图书介绍
Linux企业应用案例精解 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 李晨光编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302352266
- 出版时间:2014
- 标注页数:532页
- 文件大小:119MB
- 文件页数:553页
- 主题词:Linux操作系统
PDF下载
下载说明
Linux企业应用案例精解 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 Web系统集成与安全1
1.1 构建大型网站1
1.2 LAMP网站架构方案分析3
1.2.1 操作系统的选择3
1.2.2 Web服务器、缓存和PHP加速4
1.2.3 数据库5
1.3 LAMP安装5
1.3.1 LAMP安装准备5
1.3.2 开始安装LAMP8
1.3.3 安装PHP扩展Eaccelerator 0.9.6.1加速软件11
1.3.4 安装Suhosin13
1.4 利用Nginx实现Web负载均衡13
1.4.1 安装、配置Nginx14
1.4.2 Nginx实施负载均衡20
1.4.3 设置Nginx的反向代理配置21
1.4.4 在Nginx负载均衡服务器上设置缓存22
1.5 Apache安全加固22
1.5.1 使用配置指令进行访问控制22
1.5.2 使用.htaccess进行访问控制23
1.5.3 使用认证和授权保护Apache25
1.5.4 使用Apache中的安全模块27
1.5.5 使用SSL保证Web通信安全28
1.5.6 其他安全措施30
1.6 利用Sphinx提高LAMP应用检索性能33
1.7 Apache与Tomcat集成36
1.7.1 安装模块36
1.7.2 Tomcat5优化37
1.8 分析Apache网站状态39
1.8.1 AWStats简介39
1.8.2 安装AWStats40
1.8.3 配置AWStats40
1.8.4 应用AWStats分析日志41
1.8.5 扩展功能加入IP插件42
1.9 应对分布式拒绝服务(DDoS)的攻击42
1.9.1 DDoS攻击原理43
1.9.2 DDoS的检测方法45
1.9.3 防范DDoS攻击46
1.9.4 基于角色的防范49
1.9.5 小结51
1.10 案例实战:网站遭遇DDoS攻击51
1.10.1 事件发生51
1.10.2 事件分析54
1.10.3 针对措施55
1.10.4 小结59
1.11 基于开源的Web应用防火墙(FreeWAF)60
1.11.1 安装FreeWAF注意事项60
1.11.2 FreeWAF网络部署62
1.11.3 防篡改设置63
1.12 Web漏洞扫描工具64
1.12.1 Nikto64
1.12.2 其他Web检测工具66
1.12.3 利用开源软件扫描漏洞67
1.12.4 Fast-Track67
1.12.5 商业软件69
1.12.6 小结70
1.13 基于PHP的SQL注入防范70
1.13.1 服务器端的安全配置70
1.13.2 PHP代码的安全配置71
1.13.3 PHP代码的安全编写71
1.13.4 小结72
1.14 SQL注入漏洞检测方法72
1.15 BIND View实现网通电信互访76
1.15.1 背景76
1.15.2 选择BIND解决方案76
1.15.3 BIND View方案77
1.15.4 方案实施步聚79
1.15.5 小结82
第2章 目录服务配置案例83
2.1 Linux下LDAP统一认证的实现83
2.1.1 LDAP概述83
2.1.2 实现思路84
2.1.3 使用LDAP做身份认证85
2.1.4 LDAP版本的选择86
2.1.5 LDAP软件的选择86
2.1.6 OpenLDAP的安装和配置86
2.1.7 轻松搞定LDAP账号管理89
2.1.8 配置Apache支持LDAP92
2.1.9 利用Smbldap-tool工具管理Samba94
2.1.10 利用Smbldap-tool初始化LDAP97
2.1.11 使用phpLDAPadmin管理LDAP服务器98
2.1.12 LDAP的安全管理100
2.2 利用LDAP实现Windows和Linux平台统一认证101
2.2.1 Linux认证101
2.2.2 Windows认证104
2.2.3 Linux+Windows统一认证106
第3章 基于Postfix的大型邮件系统案例109
3.1 基于Postfix的大型邮件系统109
3.1.1 Postfix与其他MTA的对比109
3.1.2 基本邮件服务器的搭建110
3.1.3 Postfix常见问题114
3.1.4 Postfix的反垃圾配置116
3.1.5 Postfix的反病毒配置117
3.1.6 自动监控Postfix邮件服务器119
3.2 搭建分布式的邮件系统120
3.2.1 搭建分布式邮件系统的架构设计120
3.2.2 邮件接收服务器的配置与设计121
3.2.3 用户邮件服务器的配置与设计122
3.3 利用Stunnel加密保护邮件服务器122
