当前位置:首页 > 工业技术
Linux黑客防范开放源代码安全指南

Linux黑客防范开放源代码安全指南PDF格式文档图书下载

工业技术

图书介绍

第1章 开放源代码安全简介 1

1.1 简介 1

1.2 使用GNU通用公共许可证 2

1.2.1 收费的GPL软件 3

1.2.2 在公司可以使用GPL软件吗 4

1.3 处理开放源代码怪问题的技巧 4

1.3.1 普遍地缺少安装程序和配置支持 4

1.3.2 较少的或不定期的升级 4

1.3.3 命令行方式占统治地位 4

1.3.4 缺乏向后的兼容性和没有正规的发布版本 4

1.3.5 升级途径不方便 5

1.3.6 供应库文件的冲突和有限的平台支持 5

1.3.7 接口的改变 5

1.3.8 未开发完的解决方案 5

1.4.1 Tarball 6

1.4 应该选用RPM还是Tarball 6

1.4.2 Red Hat Package Manager(RPM) 7

1.4.3 Debian 7

1.5 获得开放源代码软件 8

1.5.1 SourceForge 8

1.5.2 Freshmeat 9

1.5.3 PacketStorm 9

1.5.4 SecurityFocus 10

1.5.5 那样下载安全吗 10

1.6 加密的简短回顾 11

1.6.1 对称密钥加密体制 12

1.6.2 非对称密钥加密体制 12

1.7 公钥和信任关系 13

1.7.1 单向加密体制 14

1.7.2 GNU Privacy Guard 14

1.7.5 使用Md5sum 20

1.7.4 使用GPG验证Traball包的签名 20

1.7.3 越过公钥验证 20

1.8 监测过程 21

1.8.1 锁定你的网络主机 21

1.8.2 在网上安全传输数据 22

1.8.3 保护网络周边 23

1.9 小结 24

1.10 解决方案快速回顾 24

1.11 常见问题 25

第2章 强化操作系统 27

2.1 简介 27

2.2 升级操作系统 27

2.3 处理管理方面问题 28

2.4 手工禁止某些不必要的服务和端口 31

2.5 关掉端口 32

2.5.1 众所周知的和已注册端口号码 33

2.5.2 确定要禁止的端口 34

2.5.3 禁止端口 35

2.6 使用Bastille强化系统 36

2.6.1 Bastille的功能 36

2.6.2 Bastille的版本 42

2.6.3 使用Bastille 42

2.6.4 撤销Bastille的改变 50

2.7 用Sudo控制和监测root访问 52

2.7.1 系统需求 53

2.7.2 Sudo命令 53

2.7.3 下载Sudo 54

2.7.4 安装Sudo 55

2.7.5 配置Sudo 58

2.7.6 运行Sudo 60

2.7.7 不用密码 62

2.7.8 Sudo日志 63

2.8 管理日志文件 65

2.9.1 SWATCH 66

2.9 使用日志增强器 66

2.9.2 Scanlogd 68

2.9.3 Syslogd-ng 68

2.10 小结 70

2.11 解决方案快速回顾 71

2.12 常见问题 72

第3章 系统扫描和检测 74

3.1 简介 74

3.2 使用AntiVir Antivirus应用程序来检测病毒 74

3.2.1 理解Linux病毒防护 74

3.2.2 使用AntiVir 75

3.2.3 使用TkAntiVir 79

3.3 使用Zombie Zapper扫描系统来检查DDos攻击软件 84

3.3.1 zombies如何工作以及如何停止 84

3.3.2 何时使用zombie zapper 85

3.4 使用Gnome Service Scan端口扫描器扫描系统端口 88

3.4.1 需要的库 89

3.4.2 为什么使用端口扫描器 89

3.5 使用Nmap 91

3.5.1 Nmap仅仅是另外一个端口扫描器吗 92

3.5.2 获得并安装Nmap 93

3.5.3 应用示例 94

3.5.4 在交互方式下使用Nmap 98

3.6 使用NmapFE作为图形化的Front End 100

3.7 使用远端Nmap作为中心扫描设备 101

3.8 使用Cheops监视你的网络 104

