当前位置:首页 > 工业技术
UNIX系统安全

UNIX系统安全PDF格式文档图书下载

工业技术

  • 购买点数:11
  • 作 者:高鹏 严望佳编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:1999
  • ISBN:7302035156
  • 标注页数:266 页
  • PDF页数:283 页
图书介绍:UNIX是一个优秀的操作系统,功能强大、性能稳定、配置灵活。但用户在实际配置UNIX系统时,经常忽徊一个重要的问题——安全问题;或者用户不了解如何配置一个安全的UNIX系统。本书用来帮助用户解决UNIX的安全问题。它不仅仅是讲述UNIX安全的书,还是一本很好的UNIX配置方法教材。读者不仅可以从中掌握UNIX的安全性,还可以通过学习UNIX的安全更加深入地掌握UNIX系统。本书适合于对UNIX系统有初步经验的计算机用户。对于没有UNIX基础的读者,在阅读前几章后,同样可以理解本书的精髓。

查看更多关于UNIX系统安全的内容

图书介绍
标签:编著 系统

第一章 网络安全概述 1

1.1 网络安全简介 2

1.2 历史事故 2

1.3 因特网上的FBI 6

1.4 网络安全的重要性 6

1.5 计算机安全的正式分级 8

1.6 信息系统安全的脆弱性 11

1.6.1 操作系统安全的脆弱性 12

1.6.2 计算机网络安全的脆弱性 13

1.6.3 数据库管理系统安全的脆弱性 13

1.6.4 缺少安全管理 13

1.7 UNIX网络不安全的因素 13

1.7.1 特权软件的安全漏洞 14

1.7.2 研究源代码的漏洞 16

1.7.3 特洛伊木马 16

1.7.5 软件之间相互作用和设置 17

1.7.4 网络监听及数据截取 17

1.8 安全控制的种类 18

1.8.1 内部控制 18

1.8.2 外部控制 18

1.8.3 内部和外部控制相结合 19

1.9 网络安全的方法 19

1.9.1 允许访问 19

1.9.2 拒绝访问 20

1.9.3 异常处理 20

第二章 网络安全策略 21

2.1 层次模型 22

2.2 特定层次中的防火墙模型 23

2.3 局域网内部的计算机 25

2.4 安全规划 27

2.5 威胁评估 27

2.6 分布式控制 28

2.7 使用子网去分散控制 29

2.8 使用邮址表分发信息 29

2.9 编写安全策略文件 30

2.9.1 检查登录活动 31

2.9.2 COPS程序包 33

2.9.3 限制访问权 35

2.9.4 加密 35

2.9.5 防火墙 37

2.9.6 Wrapper程序 41

第三章 UNIX系统安全入门 45

3.1 UNIX系统的基本知识 46

3.1.1 网络配置文件 46

3.1.2 TCP/IP守护进程 48

3.2 普通用户的安全 51

3.2.1 口令安全 51

3.2.2 文件许可权 52

3.2.3 目录许可 53

3.2.4 umask命令 53

3.2.5 设置用户ID和同组用户ID许可 53

3.2.6 cp、mv、ln和cpio命令 54

3.2.7 su和newgrp命令 55

3.2.8 文件加密 55

3.2.9 其他的安全问题 56

3.3 程序员的安全性考虑 56

3.3.1 系统调用 57

3.3.2 标准C库 60

3.4 超级用户的安全 62

3.4.1 超级用户 62

3.4.2 安全管理 63

3.4.3 文件系统安全 63

第四章 已知的UNIX漏洞的解决方法 69

4.1.2 GNU in.fingerd问题 70

4.1.1 arp问题 70

4.1 SunOS上的漏洞 70

4.1.3 lpd问题 72

4.1.4 mountd问题 72

4.1.5 nfsd问题 73

4.1.6 passwd问题 74

4.1.7 RPC问题 81

4.1.8 sunsrc问题 81

4.2 HP-UX系统的漏洞 82

4.2.1 chfn问题 82

4.2.2 /system/PHxx-nnnn问题 82

4.2.3 Xauthority问题 83

4.3 libc-4.6.27问题 83

4.4 at命令问题 84

4.5 网络监听 87

4.6 telnet问题 91

4.7 dip命令问题 94

4.8 tcp-syn-flooding 95

4.9 sendmail漏洞 96

4.10 passwd命令漏洞 99

