当前位置:主页 > 计算机电子书 > 操作系统 > Linux下载
蜕变:从菜鸟到Linux安全专家

蜕变:从菜鸟到Linux安全专家 PDF 全书超清版

  • 更新:2019-10-05
  • 大小:72.5 MB
  • 类别:Linux
  • 作者:李洋
  • 出版:电子工业出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

蜕变:从菜鸟到Linux安全专家 PDF

这书根据具体经典故事情景对linux安全生产技术和运用方式 开展了全方位、深层次和系统软件的剖析。各自从黑客入侵的基础技术性、linux遭遇的安全性威协、linux系统优化管理方法、linux服务安全工作、linux关键安全生产技术等好几个方面,向用户系统软件、全方位、科学研究地叙述了与linux有关的基本原理、技术性和体制等安全性方式 。

这书遮盖的知识层面广,基础遮盖了linux安全性的各个方面。这书适用众多作者群,包含诸多linux安全性发烧友、高级linux客户、it学习培训工作人员及it从业人员,一起也兼具网络工程师。这书也可做为高等学校电子计算机和信息安全专业大学生的课堂教学参照用书。

目录

  • 菜鸟前传
  • 第1章上司训话:网络安全态势分析
  • 1.1网络安全概述
  • 1.1.1网络安全问题概览
  • 1.1.2国际大气候
  • 1.1.3信息安全标准化组织及标准
  • 1.1.4我国的实际情况
  • 1.2严峻的网络安全现状
  • 1.2.1黑客入侵
  • 1.2.2病毒发展趋势
  • 1.2.3内部威胁
  • 1.2.4自然灾害
  • 1.3黑客的攻击手段
  • 1.4重大网络安全威胁汇总
  • 1.4.1scanning
  • 1.4.2木马
  • 1.4.3拒绝服务攻击和分布式拒绝服务攻击
  • 1.4.4病毒
  • 1.4.5ipspoofing
  • 1.4.6arpspoofing
  • 1.4.7phishing
  • 1.4.8botnet
  • 1.4.9跨站脚本攻击
  • 1.4.10零日攻击(zerodayattack)
  • 1.4.11“社会工程学”攻击
  • 1.5构建企业安全防范体系(架构)
  • 1.5.1企业安全防范体系(架构)的概念
  • 1.5.2企业安全架构的层次结构及相关安全技术
  • 1.5.3企业安全防范架构设计准则
  • 1.6总结
  • 第2章一举两得:发现企业网络漏洞
  • 2.1正中下怀的任务
  • 2.1.1上司的考验
  • 2.1.2打得啪啪响的如意算盘
  • 2.2发现企业网络漏洞的大致思路
  • 2.2.1基本思路
  • 2.2.2采用网络安全扫描
  • 2.3端口扫描
  • 2.3.1端口扫描技术基本原理
  • 2.3.2端口扫描技术的主要种类
  • 2.3.3快速安装nmap
  • 2.3.4使用nmap确定开放端口
  • 2.4漏洞扫描
  • 2.4.1漏洞扫描基本原理
  • 2.4.2选择:网络漏洞扫描或主机漏洞扫描
  • 2.4.3高效使用网络漏洞扫描
  • 2.4.4快速安装nessus
  • 2.4.5使用nessus扫描
  • 2.5总结
  • 第3章初露锋芒:制定linux系统安全保护方案
  • 3.1方案的具体思路
  • 3.2圈定linux下的重要文件
  • 3.3重要文件的权限设置
  • 3.3.1确定文件/目录访问权限
  • 3.3.2字母文件权限设定法
  • 3.3.3数字文件权限设定法
  • 3.3.4特殊访问模式及粘贴位的设定法
  • 3.4使用文件系统检查工具检查文件系统
  • 3.4.1tripwire工具简介
  • 3.4.2tripwire的安装和配置
  • 3.4.3使用tripwire扫描文件系统改变
  • 3.5保护linux下的进程安全
  • 3.5.1linux下的重要进程
  • 3.5.2进程安全管理方法
  • 3.5.3使用进程文件系统管理进程
  • 3.6保证linux用户管理安全
  • 3.6.1用户密码管理
  • 3.6.2管理用户及组文件安全
  • 3.7做好linux下的日志管理
  • 3.7.1linux下的日志分类
  • 3.7.2linux日志管理的基本命令
  • 3.8总结
  • 第4章sos:拯救崩溃的企业dns
  • 4.1事故描述
  • 4.2dns原理及安全概述
  • 4.2.1dns简介
  • 4.2.2dns的组成
  • 4.2.3dns服务器的类型
  • 4.2.4dns的工作原理
  • 4.2.5dns面临的安全威胁
  • 4.3安装和启动dns服务器
  • 4.3.1安装dns服务器
  • 4.3.2启动和关闭dns服务器
  • 4.4安全配置dns服务器
  • 4.4.1dns服务器配置文件类型