3.3.1 安装编译Stunnel123
3.3.2 保障IMAP安全123
3.3.3 保障POP3安全124
3.3.4 保障SMTP安全124
第4章 Oracle RAC数据库集群在Linux系统下搭建案例125
4.1 确定Oracle系统的规模126
4.1.1 CPU规模的调整126
4.1.2 内存规模的调整127
4.1.3 I/O子系统的调整127
4.1.4 RAID磁盘子系统128
4.2 Oracle RAC设置流程128
4.2.1 系统安装前的关键配置129
4.2.2 配置主机解析文件hosts132
4.2.3 配置系统内核参数132
4.2.4 给Oracle用户配置Shell136
4.2.5 配置系统安全设置137
4.2.6 添加Oracle用户和组137
4.2.7 设置Oracle用户环境变量138
4.2.8 配置节点间的SSH信任139
4.2.9 配置共享存储系统140
4.2.10 建立和配置raw设备145
4.2.11 安装Oracle Clusterware146
4.2.12 安装Oracle数据库152
4.2.13 配置Oracle Net154
4.2.14 创建RAC数据库155
4.2.15 Oracle CRS的管理与维护163
4.2.16 测试Oracle RAC数据库的集群功能166
4.2.17 ASM基本操作171
第5章 企业集群案例分析175
5.1 基于Heartbeat的双机热备系统范例175
5.1.1 准备工作175
5.1.2 安装Heartbeat176
5.1.3 配置/etc/ha.d/ha.cf176
5.1.4 配置/etc/ha.d/haresources177
5.1.5 配置haresources文件178
5.1.6 配置/etc/ha.d/authkeys179
5.1.7 在备份服务器上安装Heartbeat180
5.1.8 设置系统时间180
5.1.9 启动Heartbeat180
5.1.10 在备份服务器上启动Heartbeat182
5.1.11 检查主服务器上的日志文件183
5.1.12 停止并启动Heartbeat183
5.1.13 监视资源184
5.1.14 小结184
5.2 企业服务器搭建双机集群配置185
5.2.1 Heartbeat、Mon、Rsync简介185
5.2.2 安装环境185
5.2.3 安装Heartbeat187
5.2.4 测试HA系统190
5.2.5 Mon服务监控191
5.2.6 数据同步193
5.2.7 集群测试技术194
5.3 利用HA-OSCAR创建高可用Linux集群197
5.3.1 支持的发行版和系统要求197
5.3.2 HA-OSCAR的体系结构198
5.3.3 HA-OSCAR的向导安装步骤详解200
5.3.4 监控和配置Webmin203
5.3.5 小结208
5.4 WebLogic集群高可用案例209
5.4.1 RHEL 5.4操作系统的安装210
5.4.2 Java环境的配置安装211
5.4.3 设置环境变量211
5.4.4 WebLogic 11安装部署212
5.4.5 启动WebLogic的AdminServer服务217
5.4.6 部署Web应用221
5.4.7 启动Web应用222
5.4.8 WebLogic优化224
第6章 FTP服务器的安全配置案例225
6.1 VSFTP服务的基本配置225
6.2 Linux下VSFTPD和ProFTPD用户集中管理230
6.2.1 建立程序安装目录231
6.2.2 安装MySQL231
6.2.3 安装ProFTPD232
6.2.4 MySQL与ProFTPD组合234
6.2.5 VSFTPD与MySQL的组合237
6.2.6 开机自动启动VSFTPD239
6.3 在VSFTPD中实现对IP的安全管理案例239
6.3.1 项目背景240
6.3.2 准备工作240
6.3.3 用于封禁和解封的Shell脚本241
6.3.4 部署实施242
6.3.5 小结243
6.4 暴力破解FTP服务器的技术探讨与防范243
6.4.1 网络本身的负载能力与高速网络243
6.4.2 CPU运算、处理能力低下的解决方法245
6.4.3 安全策略的突破246
6.4.4 应对措施——第三方软件Fail2ban加固方法250
第7章 部署IDS案例分析254
7.1 在Linux下部署IDS案例254
7.1.1 安装Snort254
7.1.2 维护Snort258
7.1.3 编写Snort规则262
7.1.4 分析Snort规则265
7.2 Linux下PortSentry的配置270
7.2.1 入侵检测工具简介270
7.2.2 PortSentry的安装配置271
7.2.3 启动检测模式273
7.2.4 测试274
7.3 利用IP碎片绕过Snort274
7.3.1 事件发生274
7.3.2 故障处理277
7.3.3 数据包解码278
7.3.4 针对IP碎片攻击的预防措施284
7.3.5 评估NIDS的两个工具285
7.3.6 服务器被入侵后应该做的5件事285