4.11 yppasswd漏洞 103

4.12 ping命令问题 104

第五章 以网络黑客的身份检查UNIX系统的安全性 109

5.1 开始攻击系统 110

5.2 用FTP攻击系统实例 113

5.3 利用RPC攻击系统实例 117

5.4 通过X Window攻击系统的方法 120

5.5 利用sendmail攻击系统实例 121

5.6 信任关系 124

第六章 提高UNIX安全的方法 125

6.1 补丁程序 126

6.2 网络安全措施 126

6.2.1 服务过滤 126

6.2.2 r命令 127

6.2.4 /etc/netgroup文件 128

6.2.3 /etc/hosts.equiv文件 128

6.2.5 $HOME/.rhosts文件 129

6.2.6 NFS 129

6.2.7 /etc/hosts.lpd文件 131

6.2.8 安全的终端设置 131

6.2.9 网络服务安全 131

6.2.10 portmapper服务 132

6.2.11 trivial ftp(tftp)服务 132

6.2.12 /etc/services文件 132

6.2.13 TCP_Wrapper程序包 133

6.2.14 /etc/aliases文件 133

6.2.15 打开NFS端口监视功能 133

6.2.16 ypbind 134

6.2.17 IP forwarding 134

6.2.19 文件/etc/ftpusers 135

6.2.18 系统核心的修改 135

6.2.20 在文件系统fsirand上安装随机数I节点生成器 136

6.2.21 在加载文件系统时使用nosuid选项 136

6.2.22 文件/etc/ttytab 137

6.2.23 eeprom的安全域 137

6.2.24 文件/dev/eeprom的访问权限 137

6.2.25 去掉openprom支持 137

6.2.26 文件/etc/fbtab 138

6.2.27 文件/etc/rc和$HOME/.login 138

6.2.28 目录/etc下的文件 138

6.2.29 去掉用户的setuid属性 139

6.2.30 去掉工作组的setgid属性 140

6.2.31 更改配置文件/etc/syslog.conf 140

6.2.32 核心文件的权限 140

6.2.33 使用sendmail服务 141

6.2.36 rexd服务 142

6.2.35 UUCP 142

6.2.34 fingerd服务 142

6.2.37 httpd服务 143

6.3 FTP和匿名FTP 144

6.3.1 版本 144

6.3.2 匿名FTP的安全性 144

6.4 口令和帐号安全 147

6.4.1 口令安全策略 148

6.4.2 Proactive Checking 148

6.4.3 NIS、NIS+和/etc/passwd中的记录项 148

6.4.4 password shadow 149

6.4.5 系统管理 149

6.4.6 特殊帐号 149

6.4.7 root帐号 150

6.4.8 .netrc文件 150

6.5.1 概述 151

6.5.2 启动和关闭系统的脚本文件 151

6.4.9 GCOS域 151

6.5 文件系统安全 151

6.5.3 /usr/lib/expreserve文件 152

6.5.4 外部文件系统/设备 152

6.5.5 文件访问权限 152

6.5.6 由root运行的文件 153

6.5.7 bin所有权限 153

6.5.8 Tiger/COPS安全工具 154

6.5.9 Tripwire安全工具 154

6.6 X Window的安全性 154

6.6.1 X Window安全入门 154

6.6.2 网络黑客通过X Window的漏洞可以做的破坏 155

6.6.3 提高X Window的安全性的方法 155

6.6.4 xterm的不安全因素 157

6.7 IP欺骗技术攻击方法 158

6.6.5 xdm的问题 158

6.8 NIS系统的安全性 159

6.8.1 NIS结构 160

6.8.2 NIS安全脆弱性 161

6.8.3 攻击NIS的例子 162

6.8.4 可能的解决方法 163

6.9 特定UNIX操作系统的安全 163

6.9.1 SunOS 4.1.x 163