  • 4.4.2named.conf主配置文件
  • 4.4.3区文件
  • 4.4.4dns服务器配置实例
  • 4.4.5安全配置dns客户端
  • 4.5安全使用dns服务器的高级技巧
  • 4.5.1配置辅助域名服务器
  • 4.5.2配置高速缓存服务器
  • 4.5.3配置dns负载均衡
  • 4.5.4配置智能dns高速解析
  • 4.5.5合理配置dns的查询方式
  • 4.5.6使用dnstop监控dns流量
  • 4.5.7使用dnssec技术保护dns安全
  • 4.6总结
  • 第5章抢班夺权:搞定web服务器管理权限
  • 5.1web服务器安全防护大赛
  • 5.2web安全构建方案之web服务器选型
  • 5.2.1http基本原理
  • 5.2.2为何选择apache服务器
  • 5.2.3安装apache
  • 5.3web安全构建方案之安全配置apache服务器
  • 5.4web安全构建方案之web服务访问控制
  • 5.4.1访问控制常用配置指令
  • 5.4.2使用.htaccess文件进行访问控制
  • 5.5web安全构建方案之使用认证和授权保护apache
  • 5.5.1认证和授权指令
  • 5.5.2管理认证口令文件和认证组文件
  • 5.5.3认证和授权使用实例
  • 5.6web安全构建方案之使用apache中的安全模块
  • 5.6.1apache服务器中与安全相关的模块
  • 5.6.2开启安全模块
  • 5.7web安全构建方案之使用ssl保证web通信安全
  • 5.7.1ssl简介
  • 5.7.2apache中运用ssl的基本原理
  • 5.7.3使用开源的openssl保护apache通信安全
  • 5.8web安全构建方案之apache日志管理和统计分析
  • 5.8.1日志管理概述
  • 5.8.2日志相关的配置指令
  • 5.8.3日志记录等级和分类
  • 5.8.4使用webalizer对apache进行日志统计和分析
  • 5.9web安全构建方案之其他有效的安全措施
  • 5.9.1使用专用的用户运行apache服务器
  • 5.9.2配置隐藏apache服务器的版本号
  • 5.9.3设置虚拟目录和目录权限
  • 5.9.4使web服务运行在“监牢”中
  • 5.10web安全构建方案之将黑客拒之门外
  • 5.10.1web系统风险分析
  • 5.10.2方案的原则和思路
  • 5.10.3网络拓扑及要点剖析
  • 5.11总结
  • 第6章顺手牵羊:窥探ftp安全问题
  • 6.1数据部门提出的ftp安全需求
  • 6.2窥探ftp服务存在的安全问题
  • 6.3使用vsftpd快速构建安全的ftp服务
  • 6.3.1vsftpd安装
  • 6.3.2vsftpd快速配置
  • 6.3.3vsftpd用户管理
  • 6.3.4vsftpd的高级使用方法
  • 6.4总结
  • 第7章扬名立万:解决电子邮件安全问题
  • 7.1新的任务:解决电子邮件系统中的安全问题
  • 7.2电子邮件系统的组成原理
  • 7.2.1邮件传递代理(mta)
  • 7.2.2邮件存储和获取代理(msa)
  • 7.2.3邮件客户代理(mua)
  • 7.3电子邮件传输协议原理
  • 7.3.1smtp的模型
  • 7.3.2smtp的基本命令
  • 7.4安全配置sendmail电子邮件服务器
  • 7.5安全配置使用qmail邮件服务器
  • 7.6安全postfix电子邮件服务器
  • 7.6.1安全配置postfix邮件服务器
  • 7.6.2postfix使用smtp安全认证
  • 7.7防治垃圾邮件的主流策略和技术
  • 7.8总结
  • 第8章紧急驰援:部署代理服务
  • 8.1紧急任务:设置代理服务
  • 8.2代理服务器原理
  • 8.2.1代理服务器简介
  • 8.2.2代理服务器的分类
  • 8.3squid简介
  • 8.4安装和启动squidserver
  • 8.5安全配置squidserver
  • 8.5.1配置squidserver的基本参数
  • 8.5.2配置squidserver的安全访问控制
  • 8.5.3配置squidserver的简单实例
  • 8.6安全配置基于squid的透明代理
  • 8.7安全配置多级缓存改善proxy服务器的性能
  • 8.7.1多级缓存(cache)简介
  • 8.7.2配置多级缓存
  • 8.8squid日志管理
  • 8.8.1配置文件中有关日志的选项
  • 8.8.2日志管理主文件——access.conf
  • 8.9在客户端使用squidserver
  • 8.9.1在ie浏览器中设置
  • 8.9.2在linux下的mozilla浏览器中设置
