
12.1.2  Squid工作原理和流程图  287
12.1.3  代理服务器的优点  288
12.1.4  代理服务器的分类及特点  289
12.2  配置安全的Squid代理服务器  289
12.2.1  Squid的启动  290
12.2.2  Squid的配置文件  290
12.2.3  Squid的命令参数  291
12.3  代理服务器面临的安全隐患  293
12.3.1  客户端非法访问不良网站  293
12.3.2  计算机病毒  294
12.4  提升Squid代理服务器的安全性  294
12.4.1  控制对客户端访问  294
12.4.2  管理代理服务器端口  296
12.4.3  使用用户认证  296
12.5  全面监控Squid代理服务器
12.5  的运行  297
12.6  关注Squid代理服务器的日志  301
12.6.1  Squid日志格式  302
12.6.2  分析access.log日志文件  302
12.6.3  使用Linux命令  302
12.6.4  使用专业软件分析  303
12.7  为Squid代理服务器串联HAVP  307
12.8  本章小结  308
第13章  SSH服务器的安全策略  309
13.1  SSH服务器的工作原理  309
13.1.1  传统远程登录的安全隐患  309
13.1.2  SSH能保护什么  309
13.1.3  SSH服务器和客户端工作流程  310
13.2  安装配置OpenSSH服务器  311
13.2.1  安装与启动OpenSSH  311
13.2.2  配置文件  312
13.3  SSH服务器面临的安全隐患  315
13.3.1  软件漏洞  315
13.3.2  口令暴力破解  315
13.3.3  SSH所不能防范的网络攻击  315
13.3.4  OpenSSH中可能安放有
13.3.4  特洛伊木马  315
13.4  提升SSH服务器的安全性  316
13.4.1  升级旧版本  316
13.4.2  使用xinetd模式运行OpenSSH  316
13.4.3  使用BlockHosts对抗暴力破解  317
13.4.4  使用TCP 会绕程序  317
13.4.5  管理SSH监听端口  318
13.4.6  关闭Telnet服务  319
13.4.7  禁止root用户登录SSH服务器  319
13.4.8  启用防火墙保护OpenSSH
13.4.8  服务器  319
13.4.9  使用Protocol 2  319
13.4.10  不使用r系列命令  319
13.4.11  修改配置文件  320
13.5  如何安全应用SSH客户端  321
13.5.1  安全应用Linux下的SSH
13.5.1  客户端  321
13.5.2  生成密钥对  325
13.5.3  命令测试  326
13.5.4  使用Windows SSH客户端登录
13.5.4  OpenSSH服务器  328
13.6  本章小结  334
第14章  Linux防火墙  335
14.1  防火墙简介  335
14.1.1  什么是防火墙  335
14.1.2  防火墙的功能  335
14.1.3  防火墙技术分类  336
14.2  Linux 防火墙  338
14.2.1  Linux防火墙的历史  338
14.2.2  Netfilter/Iptables 系统是如何
14.2.2  工作的  339
14.2.3  Iptables的基础  340
14.2.4  建立规则和链  346
14.3  Iptables配置实战  350
14.3.1  初试化配置方案  350
14.3.2  Web服务器设置  351
14.3.3  DNS服务器设置  351
14.3.4  邮件服务器Sendmail设置  351
14.3.5  不回应ICMP封包  351
14.3.6  防止IP Spoofing  351
14.3.7  防止网络扫描  352
14.3.8  允许管理员以SSH方式连接到
14.3.8  防火墙修改设定  352
14.3.9  快速构架Linux个人防火墙  352
14.4  升级Iptables控制BT  356
14.4.1  P2P应用现状  357
14.4.2  下载软件  357
14.4.3  安装  357
14.4.4  测试  357
14.4.5  使用  359
14.5  本章小结  359
第15章  Linux网络环境下的VPN构建  360
15.1  VPN概述  360
15.1.1  VPN定义  360
15.1.2  VPN的功能  361
15.1.3  VPN的分类  361
15.1.4  VPN的隧道协议  362
15.2  Linux下的主要VPN技术  364
15.2.1  IPSec(Internet Protocol
15.2.1  Security)  364
15.2.2  PPP OVER SSH  364
15.2.3  CIPE(Crypto IP
15.2.3  Encapsulation)  364
15.2.4  PPTP  364
15.3  构建基于CIPE技术的
15.3  Linux VPN  365
15.3.1  CIPE概述  365
15.3.2  使用Red Hat Linux 的网络管理