6.9.2 Solaris 2.x 167

6.9.3 IRIX 169

6.9.4 AIX 169

6.9.5 HP/UX 169

6.9.6 OSF 170

6.9.7 Ultrix 170

第七章 UNIX网络安全工具 173

7.1.1 Kerberos 174

7.1 加密工具 174

7.1.2 DES 175

7.1.3 MD2、MD4和MD5 176

7.1.4 SSH 177

7.2 安全评定工具 182

7.2.1 SATAN 190

7.2.2 ISS 196

7.2.3 Strobe工具 203

7.2.4 COPS 205

7.2.5 NSS 208

7.2.6 Chkacct vl.l 209

7.2.7 Tripwire 210

7.3 网络监听工具 213

7.3.1 网络监听的概念 213

7.3.2 网络监听的作用 216

7.3.3 snoop 219

7.3.4 Sniffit软件 220

7.3.5 其他网络监听工具 225

7.3.6 Argus 226

7.3.7 ARP Monitor 226

7.3.8 arpwatch1.3 227

7.3.9 Courney 227

7.3.10 Hobgoblin 227

7.3.11 md5check 228

7.3.12 NetMan 228

7.3.13 nfswatch 228

7.3.14 NID 228

7.3.15 NOCOL 228

7.3.16 noshell 229

7.3.17 Raudit 229

7.3.18 Swatch 229

7.3.22 X Connection Monitor 230

7.3.21 Watcher 230

7.3.20 TAMU Check Integrity Script 230

7.3.19 swIPE 230

7.3.23 ident 231

7.3.24 ifstatus 231

7.3.25 lsof 232

7.4 口令安全工具 232

7.4.1 npasswd 232

7.4.2 checkpasswd 232

7.4.3 Cracklib 233

7.4.4 yppapasswd 235

7.4.5 Alec Muffett的Crack 235

7.5 安全提升工具 236

7.5.1 TCP_Wrapper 236

7.5.2 cpm 237

7.5.3 Srnrsh 237

7.5.5 logdaemon 240

7.5.6 portmapper/rpcbind 240

7.5.4 rscan 240

7.5.7 PGP 241

7.5.8 chrootuid 241

7.5.9 CGIWRAP 241

7.5.10 Washington University ftpd(wu-ftpd) 241

7.5.11 Anonymous FTP Configuration Guidelines 242

7.5.12 Token Generators 242

7.5.13 S/Key 242

第八章 系统安全状态的检查及攻破后的措施 245

8.1 查看系统是否已被侵入的方法 246

8.1.1 日志文件 246

8.1.2 setuid文件和setgid文件 247

8.1.3 查看系统的二进制文件是否被更改 247

8.1.6 检查局域网上的每台机器 248

8.1.7 检查文件/etc/passwd是否被修改 248

8.1.4 检查所有由cron和at运行的文件 248

8.1.5 检查系统上不正常的隐藏文件 248

8.1.8 检查系统网络配置中非法的项 249

8.1.9 检查是否有网络监听程序在运行 249

8.1.10 检查系统上的非正常的隐藏文件 249

8.2 系统被攻破后应采取的措施 250

8.2.1 查找入侵者的来源 250

8.2.2 检查系统上的一些关键二进制文件 251

8.2.5 恢复控制 252

8.2.3 对用户帐号下的文件进行检查 252

8.2.4 NFS 252

8.2.6 分析入侵方式 253

8.2.7 恢复正常 254

8.2.8 提高系统的安全性的方法 255

附录A 从Internet上获取免费的安全方面的资料 256

附录B 参考资料 257

附录C 打印每个用户的umask值的脚本文件 259

附录D 不同UNIX系统的命令列表 260

查看更多关于UNIX系统安全的内容

返回顶部