3.8.1 Cheops如何工作 105

3.8.2 Cheops界面 106

3.9 使用Nessus来测试监控程序的安全性 113

3.9.1 Nessus客户端/服务器关系 115

3.9.2 配置插件 119

3.9.3 升级Nessus 123

3.9.4 理解不同的、分离的和连续的扫描 124

3.10 小结 127

3.11 解决方案快速回顾 128

3.12 常见问题 130

第4章 实现入侵检测系统 132

4.1 简介 132

4.2 理解IDS的策略和类型 133

4.2.1 IDS类型 134

4.2.2 基于网络的IDS应用和防火墙 139

4.3 安装Tripwire检测文件改变 140

4.3.1 Tripwire依赖性 141

4.3.2 可获得性 142

4.3.3 部署Tripwire 142

4.3.4 Tripwire安装步骤 143

4.4 为操作系统中的合法变化升级Tripwire 146

4.5 配置Tripwire来通知你关心的改变 147

4.6 部署PortSentry作为基于主机的IDS 149

4.6.2 安装PortSentry 150

4.6.1 重要的PortSentry文件 150

4.7 配置PortSentry来阻断用户 151

4.8 优化PortSentry来感知攻击类型 151

4.9 安装并配置Snort 155

4.9.1 可获得性 155

4.9.2 理解Snort规则 155

4.9.3 Snort变量 156

4.9.4 Snort文件和目录 156

4.9.5 Snort插件 157

4.9.6 启动Snort 157

4.10 作为基于网络的IDS运行Snort 160

4.11 配置Snort来日志数据库 161

4.11.1 控制日志和警报 162

4.11.2 获得信息 162

4.12 识别Snort Add-Ons 170

4.12.1 SnortSnarf 170

4.12.2 为入侵数据库分析控制台 171

4.14 解决方案快速回顾 172

4.13 小结 172

4.15 常见问题 174

第5章 用嗅探器诊断网络故障 176

5.1 简介 176

5.2 理解包分析和TCP握手协议规范 178

5.3 用Tcpdump生成过滤器 180

5.4 配置Ethereal来截获网络数据包 188

5.4.1 Ethereal选项 190

5.4.2 Ethereal过滤器 190

5.4.3 配置Ethereal截获数据包 191

5.5 使用EtherApe查看主机间网络流量 194

5.6 小结 197

5.7 解决方案快速回顾 197

5.8 常见问题 198

6.2 理解网络认证 200

第6章 网络认证与加密 200

6.1 简介 200

6.3 创建认证和加密方案 202

6.4 实现一次性密码 203

6.4.1 OPIE取代哪些文件 203

6.4.2 OPIE如何工作 204

6.4.3 OPIE文件和应用程序 204

6.4.4 使用Opieinfo和Opiekey来产生列表 206

6.4.5 安装OPIE 207

6.4.6 卸载OPIE 208

6.5 实现Kerberos第五版 213

6.5.1 Kerberos为何如此庞大 213

6.5.2 Kerberos术语 214

6.5.3 Kerberos主信息条 215

6.5.6 创建Kerberos数据库 216

6.5.5 信息如何穿过网络 216

6.5.4 Kerberos认证过程 216

6.5.7 使用Kadmin.local 217

6.6 使用kadmin以及创建Kerberos用户密码 220

6.6.1 设置策略(policy) 220

6.6.2 使用Kinit 220

6.6.3 管理Kerberos客户信任状 222

6.6.4 kdestroy命令 222

6.7 通过kadmin命令建立Kerberos客户信任关系 225

6.8 登录一个Kerberos主机监控程序 227

6.8.1 常见Kerberos客户端疑问及其解决方案 227

6.8.2 Kerberos客户应用程序 228

6.8.3 Kerberos认证和Klogin 228

6.9 小结 230