15.3.2  工具来配置CIPE VPN  366
15.3.3  通过配置文件配置CIPE VPN  369
15.4  构建基于PPTP技术的
15.4  Linux VPN  373
15.4.1  PPTP以及Poptop简介  373
15.4.2  PPP简介  373
15.4.3  在Linux2.4内核下安装配置
15.4.3  PPTP服务器  374
15.4.4  在Linux2.6内核下安装配置
15.4.4  PPTP服务器  378
15.4.5  Linux下PPTP客户端连接
15.4.5  VPN服务器  379
15.5  构建基于SSH VNC技术的
15.5  Linux VPN  382
15.5.1  VNC技术概述  382
15.5.2  使用NHC+SSH建立Linux和
15.5.2  Windows的安全隧道  383
15.5.3  使用SSHTools实现Linux下
15.5.3  远程VPN办公  385
15.5.4  VNC服务器维护技巧  390
15.6  构建基于IPSec技术的
15.6  Linux VPN  392
15.6.1  IPSec及IKE简介  392
15.6.2  在RHEL 4.0配置IPSec  392
15.7  本章小结  395
第16章  使用IDS保护Linux服务器  396
16.1  什么是IDS  396
16.1.1  IDS定义  396
16.1.2  IDS的工作流程  396
16.1.3  IDS部署的位置  397
16.1.4  IDS的功能  398
16.1.5  IDS(入侵检测系统)模型  398
16.1.6  IDS分类  399
16.2  Linux下配置基于主机的IDS  399
16.2.1  RPM包管理器作为一种IDS  399
16.2.2  其他基于主机的IDS  400
16.2.3  安装配置Tripwire  401
16.3  Linux下配置基于网络的IDS  403
16.3.1  什么是基于网络的IDS  403
16.3.2  Snort简介  404
16.4  Snort的安装配置  404
16.4.1  配置IDS的网络拓扑结构  405
16.4.2  安装Snort  406
16.4.3  建立Snort数据库  406
16.4.4  安装配置ACID  407
16.4.5  配置Apache服务器用户认证  407
16.4.6  建立Snort规则  408
16.4.7  启动Apache和MySQL
16.4.8  服务进程  408
16.4.8  为Snort创建专用的用户和组
16.4.8  来启动Snort  408
16.4.9  使用Web浏览器监控Snort  409
16.5  建立分布式Snort入侵检测系统  409
16.5.1  安装SnortCenter3  409
16.5.2  修改配置文件  410
16.5.3  snortcenter-agent下载配置步骤  410
16.5.4  完成配置  410
16.6  本章小结  411
第17章  Linux网络监控策略  413
17.1  安装配置MRTG监控Linux
17.1  网络  413
17.1.1  SNMP简介和MRTG监控过程  413
17.1.2  Linux下MRTG的安装与配置  414
17.1.3  建立MRTG监控中心  415
17.1.4  MRTG软件的不足和RRDTool的
17.1.4  对比  416
17.2  安装配置NTOP监控Linux网络  417
17.2.1  P2P对于网络流量提出挑战  417
17.2.2  NTOP的安装  419
17.2.3  软件使用方法  422
17.3  NTOP的安全策略  427
17.3.1  经常查看NTOP的进程和日志  428
17.3.2  进行Web访问认证  428
17.3.3  加密连接NTOP  429
17.3.4  NTOP使用技巧和总结  430
17.4  本章小结  431
第18章  Linux常用安全工具  432
18.1  使用SAINT执行安全审核  432
18.1.1  什么是SAINT  432
18.1.2  工作模式  433
18.1.3  安装SAINT  433
18.1.4  SAINT设置  434
18.1.5  启动SAINT  435
18.2  使用端口扫描软件Nmap  439
18.2.1  Nmap简介  439
18.2.2  使用Nmap  439
18.2.3  nmap命令实例  439
18.2.4  Nmap图形前端  442
18.2.5  Nmap使用注意事项  442
18.3  使用网络数据采集分析工具
18.3  Tcpdump  442
18.3.1  Tcpdump简介  442
18.3.2  Tcpdump的安装  443
18.3.3  Tcpdump的命令行选项  443
18.3.4  Tcpdump的过滤表达式  444
18.3.5  Tcpdump过滤数据包实例  445
18.3.6  Tcpdump的输出结果  445
18.4  使用Ethereal分析网络数据  447
18.4.1  Ethereal简介  447
18.4.2  安装Ethereal  447
18.4.3  使用Ethereal  447
18.5  使用EtherApe分析网络流量  451
