图书介绍
实用技术 Linux安全最大化【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)Anonymous 著
- 出版社: 北京:电子工业出版社
- ISBN:7505359487
- 出版时间:2000
- 标注页数:548页
- 文件大小:30MB
- 文件页数:564页
- 主题词:
PDF下载
下载说明
实用技术 Linux安全最大化PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 Linux安全基础3
第1章 Linux概述3
1.1 什么是Linux3
1.2 Linux是一个独立的系统6
1.3 Linux作为企业内联网(Intranet)/因特网服务器7
1.4 Linux安全评价8
1.5 小结14
第2章 物理安全15
2.1 服务器位置和物理接触15
2.2 网络拓扑结构17
2.3 网络硬件21
2.4 工作站和安全23
2.5 小结33
第3章 安装问题34
3.1 有关不同的Linux版本、安全性及安装方法34
3.2 分区与安全36
3.3 安装时选择网络服务软件53
3.4 引导装载器54
3.5 小结57
4.1 基本概念58
第4章 基本Linux系统管理58
4.2 创建和管理账号59
4.3 使用su执行管理任务68
4.4 访问控制70
4.5 许可与拥有70
4.6 进一步了解组80
4.7 关闭系统84
4.8 小结85
5.2 Linux如何产生和保存口令89
5.1 什么是口令攻击89
第5章 口令攻击89
第二部分 Linux用户安全89
5.3 数据加密标准(DES)92
5.4 案例研究:通过字典攻击对Linux口令解密94
5.5 口令影像和shadow套件103
5.6 安装完shadow套件之后115
5.7 其他口令安全问题119
5.8 可插入认证模块121
5.9 其他口令安全解决方案122
5.10 小结124
6.1 什么是恶意代码126
第6章 恶意代码126
6.2 检测恶意代码130
6.3 其他文件完整性检测软件141
6.4 小结144
第三部分 Linux网络安全147
第7章 嗅探器和电子窃听147
7.1 嗅探程序的工作方式147
7.2 案例分析:执行一些简单的嗅探攻击149
7.3 其他嗅探软件和网络监听工具165
7.4 嗅探所引起的风险167
7.5 嗅探器攻击的防范168
7.6 进一步阅读171
7.7 小结172
第8章 扫描器173
8.1 扫描器简介173
8.2 扫描器构成及其发展180
8.3 扫描器为什么适用于系统的安全188
8.4 不同的扫描器工具189
8.5 防范扫描器攻击204
8.6 一些令人感兴趣的资源209
8.7 小结210
9.1 电子欺骗简介211
9.2 TCP和IP欺骗211
第9章 电子欺骗211
9.3 案例研究:一个简单的欺骗攻击213
9.4 阻止IP欺骗攻击217
9.5 ARP欺骗218
9.6 DNS欺骗220
9.7 其他奇怪的欺骗攻击221
9.8 进一步阅读223
9.9 小结224
10.1 Secure Shell(ssh)225
第10章 保护传输中的数据225
10.2 scp:Secure Copy远程文件安全拷贝程序238
10.3 在不同类型的网络中提供ssh服务238
10.4 ssh的安全问题246
10.5 附加资源246
10.6 小结247
第四部分 Linux的Internet安全251
第11章 FTP安全251
11.1 文件传输协议251
11.2 FTP默认的安全性能253
11.3 SSLftp258
11.4 特定FTP应用的安全259
11.5 小结260
第12章 电子邮件安全261
12.1 SMTP服务器和客户261
12.2 sendmail安全基础267
12.3 用Qmail替代sendmail279
12.4 小结283
13.1 评定Telnet服务的需求284
13.2 Telnet的安全历史284
第13章 Telnet安全284
13.3 安全Telnet系统286
13.4 deslogin286
13.5 来自得克萨斯农业与机械大学的SRA Telnet291
13.6 斯坦福的SRP Telnet/FTP包292
13.7 小结293
第14章 Web服务器安全294
14.1 去除不必要的服务294
14.2 Web服务器的安全300
14.3 用基本HTTP认证增加目录访问控制309
14.4 基本HTTP认证的弱点314
14.5 HTTP和加密认证315
14.6 运行chroot Web环境316
14.7 授权和证书317
14.8 小结319
第15章 安全Web协议320
15.1 问题320
15.2 来自Netscape Communications公司的安全套接层(SSL)320
15.3 安装Apache-SSL323
15.4 其他安全协议:IPSEC339
15.5 小结339
16.2 产生Shell340
16.1 开发风险因素概述340
第16章 安全Web开发340
16.3 缓存溢出347
16.4 路径、目录和文件350
16.5 其他安全程序和测试工具352
16.6 其他在线资源353
16.7 小结354
第17章 拒绝服务攻击355
17.1 什么是拒绝服务攻击356
17.2 拒绝服务攻击带来的危险356
17.4 网络硬件DoS攻击357
17.3 本章如何组织357
17.5 对Linux网络的攻击360
17.6 对Linux应用的攻击370
17.7 其他DoS攻击373
17.8 防范拒绝服务攻击375
17.9 在线资源376
17.10 小结376
第18章 Linux和防火墙378
18.1 什么是防火墙378
18.2 你是否真的需要防火墙380
18.3 tcpd:TCP Wrappers381
18.4 ipfwadm386
18.5 ipchains389
18.6 Linux免费防火墙工具390
18.7 商用防火墙391
18.8 其他资源393
18.9 小结394
第19章 日志和审计追踪395
19.1 什么是日志395
19.2 Linux的日志395
19.3 其他日志和审计工具411
19.4 小结414
第20章 入侵检测415
20.1 什么是入侵检测415
20.2 入侵检测基本概念416
20.3 一些有趣的入侵检测工具417
第21章 灾难恢复425
21.1 什么是灾难恢复425
21.2 在建立Linux网络前采取的步骤425
21.3 选择备份工具427
21.4 简单存档:tar和Zip文件和目录428
21.5 备份类型和备份策略431
21.6 备份包434
21.7 其他435
21.8 小结436
第五部分 附录439
附录A Linux安全命令参考439
附录B Linux安全索引——过去的Linux安全问题465
附录C 其他有用的Linux安全工具475
附录D 更多的信息来源498
附录E 词汇表522
热门推荐
- 2450226.html
- 836970.html
- 2371118.html
- 259049.html
- 1145774.html
- 769277.html
- 3185817.html
- 963671.html
- 785946.html
- 2783724.html
- http://www.ickdjs.cc/book_517839.html
- http://www.ickdjs.cc/book_3871170.html
- http://www.ickdjs.cc/book_3500793.html
- http://www.ickdjs.cc/book_1476952.html
- http://www.ickdjs.cc/book_2183091.html
- http://www.ickdjs.cc/book_3371992.html
- http://www.ickdjs.cc/book_1238479.html
- http://www.ickdjs.cc/book_3421331.html
- http://www.ickdjs.cc/book_177717.html
- http://www.ickdjs.cc/book_3889056.html