万本电子书0元读

万本电子书0元读

顶部广告

Linux系统安全:纵深防御、安全扫描与入侵检测电子书

售       价:¥

纸质售价:¥71.30购买纸书

1257人正在读 | 0人评论 6.7

作       者:胥峰

出  版  社:机械工业出版社

出版时间:2019-07-01

字       数:20.2万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:此类商品不支持退换货,不支持下载打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
这是一部从技术原理、工程实践两个方面系统、深入讲解Linux系统安全的著作,从纵深防御、安全扫描、入侵检测3个维度细致讲解了如何构建一个铜墙铁壁的Linux防护体系。作者是资深的Linux系统安全专家、运维技术专家,在该领域有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。全书不仅包含大量工程实践案例,而且对各种核心知识点绘制了方便记忆的思维导图。 这是一部从技术原理、工程实践两个方面系统、深讲解Linux系统安全的著作,从纵深防御、安全扫描、侵检测3个维度细致讲解了如何构建一个铜墙铁壁的Linux防护体系。 作者是资深的Linux系统安全专家、运维技术专家,在该领域有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。全书不仅包含大量工程实践案例,而且对各种核心知识绘制了方便记忆的思维导图。 全书共14章: 第1章介绍了安全的概念和保障安全的主要原则,引申出了“纵深防御”理念; 第2-3章是纵深防御的*个关键步骤,即从网络层面对Linux系统行防护,包含Linux网络防火墙和虚拟专用网络的各个方面; 第4章介绍tcpdump、RawCap、Wiresharklibpcap等网络流量分析工具的技术原理,以及用它们来定位网络安全问题的方法; 第5-7章是纵深防御的第二个关键步骤,即从操作系统层面对Linux系统行防护,包含用户管理、软件包管理、文件系统管理等核心主题; 第8章是纵深防御的第三个关键步骤,即保障Linux应用的安全,避免应用成为黑客侵的口,涵盖网站安全架构、Apache安全、Nginx安全、PHP安全、Tomcat安全、Memcached安全、Redis安全、MySQL安全等话题; 第9章是纵深防御的第四个关键步骤,即确保业务连续性,防御数据被篡改或者数据丢失的风险,讲解了各种场景下的数据备份与恢复; 第10章介绍了nmap、masscan等扫描工具的原理与使用,以及各种源和商业Web漏洞扫描工具的原理和使用; 第11-13章重讲解了Linux系统的侵检测,涉及Linux Rootkit、病毒木马查杀、日志与审计等主题; 第14章介绍利用威胁情报追踪*攻趋势、确定攻事件性质的方法。
【推荐语】
(1)作者是Linux系统安全、运维领域的资深专家,曾就职于盛大游戏,有13年安全和运维方面的经验。 (2)本书得到了腾讯T4技术专家/腾讯云服务平台总经理梁定安、阿里巴巴集团计算平台事业部高级运维专家范伦挺、贝壳金服小微企业生态CTO史海峰、运维帮创始人/安全专家窦喆、蘑菇街平台技术部总监赵成等5位专家的高度评价。 (3)本书从纵深防御、安全扫描、侵检测3个大维度详细讲解了构建安全Linux系统需要的各种技术、工具和*实践,包含大量来自生产环境的实践案例。
【作者】
胥峰 资深运维专家、Linux系统专家和安全技术专家,有13年Linux系统运维和安全经验,在业界颇具威望和影响力。曾就职于盛大游戏,担任架构师,参与多个重大项目的运维和保障,主导运维自动化平台的设计与实施。对DevOps、AIOps等新技术和新思想也有很深的理解。 著有畅销书《Linux运维最佳实践》,同时还翻译了DevOps领域的划时代著作《DevOps:软件架构师行动指南》。
目录展开