18.5.1  EtherApe简介  451
18.5.2  EtherApe软件下载安装  452
18.5.3  EtherApe软件使用方法  452
18.6  使用GnuPGP进行数据加密  454
18.6.1  GnuPGP简介  454
18.6.2  GnuPGP安装  454
18.6.3  生成密钥  454
18.6.4  查看密钥  455
18.6.5  公钥的使用  455
18.6.6  GnuPGP应用实例(软件包
18.6.6  签名验证)  456
18.6.7  GnuPGP应用实例(在Mutt中
18.6.7  使用GnuPG)  456
18.7  其他安全工具简介  456
18.7.1  密码分析工具John the ripper  456
18.7.2  系统管理工具sudo  457
18.7.3  开放源代码风险评估工具
18.7.3  Nessus  457
18.7.4  网络瑞士军刀Netcat  457
18.7.5  网络探测工具Hping2  457
18.7.6  列出打开的文件命令工具LSOF  457
18.7.7  强大的无线嗅探器Kismet  457
18.7.8  802.11 WEP密码破解工具
18.7.8  AirSnort  457
18.7.9  安全管理员的辅助工具SARA  458
18.7.10  高级的traceroute 工具
18.7.10  Firewalk  458
18.7.11  主动操作系统指纹识别工具
18.7.11  XProbe2  458
18.8  本章小结  458
第19章  防范嗅探器攻击和Linux病毒  459
19.1  防范嗅探器攻击  459
19.1.1  嗅探器攻击原理  459
19.1.2  嗅探器的检测技术  460
19.1.3  嗅探器的安全防范  461
19.2  Linux病毒的防范  463
19.2.1  Linux病毒的历史  463
19.2.2  Linux平台下的病毒分类  464
19.2.3  Linux病毒的防治  465
19.2.4  Linux防病毒软件  465
19.2.5  安装配置f-prot反病毒软件  466
19.3  本章小结  474
第20章  Linux数据备份恢复技术  475
20.1  Linux备份恢复基础  475
20.1.1  什么是备份  475
20.1.2  备份的重要性  476
20.2  Linux备份恢复策略  476
20.2.1  备份前需考虑的因素  476
20.2.2  备份介质的选择  476
20.2.3  Linux备份策略  478
20.2.4  确定要备份的内容  479
20.2.5  Linux常用备份恢复命令  480
20.3  Linux常用备份恢复工具  485
20.3.1  Xtar  486
20.3.2  Kdat  487
20.3.3  Taper  487
20.3.4  Arkeia  488
20.3.5  Ghost for Linux  489
20.3.6  mkCDrec  490
20.3.7  NeroLINUX  491
20.3.8  K3b  492
20.3.9  KOnCD  493
20.3.10  CD Creator  493
20.3.11  X-CD-Roast  494
20.3.12  webCDcreator  495
20.3.13  rsync  496
20.3.14  mirrordir  496
20.3.15  partimage  496
20.3.16  dvdrecord  497
20.3.17  DVD+RW-Tools  498
20.4  Linux备份恢复实例  499
20.4.1  用mirrordir做硬盘分区镜像  499
20.4.2  使用partimage备份恢复
20.4.2  Linux分区  500
20.4.3  Linux异构网络中共享光盘刻录  509
20.5  本章小结  522
附录A  使用Linux帮助信息  523
附录B  Linux用户和用户组管理命令  534
附录C  Linux文件处理命令  547
附录D  Linux网络设备管理命令  569
附录E  Linux进程管理命令  584
附录F  Linux磁盘管理维护命令  594
附录G  Linux设备管理命令  606
附录H  Linux其他常用命令  616

Tags: ,
MyLife | Comments(2) | Trackbacks(0) | Reads(11177)
jane
September 6, 2007 19:13
这本书都只是说了个大概,多是基本的东西.应用方面的介绍的很少,可惜了我那$69元
vbhq
September 2, 2007 20:45
不错的的书,准备买了zan
Pages: 1/1 First page 1 Final page
Add a comment
Emots
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
Enable HTML
Enable UBB
Enable Emots
Hidden
Nickname   Password   Optional
Site URI   Email   [Register]
               

Security code Case insensitive