图书介绍

Hardening Linux中文版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

Hardening Linux中文版
  • (美)John H. Terpstra等著;王建桥,杨晓云,杨涛译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:730212258X
  • 出版时间:2006
  • 标注页数:387页
  • 文件大小:41MB
  • 文件页数:412页
  • 主题词:Linux操作系统

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Hardening Linux中文版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录3

第1部分 做好开门七件事3

第1章 重要的前期步骤3

1.1 检查系统是否已被黑客侵入5

1.1.1 终结非授权用户5

1.1.2 找出并关闭非授权进程8

1.1.3 查看日志文件,寻找黑客入侵活动的蛛丝马迹9

1.1.4 检查系统文件是否完好无损10

1.2 检查系统的稳定性和可用性12

1.2.1 检查硬件操作是否正常12

1.2.2 确保电源不会成为隐患13

第2章 强化网络:禁用不必要的服务17

第2部分 从根本入手:循序渐进的系统强化流程17

2.1 第1步:让机器脱离网络18

2.2 第2步:确定必要服务20

2.2.1 Red Hat Enterprise Linux AS 3.0提供的基准服务20

2.2.2 SLES8提供的基准服务22

2.2.3 考虑是否还要激活其他服务23

2.3 第3步:确定各项服务之间的依赖关系28

2.4 第4步:禁止不必要的服务运行34

2.4.1 利用软件工具修改启动脚本35

2.4.2 禁用不必要的服务:命令行工具41

2.5 第5步:重新启动系统44

2.6 第6步:复查非必要服务的配置情况44

2.7 第7步:复查必要服务的配置情况45

2.6.1 对有关配置进行复查:GUI工具45

2.6.2 对有关配置进行复查:命令行工具45

2.7.1 检查系统服务的配置情况46

2.7.2 测试这项服务是否在运行46

2.7.3 在系统内存里检查这项服务是否存在46

2.8 第8步:让机器重返网络47

第3章 安装防火墙和过滤器48

3.1 摸清家底49

3.1.1 检查系统是否已经存在防火墙规则49

3.1.2 网络基本知识56

3.1.3 防火墙基本知识58

3.2 按照预防为主的原则确定防火墙需求61

3.2.1 制定预防策略62

3.2.2 配置防火墙63

第4章 强化软件的访问权限83

4.1 确定必不可少的软件84

4.2 确定软件之间的依赖关系89

4.3 删除或限制不必要的软件92

4.4 安全地安装软件94

4.4.1 安装由Linux发行商提供的可信软件95

4.4.2 安装其他可信来源的软件98

4.5 监控系统105

第5章 做好迎接灾难的准备107

5.1 什么是灾后恢复108

5.2 不要建立一个定制的内核108

5.4 系统自动安装/恢复109

5.3 把服务器设置和系统配置变动情况记录在案109

5.4.1 使用Red Hat的Kickstart安装工具111

5.4.2 使用SUSE的YaST自动安装工具117

第6章 强化访问控制130

6.1 Linux文件的权限和所有权131

6.2 查看文件和子目录上的访问控制139

6.2.1 检查临时子目录上的粘滞属性位139

6.2.2 把SUID/SGID文件和子目录记录在案140

第7章 强化数据存储142

7.1 理解与密码学有关的法律和人文问题143

7.1.1 遵守法律规定143

7.1.2 理解人文问题144

7.2 过程与结果:只加密数据是不够的145

7.2.1 安全地存放数据146

7.2.2 删除敏感数据的明文副本147

7.3 用GnuPG加密文件149

7.3.1 以安全的方式创建密钥150

7.3.2 创建GnuPG密钥150

7.4 用OpenSSL加密文件161

7.5 安装和使用一个加密文件系统163

第8章 强化身份验证机制和用户身份170

8.1 PAM模块:灵活的身份验证机制171

8.1.1 为什么要使用PAM172

8.1.2 实现对口令字的严格要求172

8.1.3 实现wheel用户组机制172

8.2.1 删除不再需要的PAM配置文件173

8.1.4 实现一个中央身份验证服务器173

8.2 堵住漏洞:正确地配置PAM模块173

8.2.2 PAM配置文件的格式174

8.2.3 在做出修改之前对PAM配置进行备份175

8.2.4 如何补救灾难性失误176

8.2.5 PAM框架176

8.2.6 传统服务177

8.2.7 创建一个BSD风格的wheel用户组180

8.2.8 为每个用户创建一个临时子目录180

8.2.9 要求用户选用高强度口令字181

8.3 NSS服务185

第9章 强化软件运行环境187

9.1 限制无关功能188

9.2 用chroot环境保护服务189

9.3 搭建chroot子目录结构190

9.3.1 解决动态链接库依赖关系192

9.3.2 确定文件依赖关系195

9.3.3 在chroot子目录里创建设备196

9.3.4 创建shell和用户环境197

9.4 把服务安装到chroot子目录200

9.4.1 从源代码开始安装201

9.4.2 从一个源代码RPM安装202

9.4.3 把一个二进制RPM安装到另一个地点207