7.3.7 小结286
第8章 虚拟化技术应用案例287
8.1 Linux下Wine虚拟机287
8.1.1 Wine的体系结构287
8.1.2 Wine运行的技术背景288
8.1.3 Wine启动分析289
8.1.4 Win32启动分析290
8.1.5 Winelib启动分析290
8.1.6 Win16与DOS程序启动分析290
8.1.7 Wine安装291
8.2 基于SUSE Linux Server上的Xen虚拟化应用292
8.2.1 Xen和KVM虚拟化的对比292
8.2.2 Xen的特点292
8.2.3 Xen架构和Xen虚拟化技术简介293
8.2.4 安装使用SUSE Xen软件294
8.2.5 引导Xen系统297
8.2.6 安装Xen客户机——Domain-U300
8.2.7 故障查询304
8.3 VMware HA在企业中的应用305
8.3.1 项目基本情况305
8.3.2 VMware资源动态分配的实现306
8.3.3 VMware高可用性的实现306
8.3.4 高可用性集群的实现306
第9章 Linux性能优化309
9.1 Linux性能评估309
9.2 网络性能优化318
9.2.1 网络性能318
9.2.2 TCP连接优化320
9.3 Oracle应用优化案例321
9.3.1 Oracle数据库性能优化321
9.3.2 Oracle数据库系统性能调优的方法321
9.3.3 性能调优工具323
9.3.4 系统调整323
9.4 动态PHP网站优化案例324
9.4.1 初期性能问题及处理324
9.4.2 逐步解决问题324
9.4.3 网站结构优化324
第10章主机监控应用案例325
10.1 基于Linux系统的Nagios网络管理325
10.1.1 Nagios系统及特点326
10.1.2 在Linux上运行Nagios系统327
10.1.3 运用Nagios实现对网络上服务器的监控328
10.1.4 对Nagios系统的评价和建议330
10.2 运用NRPE扩展Nagios功能331
10.2.1 监控原理331
10.2.2 配置Nagios客户端331
10.2.3 配置Nagios服务器端333
10.3 利用飞信实现Nagios短信报警功能335
10.3.1 飞信简介335
10.3.2 安装与配置飞信335
10.3.3 整合飞信到Nagios中337
10.4 运用Ntop监控网络流量338
10.4.1 几种流量采集技术的比较340
10.4.2 Ntop系统的部署及性能341
10.4.3 Ntop安装配置342
10.4.4 应用Ntop344
10.4.5 优化Ntop356
10.5 基于Linux的集群监控系统360
10.5.1 安装准备361
10.5.2 集群节点管理器部署Ganglia361
10.6 使用cheops-ng加强管理Linux网络368
10.6.1 cheops-ng的工作原理368
10.6.2 cheops-ng的下载和安装368
10.6.3 cheops-ng的配置369
10.6.4 cheops-ng的运行373
10.7 打造开源安全信息管理平台375
10.7.1 Ossim背景介绍375
10.7.2 安装Ossim378
10.7.3 安装远程管理工具380
10.7.4 安装X-Window381
10.7.5 配置解析383
10.7.6 分布式部署(VPN连接)举例384
10.7.7 Ossim的系统配置386
10.7.8 Ossim的后台管理及配置397
10.8 Ossim插件配置管理402
10.8.1 原始日志格式对比402
10.8.2 插件配置工作步骤403
10.8.3 插件导入方法404
10.8.4 收集Cisco防火墙日志408
10.8.5 收集CheckPoint设备日志411
10.8.6 将Squid的日志收集到Ossim系统413
10.8.7 对日志中含有中文字符的处理方式413
10.8.8 Linux系统下网络服务日志方法总结414
10.9 Ossim压力测试415
10.9.1 软硬件测试环境415
10.9.2 测试项目415
10.9.3 测试工具416
10.9.4 BT中的网络压力测试工具421
10.10 运用TC工具控制网络流量422
10.10.1 相关概念423
10.10.2 使用TC424
10.10.3 创建HTB队列425
10.10.4 为根队列创建相应的类别425
10.10.5 为各个类别设置过滤器425
10.10.6 应用实例426
第11章 iptables防火墙应用案例428
11.1 调整netfilter内核模块以限制P2P连接428
11.1.1 netfilter的结构框架428
11.1.2 连线跟踪430
11.2 基于Linux的iptables/netfilter限制BT下载案例分析436
11.2.1 禁止基于标准协议的BT下载436
11.2.2 禁止下载者和Tracker服务器之间的交互437
11.2.3 禁止下载者之间连接437
11.2.4 禁止基于非标准协议的BT下载437
11.2.5 禁止BT客户端加入DHT网络439