前言

第1章 Linux系统安全概述

1.1 什么是安全

1.1.1 什么是信息安全

1.1.2 信息安全的木桶原理

1.1.3 Linux系统安全与信息安全的关系

1.2 威胁分析模型

1.2.1 STRIDE模型

1.2.2 常见的安全威胁来源

1.3 安全的原则

1.3.1 纵深防御

1.3.2 运用PDCA模型

1.3.3 最小权限法则

1.3.4 白名单机制

1.3.5 安全地失败

1.3.6 避免通过隐藏来实现安全

1.3.7 入侵检测

1.3.8 不要信任基础设施

1.3.9 不要信任服务

1.3.10 交付时保持默认是安全的

1.4 组织和管理的因素

1.4.1 加强安全意识培训

1.4.2 特别注意弱密码问题

1.4.3 明令禁止使用破解版软件

1.4.4 组建合理的安全组织结构

1.5 本章小结

第2章 Linux网络防火墙

2.1 网络防火墙概述

2.2 利用iptables构建网络防火墙

2.2.1 理解iptables表和链

2.2.2 实际生产中的iptables脚本编写

2.2.3 使用iptables进行网络地址转换

2.2.4 禁用iptables的连接追踪

2.3 利用Cisco防火墙设置访问控制

2.4 利用TCP Wrappers构建应用访问控制列表

2.5 利用DenyHosts防止暴力破解

2.6 在公有云上实施网络安全防护

2.6.1 减少公网暴露的云服务器数量

2.6.2 使用网络安全组防护

2.7 使用堡垒机增加系统访问的安全性

2.7.1 开源堡垒机简介

2.7.2 商业堡垒机简介

2.8 分布式拒绝服务攻击的防护措施

2.8.1 直接式分布式拒绝服务攻击

2.8.2 反射式分布式拒绝服务攻击

2.8.3 防御的思路

2.9 局域网中ARP欺骗的防御

2.10 本章小结

第3章 虚拟专用网络

3.1 常见虚拟专用网络构建技术

3.1.1 PPTP虚拟专用网络的原理

3.1.2 IPSec虚拟专用网络的原理

3.1.3 SSL/TLS虚拟专用网络的原理

3.2 深入理解OpenVPN的特性

3.3 使用OpenVPN创建点到点的虚拟专用网络

3.4 使用OpenVPN创建远程访问的虚拟专用网络

3.5 使用OpenVPN创建站点到站点虚拟专用网络

3.6 回收OpenVPN客户端的证书

3.7 使用OpenVPN提供的各种script功能

3.8 OpenVPN的排错步骤

3.9 本章小结

第4章 网络流量分析工具

4.1 理解tcpdump工作原理

4.1.1 tcpdump的实现机制

4.1.2 tcpdump与iptables的关系

4.1.3 tcpdump的简要安装步骤

4.1.4 学习tcpdump的5个参数和过滤器

4.1.5 学习tcpdump的过滤器

4.2 使用RawCap抓取回环端口的数据

4.3 熟悉Wireshark的最佳配置项

4.3.1 Wireshark安装过程的注意事项

4.3.2 Wireshark的关键配置项

4.3.3 使用追踪数据流功能

4.4 使用libpcap进行自动化分析

4.5 案例1:定位非正常发包问题

4.6 案例2:分析运营商劫持问题

4.6.1 中小运营商的网络现状

4.6.2 基于下载文件的缓存劫持

4.6.3 基于页面的iframe广告嵌入劫持

4.6.4 基于伪造DNS响应的劫持

4.6.5 网卡混杂模式与raw socket技术

4.7 本章小结

第5章 Linux用户管理

5.1 Linux用户管理的重要性

5.2 Linux用户管理的基本操作

5.2.1 增加用户

5.2.2 为用户设置密码

5.2.3 删除用户

5.2.4 修改用户属性

5.3 存储Linux用户信息的关键文件详解

5.3.1 passwd文件说明

5.3.2 shadow文件说明

5.4 Linux用户密码管理

5.4.1 密码复杂度设置

5.4.2 生成复杂密码的方法

5.4.3 弱密码检查方法

5.5 用户特权管理

5.5.1 限定可以使用su的用户

5.5.2 安全地配置sudo

5.6 关键环境变量和日志管理

5.6.1 关键环境变量设置只读

5.6.2 记录日志执行时间戳

5.7 本章小结

第6章 Linux软件包管理

6.1 RPM概述

6.2 使用RPM安装和移除软件

6.2.1 使用RPM安装和升级软件

6.2.2 使用RPM移除软件

6.3 获取软件包的信息

6.3.1 列出系统中已安装的所有RPM包

6.3.2 软件包的详细信息查询

6.3.3 查询哪个软件包含有指定文件

6.3.4 列出软件包中的所有文件

6.3.5 列出软件包中的配置文件

6.3.6 解压软件包内容

6.3.7 检查文件完整性

6.4 Yum及Yum源的安全管理

6.4.1 Yum简介

6.4.2 Yum源的安全管理

6.5 自启动服务管理

6.6 本章小结

第7章 Linux文件系统管理

7.1 Linux文件系统概述

7.1.1 Inode

7.1.2 文件的权限

7.2 SUID和SGID可执行文件