9.5 让服务把自己的活动记入日志208

9.6 对chroot环境进行调试和优化209

9.7.1 pam_chroot身份验证模块与Red Hat Enterprise Linux AS 3.0210

9.7 把chroot环境与Linux发行版本的信息安防功能相结合210

9.7.2 对文件模式和权限设置进行监控212

9.8 chroot环境的日常管理和维护213

第10章 强化网络通信214

10.1 强化网络通信协议215

10.1.1 使用SSH216

10.1.2 用SSH保护X连接228

10.1.3 使用虚拟私用网228

10.2 IPSec231

10.2.1 用FreeS/WAN构建一个VPN232

10.2.2 验证你的网络连接238

第11章 安装网络监控软件241

第3部分 一劳不能永逸241

11.1 安装网络分析器243

11.1.1 安装和使用ngrep工具监控网络243

11.1.2 安装和使用tcpdump工具247

11.1.3 安装Ethereal工具256

11.2 使用网络入侵监测系统258

11.2.1 安装和使用Snort工具259

11.2.2 Snort工具的“嗅探”模式259

11.2.3 Snort工具的“数据包捕获”模式261

11.2.4 Snort工具的“NIDS”模式265

11.2.5 使用Snort工具的功能扩展模块269

11.3 “蜜罐”/“蜜网”270

11.4 其他工具270

第12章 建立日志文件自动化扫描/报警机制272

12.1 日志文件的作用273

12.2 制定一个日志策略275

12.3 配置syslog守护进程276

12.3.1 选择条件276

12.3.2 操作动作278

12.4 建立一个中央日志服务器280

12.4.1 建立中央日志服务器前的准备工作280

12.4.2 配置一个中央日志服务器280

12.4.3 为中央日志服务器配置各客户机器281

12.5 用syslog-ng和stunnel工具创建一个中央日志服务器282

12.5.1 SUSE:下载并安装stunnel 4.04软件282

12.5.2 下载并安装syslog-ng软件282

12.5.3 为机器生成主机身份证书283

12.5.4 把主机身份证书复制到/etc/stunnel子目录284

12.5.5 检查主机身份证书的权限285

12.5.6 在服务器主机上创建stunnel配置文件285

12.5.7 在客户主机上创建stunnel配置文件285

12.5.8 在服务器主机上创建syslog-ng配置文件285

12.5.9 在客户机器上创建syslog-ng配置文件286

12.5.10 以手动方式启动stunnel和syslog-ng286

12.5.11 在服务器上监控日志活动286

12.5.12 使用logger命令直接向syslog守护进程发送消息289

12.5.13 使用Perl的Sys:Syslog模块向syslog守护进程发送消息289

12.5.14 日志文件的管理290

12.7 搜索日志文件291

12.6 其他系统日志文件291

12.5.15 查找日志文件291

12.7.1 搜索日志文件时的策略292

12.7.2 以手动方式搜索日志文件293

12.7.3 使用logwatch工具搜索日志文件294

12.7.4 使用logsurfer工具搜索日志文件294

12.7.5 使用swatch工具搜索日志文件297

12.7.6 修改swatch配置以监测针对SSH守护进程的攻击299

12.7.7 对攻击和异常活动做出反应301

第13章 补丁的管理和监控302

13.1 进行升级303

13.1.1 对SUSE软件进行升级和打补丁303

13.1.2 对Red Hat软件进行升级和打补丁309

13.1.3 使用一个中央补丁服务器319

13.2 对补丁升级工作进行监控和管理320

13.2.1 制定一套变革管理制度321

13.2.2 对补丁升级工作进行监控322

第14章 系统自我监控工具323

14.1 安装和运行一个基于主机的入侵检测系统324

14.1.1 安装和使用Tripwire工具324

14.1.2 利用rpm命令进行文件完整性检查334

14.1.3 其他工具336

14.2 安装和运行一个口令字审计程序336

14.3 建立网络监控机制340

14.3.1 配置和运行Nmap工具340

14.3.2 配置和运行Nessus工具345

第15章 编制安防预算,赢得公司支持353

第4部分 Linux系统强化工作的成功之道353

15.1 获得管理层支持354

15.2 进行风险评估355

15.2.1 确定风险评估范围356

15.2.2 组建风险评估团队356

15.2.3 收集问题并确定它们的影响和发生机率357

15.2.4 为风险排出优先级359

15.2.5 定量风险评估法概述360

15.2.6 向管理层提交风险评估报告361

15.3 确定投资回报363

15.3.1 收集事实363

15.3.3 寻求外部帮助和参考资料367

15.3.2 确定投资回报367

15.3.4 让管理层参与安防策略的制定和实施工作370

第16章 发动一场信息安全战役371

16.1 发动一场信息安全战役372

16.1.1 确定目标372

16.1.2 确定实现目标都需要哪些东西373

16.1.3 制定策略374

16.1.4 信息安全策略示例379

16.1.5 赢得用户的接受和支持381

16.1.6 对信息安防计划进行评估383

16.1.7 信息安防计划的跟进与维护383

附录 Linux信息安全资源385

热门推荐