6.10 解决方案快速回顾 231

6.11 常见问题 232

7.2 理解网络加密 235

第7章 通过加密避免嗅探攻击 235

7.1 简介 235

7.3 截获并分析未加密网络流量 236

7.4 用OpenSSH对两个主机间的数据流加密 240

7.5 安装OpenSSH 243

7.6 配置SSH 245

7.7 通过实现SSH使在不安全网络传输数据安全化 248

7.8 截获并分析加密后网络流量 254

7.9 小结 257

7.10 解决方案快速回顾 258

7.11 常见问题 259

第8章 创建虚拟专用网 261

8.1 简介 261

8.2 VPN安全隧道技术 261

8.2.1 远距离工作者VPN解决方案 261

8.2.2 路由器-路由器VPN解决方案 262

8.2.4 隧道技术协议 263

8.2.3 主机-主机VPN解决方案 263

8.3 阐述IP安全体系结构 264

8.3.1 VPN隧道技术协议中使用IPSec 266

8.3.2 因特网密钥交换协议 268

8.4 使用FreeS/WAN创建虚拟专用网 268

8.4.1 下载并解压FreeS/WAN 270

8.4.2 编译内核运行FreeS/WAN 272

8.4.3 重新将FreeS/WAN编译到新内核中 279

8.4.4 配置FreeS/WAN 281

8.5 小结 294

8.6 解决方案快速回顾 295

8.7 常见问题 296

第9章 用Ipchains和Iptables实现防火墙 298

9.1 简介 298

9.2 理解为什么需要防火墙 299

9.3 配置IP转发和伪装 303

9.4 配置防火墙过滤网络数据包 306

9.5 理解Linux防火墙中的表和链 307

9.5.1 内置目标和用户定义链 308

9.5.2 使用Ipchains伪装连接 312

9.5.3 使用Iptables伪装连接 313

9.6 在防火墙中记录数据包 314

9.6.1 设置记录限制 315

9.6.2 增加和去除包过滤规则 315

9.6.3 在Ipchains和Iptables中重定向端口 319

9.7 配置防火墙 319

9.8 计算带宽利用 323

9.9 使用和获取自动防火墙脚本和图形界面防火墙工具 326

9.10 小结 335

9.11 解决方案快速回顾 335

9.12 常见问题 338

10.2.1 代理缓存 340

10.2 代理服务器方案的好处 340

10.1 简介 340

第10章 配置Squid Web代理缓存服务器 340

10.2.2 网络地址转换 342

10.3 包过滤器和代理服务器之间的区别 342

10.4 实现Squid Web代理缓存服务器 343

10.4.1 代理缓存系统要求 345

10.4.2 安装Squid 346

10.4.3 配置Squid 349

10.4.4 启动和测试Squid 355

10.5 配置代理客户机 355

10.5.1 配置Netscape Navigator和Lynx 356

10.5.2 配置Internet Explorer 357

10.6 小结 359

10.7 解决方案快速回顾 360

10.8 常见问题 361

11.2 测试防火墙 363

11.1 简介 363

第11章 维护防火墙 363

11.3 用Telnet、Ipchains、Netcat和SendIP探测防火墙 367

11.3.1 Ipchains 367

11.3.2 Telnet 367

11.3.3 Netcat 368

11.3.4 SendIP 372

11.4 理解防火墙日志、拦截和警告选项 375

11.4.1 Firewall Log Daemon 375

11.4.2 Fwlogwatch 379

11.4.3 使Fwlogwatch自动化 384

11.4.4 用CGI脚本使用Fwlogwatch 390

11.5 获取另外的防火墙日志工具 395

11.6 小结 396

11.7 解决方案快速回顾 396

11.8 常见问题 398

附录A BastilLe日志 400

附录B GNU通用公共许可证(GPL) 403

查看更多关于Linux黑客防范开放源代码安全指南的内容

相关书籍
作者其它书籍
返回顶部