7.2.1 SUID和SGID可执行文件概述

7.2.2 使用sXid监控SUID和SGID文件变化

7.3 Linux文件系统管理的常用工具

7.3.1 使用chattr对关键文件加锁

7.3.2 使用extundelete恢复已删除文件

7.3.3 使用srm和dd安全擦除敏感文件的方法

7.4 案例:使用Python编写敏感文件扫描程序

7.5 本章小结

第8章 Linux应用安全

8.1 简化的网站架构和数据流向

8.2 主要网站漏洞解析

8.2.1 注入漏洞

8.2.2 跨站脚本漏洞

8.2.3 信息泄露

8.2.4 文件解析漏洞

8.3 Apache安全

8.3.1 使用HTTPS加密网站

8.3.2 使用ModSecurity加固Web

8.3.3 关注Apache漏洞情报

8.4 Nginx安全

8.4.1 使用HTTPS加密网站

8.4.2 使用NAXSI加固Web

8.4.3 关注Nginx漏洞情报

8.5 PHP安全

8.5.1 PHP配置的安全选项

8.5.2 PHP开发框架的安全

8.6 Tomcat安全

8.7 Memcached安全

8.8 Redis安全

8.9 MySQL安全

8.10 使用公有云上的WAF服务

8.11 本章小结

第9章 Linux数据备份与恢复

9.1 数据备份和恢复中的关键指标

9.2 Linux下的定时任务

9.2.1 本地定时任务

9.2.2 分布式定时任务系统

9.3 备份存储位置的选择

9.3.1 本地备份存储

9.3.2 远程备份存储

9.3.3 离线备份

9.4 数据备份

9.4.1 文件备份

9.4.2 数据库备份

9.5 备份加密

9.6 数据库恢复

9.7 生产环境中的大规模备份系统案例

9.8 本章小结

第10章 Linux安全扫描工具

10.1 需要重点关注的敏感端口列表

10.2 扫描工具nmap

10.2.1 使用源码安装nmap

10.2.2 使用nmap进行主机发现

10.2.3 使用nmap进行TCP端口扫描

10.2.4 使用nmap进行UDP端口扫描

10.2.5 使用nmap识别应用

10.3 扫描工具masscan

10.3.1 安装masscan

10.3.2 masscan用法示例

10.3.3 联合使用masscan和nmap

10.4 开源Web漏洞扫描工具

10.4.1 Nikto2

10.4.2 OpenVAS

10.4.3 SQLMap

10.5 商业Web漏洞扫描工具

10.5.1 Nessus

10.5.2 Acunetix Web Vulnerability Scanner

10.6 本章小结

第11章 入侵检测系统

11.1 IDS与IPS

11.2 开源HIDS OSSEC部署实践

11.3 商业主机入侵检测系统

11.3.1 青藤云

11.3.2 安全狗

11.3.3 安骑士

11.4 Linux Prelink对文件完整性检查的影响

11.5 利用Kippo搭建SSH蜜罐

11.5.1 Kippo简介

11.5.2 Kippo安装

11.5.3 Kippo捕获入侵案例分析

11.6 本章小结

第12章 Linux Rootkit与病毒木马检查

12.1 Rootkit分类和原理

12.2 可加载内核模块

12.3 利用Chkrootkit检查Rootkit

12.3.1 Chkrootkit安装

12.3.2 执行Chkrootkit

12.4 利用Rkhunter检查Rootkit

12.4.1 Rkhunter安装

12.4.2 执行Rkhunter

12.5 利用ClamAV扫描病毒木马

12.6 可疑文件的在线病毒木马检查

12.6.1 VirusTotal

12.6.2 VirSCAN

12.6.3 Jotti

12.7 Webshell检测

12.7.1 D盾

12.7.2 LMD检查Webshell

12.8 本章小结

第13章 日志与审计

13.1 搭建远程日志收集系统

13.1.1 Syslog-ng server搭建

13.1.2 Rsyslog/Syslog client配置

13.2 利用Audit审计系统行为

13.2.1 审计目标

13.2.2 组件

13.2.3 安装

13.2.4 配置

13.2.5 转换系统调用

13.2.6 审计Linux的进程

13.2.7 按照用户来审计文件访问

13.3 利用unhide审计隐藏进程

13.4 利用lsof审计进程打开文件

13.5 利用netstat审计网络连接

13.6 本章小结

第14章 威胁情报

14.1 威胁情报的概况

14.2 主流威胁情报介绍

14.2.1 微步在线威胁情报社区

14.2.2 360威胁情报中心

14.2.3 IBM威胁情报中心

14.3 利用威胁情报提高攻击检测与防御能力

14.4 本章小结

附录A 网站安全开发的原则

附录B Linux系统被入侵后的排查过程

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部