  • 8.10配置带认证的代理服务
  • 8.11配置反向代理服务器
  • 8.11.1反向代理服务器原理
  • 8.11.2使用squid配置反向代理服务器
  • 8.12总结
  • 第9章黎明前的黑暗:做好远程监控和管理
  • 9.1一劳永逸,搞定远程监控和管理
  • 9.2远程监控和管理概述
  • 9.2.1远程监控与管理的原理
  • 9.2.2远程监控与管理的主要应用范围
  • 9.2.3远程监控及管理的基本内容
  • 9.2.4远程监控及管理的软、硬件要求
  • 9.3使用ssh安全远程访问
  • 9.3.1ssh服务简介
  • 9.3.2安装最新版本的openssh
  • 9.3.3安全配置openssh
  • 9.3.4ssh的密钥管理
  • 9.3.5使用scp命令远程复制文件
  • 9.3.6使用ssh设置“加密通道”
  • 9.3.7配置ssh的客户端
  • 9.3.8配置ssh自动登录
  • 9.4使用xmanager3.0实现linux远程登录管理
  • 9.4.1配置xmanager服务器端
  • 9.4.2配置xmanager客户端
  • 9.5使用vnc实现linux的远程管理
  • 9.5.1vnc简介
  • 9.5.2启动vnc服务器
  • 9.5.3使用vncviewer实现linux远程管理
  • 9.5.4使用ssh vnc实现安全的linux远程桌面管理
  • 9.6使用vpn技术保障数据通信的安全
  • 9.6.1vpn简介
  • 9.6.2vpn的分类
  • 9.6.3linux下的vpn
  • 9.6.4使用sslvpn:openvpn
  • 9.6.5使用ipsecvpn
  • 9.7总结
  • 第10章新官上任“第一把火”:解决共享服务安全问题
  • 10.1samba服务简介
  • 10.2安装和启动samba
  • 10.3安全配置samba服务器的用户信息
  • 10.4安全配置smb.conf文件
  • 10.5smb.conf中的选项和特定约定
  • 10.6使用testparm命令测试samba服务器的配置安全
  • 10.7使用samba日志
  • 10.8linux和windows文件互访
  • 10.9nfs服务概述
  • 10.9.1nfs基本原理
  • 10.9.2nfs服务中的进程
  • 10.10安装和启动nfs
  • 10.11nfs安全配置和使用
  • 10.11.1配置nfs服务器
  • 10.11.2配置nfs客户机
  • 10.11.3安全使用nfs服务
  • 10.12保证nfs安全的使用原则
  • 10.13总结
  • 第11章新官上任“第二把火”:linux网络防火墙安全解决方案
  • 11.1防火墙技术简介
  • 11.1.1防火墙简介
  • 11.1.2防火墙的分类
  • 11.1.3传统防火墙技术
  • 11.1.4新一代防火墙的技术特点
  • 11.1.5防火墙技术的发展趋势
  • 11.1.6防火墙的配置方式
  • 11.2netfilter/iptables防火墙框架技术原理
  • 11.2.1linux中的主要防火墙机制演进
  • 11.2.2netfilter/iptables架构简介
  • 11.2.3netfilter/iptables模块化工作架构
  • 11.2.4安装和启动netfilter/iptables系统
  • 11.2.5使用iptables编写防火墙规则
  • 11.3使用iptables编写规则的简单应用
  • 11.4使用iptables完成nat功能
  • 11.4.1nat简介
  • 11.4.2nat的原理
  • 11.4.3nat的具体使用方法
  • 11.5防火墙与dmz的配合使用
  • 11.5.1dmz原理
  • 11.5.2构建dmz
  • 11.6防火墙的实际安全部署建议
  • 11.6.1方案一:错误的防火墙部署方式
  • 11.6.2方案二:使用dmz
  • 11.6.3方案三:使用dmz 二路防火墙
  • 11.6.4方案四:通透式防火墙
  • 11.7总结
  • 第12章新官上任“第三把火”:入侵检测方案
  • 12.1入侵检测技术简介
  • 12.1.1入侵检测技术的原理简介
  • 12.1.2入侵检测技术的发展
  • 12.1.3入侵检测的分类
  • 12.1.4入侵检测系统分类
  • 12.2安装和配置snort
  • 12.2.1安装snort
  • 12.2.2配置snort
  • 12.3编写snort规则
  • 12.4总结
  • 后记
  • 附录alinux常用命令

资源下载

资源下载地址1:https://pan.baidu.com/s/1XM_ZxUa3yvdYnSjEEPThkA

相关资源

网友留言