⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 目录.txt

📁 本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性
💻 TXT
字号:
目      录
译者的话
前  言
第1章   概述	1
1.1   UNIX:一个经验定义	1
1.1.1   UNIX简史	1
1.1.2   一个经验定义	2
1.1.3   UNIX的多种不同版本	3
1.2   计算机安全:一个经验定义	4
1.2.1   计算机安全的分类	4
1.2.2   功能概述	5
1.2.3   安全领域	5
1.2.4   一个经验定义	5
1.3   UNIX安全工具的世界	6
1.3.1   安全性工具评价	6
1.3.2   公开源代码的益处	8
1.4   10个通用安全准则	9
第2章   制定安全规划	15
2.1   危险评估	15
2.1.1   资产确认	15
2.1.2   资产评估	16
2.1.3   判断危险性	16
2.1.4   确定保护方法	16
2.2   成本-收益分析	17
2.3   安全策略	18
2.3.1   为什么要有安全策略	18
2.3.2   好的安全策略具有的特征	18
2.4   一个UNIX安全模型	18
2.5   用户培训	20
2.5.1   公布策略	20
2.5.2   了解社会工程	20
2.6   道德观念	21
第3章   帐号安全基础	24
3.1   为什么要求帐号安全	24
3.2   选择安全的口令:一个用户指南	24
3.2.1   口令禁忌	24
3.2.2   好的口令	25
3.2.3   写下口令	25
3.3   口令机制	26
3.3.1   crypt ( )算法	26
3.3.2   Passwd文件剖析	27
3.3.3   口令的弱点	28
3.4   管理帐号	29
3.4.1   用户名	29
3.4.2   缺省帐号	30
3.4.3   共享帐号	31
3.4.4   禁用或删除帐号	31
3.4.5   保护root	32
3.4.6   附加的帐号控制	32
3.4.7   受限环境	32
第4章   巩固帐号安全	34
4.1   加强口令安全	34
4.1.1   策略传播	34
4.1.2   进行口令检查	35
4.1.3   产生随机口令	35
4.1.4   口令更新	36
4.1.5   预先进行口令检查	36
4.2   影子口令文件	36
4.2.1   /etc/shadow剖析	37
4.2.2   设置影子口令	38
4.3   算法改进	38
4.3.1   扩充密码	38
4.3.2   可选的算法	39
4.4   一次性口令	39
4.5   PAM	40
4.5.1   PAM配置文件	42
4.5.2   组件	44
4.5.3   一次性登录	45
4.6   帐号安全工具评述	45
第5章   Crack	50
5.1   简介	50
5.1.1   Crack报告	51
5.1.2   Crack字典	51
5.2   安装Crack	52
5.3   配置Crack	53
5.4   运行Crack	53
5.5   Crack的提示与技巧	54
第6章   文件系统安全	56
6.1   UNIX文件系统	56
6.1.1   文件系统基础	56
6.1.2   文件系统结构	57
6.1.3   文件系统类型	57
6.2   文件权限	58
6.2.1   chmod命令	59
6.2.2   umask值	60
6.2.3   SUID/SGID	60
6.3   加密	61
6.3.1   美国出口限制	62
6.3.2   实用加密算法	62
6.3.3   单向哈希函数	63
6.3.4   数字签名	64
6.3.5   PGP	64
6.4   检验软件	67
6.4.1   特洛伊木马	68
6.4.2   用MD5检验	68
6.4.3   用PGP检验	69
6.5   维护文件系统完整性	70
6.5.1   sum和cksum命令	70
6.5.2   RPM检验和签名检查	71
6.6   加密文件系统	71
6.6.1   CFS	72
6.6.2   TCFS	72
6.7   备份	73
6.7.1   计算机失效种类	73
6.7.2   备份策略	73
6.7.3   备份命令	73
6.7.4   运行Dump和Restore	74
6.7.5   备份要注意的问题	75
6.8   文件系统安全工具评述	75
第7章   Tripwire	78
7.1   简介	78
7.2   Tripwire概述	78
7.2.1   Tripwire的优点	78
7.2.2   操作概要	79
7.2.3   规划考虑	80
7.2.4   tw.config剖析	81
7.2.5   安装Tripwire	82
7.3   配置Tripwire	83
7.4   运行Tripwire	83
7.5   Tripwire提示和技巧	85
第8章   日志	86
8.1   日志子系统	87
8.2   登录记录	87
8.2.1   基本机制	88
8.2.2   使用基于utmp/wtmp的命令进行
监测	88
8.2.3   who命令	88
8.2.4   w命令	89
8.2.5   users命令	89
8.2.6   last命令	90
8.2.7   lastb命令	90
8.2.8   ac命令	91
8.2.9   lastlog文件	91
8.2.10   记录关机日志	92
8.3   进程统计	92
8.3.1   启动统计	93
8.3.2   lastcomm命令	93
8.3.3   sa命令	94
8.4   syslog设备	95
8.4.1   设备	96
8.4.2   syslog优先级	96
8.4.3   syslog.conf	97
8.4.4   记录所有事件	98
8.4.5   保护syslog	98
8.4.6   logger命令	98
8.5   程序日志	99