11.2.6 小结442
11.3 基于iptables的Web认证系统的实现442
11.3.1 引言442
11.3.2 系统应用模块442
11.3.3 系统功能及实现方法443
11.3.4 系统性能与优化445
11.4 运用iptables防御Syn Flood攻击446
11.4.1 传统的SYNFlood攻击防御方案446
11.4.2 基于iptables的动态包过滤防火墙447
11.4.3 iptables和入侵检测软件的集成447
11.4.4 测试结果和分析448
11.4.5 性能优化449
11.5 iptables过滤实例450
11.5.1 过滤URL450
11.5.2 过滤关键字451
11.5.3 iptables过滤特定网段451
11.5.4 禁上某些网站451
第12章 数据备份与恢复452
12.1 运用SSH、Rsync实现数据自动备份452
12.1.1 SSH无密码安全登录452
12.1.2 crontab定时和数据同步453
12.1.3 Rsync数据同步454
12.2 用日志进行MySQL数据库实时恢复454
12.2.1 设置二进制日志455
12.2.2 简单的数据恢复455
12.2.3 手动恢复数据456
12.2.4 针对某一时间点恢复数据456
12.2.5 使用position参数恢复457
12.3 NetBackup的安装、配置及管理458
12.3.1 NetBackup的基本概念458
12.3.2 安装NetBackup459
12.3.3 NetBackup的配置460
12.3.4 创建一个基本备份任务462
12.3.5 管理NetBackup465
12.3.6 优化措施467
12.4 运用NetBackup进行Oracle备份和恢复469
12.4.1 备份过程469
12.4.2 恢复过程475
第13章 内核安全加固案例485
13.1 用VXE保护Linux系统安全485
13.1.1 VXE的工作原理485
13.1.2 与chroot服务的比较486
13.1.3 VXE安装使用488
13.1.4 小结489
13.2 用DSM模块来阻止缓冲区溢出489
13.2.1 初步认识缓冲区溢出490
13.2.2 用GCC编译491
13.2.3 示例492
13.2.4 阻止缓冲区溢出攻击解决方案495
13.2.5 DSM与缓冲区溢出攻击496
13.2.6 利用DSM阻止缓冲区溢出攻击497
13.2.7 小结498
第14章 远程连接499
14.1 应用Linux远程桌面499
14.1.1 X-Window初步499
14.1.2 理解X Server500
14.1.3 在Linux下配置XDM502
14.1.4 Windows下X-Win32连接设置503
14.1.5 小结505
14.2 远程控制VNC攻击案例研究505
14.2.1 功能强大的VNC工具——vncpwdump505
14.2.2 使用vncpwdump进行渗透测试506
14.2.3 针对VNC密码验证绕过漏洞的扫描509
14.2.4 小结510
14.3 加固SSH服务器九条510
14.4 SSH/RDP远程访问审计方法518
14.4.1 远程桌面审计实现519
14.4.2 SSH审计实现519
14.4.3 加密协议审计的实施520
附录A Linux系统软件包的依赖性问题521
A.1 什么是依赖性521
A.2 动态可执行文件和共享对象521
A.3 RPM软件包和共享库依赖性523
A.4 手动解决依赖性问题524
A.5 自动解决依赖性故障527
A.5.1 使用Yum来安装RPM软件包527
A.5.2 使用Yum安装新的Glibc软件包527
A.6 关于升级Gilbc的建议528
A.7 总结529
附录B 开源监控软件比较531
附录C 本书第一版读者评价532
热门推荐
- 2014519.html
- 737878.html
- 2115380.html
- 1333439.html
- 3283270.html
- 1800597.html
- 3531486.html
- 1514641.html
- 2638390.html
- 3612135.html
- http://www.ickdjs.cc/book_2108250.html
- http://www.ickdjs.cc/book_874227.html
- http://www.ickdjs.cc/book_2204947.html
- http://www.ickdjs.cc/book_1713372.html
- http://www.ickdjs.cc/book_2524616.html
- http://www.ickdjs.cc/book_1599251.html
- http://www.ickdjs.cc/book_275334.html
- http://www.ickdjs.cc/book_1952340.html
- http://www.ickdjs.cc/book_3330827.html
- http://www.ickdjs.cc/book_976193.html