8.5.1   sulog	99
8.5.2   sudolog	99
8.5.3   uucp日志	100
8.5.4   httpd日志	100
8.6   日志工具评述	101
第9章   Swatch	104
9.1   简介	104
9.2   Swatch概述	104
9.2.1   模式	105
9.2.2   动作	105
9.2.3   Swatch配置文件	105
9.2.4   3.0版的主要变化	107
9.3   安装Swatch	108
9.4   配置Swatch	110
9.5   运行Swatch	111
9.5.1   主动监测	111
9.5.2   审计任意日志文件	112
9.5.3   接收来自其他程序的输入	112
第10章   弱点测试	114
10.1   安全检测的艺术	114
10.1.1   检测表	114
10.1.2   弱点数据库	115
10.2   基于主机的工具	115
10.3   解决问题的工具	116
10.4   网络安全扫描工具	117
10.5   弱点测试工具评述	117
第11章   COPS	122
11.1   简介	122
11.1.1   COPS的范围	122
11.1.2   COPS的缺陷	122
11.2   COPS报告的一个示例	123
11.2.1   权限检查	123
11.2.2   检查/etc/passwd	123
11.2.3   CRC检查	124
11.3   安装COPS	124
11.4   配置COPS	125
11.5   运行COPS	125
第12章   Tiger	126
12.1   简介	126
12.1.1   Tiger检测	126
12.1.2   Tiger报告	127
12.2   安装Tiger	127
12.3   配置Tiger	128
12.4   运行Tiger	128
12.5   一个Tiger报告的例子	130
第13章   网络安全基础	136
13.1   TCP/IP网络	136
13.1.1   分散防御	136
13.1.2   包交换	136
13.1.3   Internet协议	137
13.1.4   IP地址	137
13.2   协议分层	138
13.3   传输层协议	140
13.3.1   协议端口	140
13.3.2   TCP	140
13.3.3   UDP	141
13.3.4   ICMP	142
13.4   UNIX网络服务基础	142
13.4.1   /etc/inetd.conf	142
13.4.2   /etc/services	145
13.4.3   TCP Wrappers	145
13.5   IP安全	145
13.6   使用Netstat监测	146
第14章   UNIX网络服务	149
14.1   FTP	149
14.1.1   主动与被动	150
14.1.2   建立FTP服务器	150
14.1.3   FTP的风险	150
14.1.4   保护FTP的安全	151
14.1.5   wu-ftpd	152
14.1.6   ProFTPd	152
14.1.7   FTP的未来方向	152
14.2   Telnet	153
14.3   SMTP/sendmail	153
14.3.1   sendmail基础	153
14.3.2   sendmail的风险	154
14.3.3   保护sendmail的安全	155
14.3.4   sendmail和spam	155
14.4   DNS	156
14.5   finger	157
14.5.1   保护finger的安全	158
14.5.2   Ph Name Server	158
14.5.3   GNU Finger	159
14.6   POP	159
14.7   IMAP	160
14.8   NFS	160
14.9   systat	162
14.10   UUCP	162
第15章   HTTP/WWW安全	164
15.1   HTTP基础	164
15.2   HTTP/WWW安全风险	165
15.2.1   Web服务器风险	165
15.2.2   Web客户端风险	166
15.2.3   传输安全	167
15.3   保护Web服务器的安全	167
15.3.1   选择安全的服务器软件	167
15.3.2   服务器配置提示	168
15.4   保护Web客户端的安全	169
15.4.1   好的客户端安全经验	169
15.4.2   Mozilla	169
15.4.3   Lynx	170
15.4.4   用户隐私	170
15.5   保护传输安全	171
15.5.1   SSL	171
15.5.2   TLS	172
15.5.3   建立一个TLS/SSL服务器	172
15.5.4   TLS/SSL使用的TCP/IP端口	173
第16章   防火墙	175
16.1   为什么要防火墙	175
16.2   策略考虑	175
16.3   防火墙的危险	176
16.4   防火墙的类型	177
16.4.1   网络级防火墙	177
16.4.2   应用程序网关	177
16.5   传统的防火墙配置	177
16.5.1   包过滤防火墙	177
16.5.2   Dual-Homed主机	178
16.5.3   Screened主机	178
16.5.4   Screened子网	179
16.6   防火墙规划	179
16.6.1   风险评估	179
16.6.2   策略	179
16.6.3   人员	180
16.6.4   预算	180
16.6.5   最低限度的需求	180
16.7   防火墙工具评述	181
16.8   一个使用ipchains的Linux防火墙	183
附录A   Internet资源	185
附录B   公开端口号	194
附录C   GNU通用许可证	211
词汇表	216

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -