(1)作者经验丰富:资深运维专家、Linux系统专家和安全技术专家,有近20年Linux系统运维和安全经验,在业界颇具威望和影响力。 (2)公认优秀著作:Linux系统安全领域公认的优秀著作,第1版在传统电商平台零差评,Linux发工程师、运维工程师、系统工程师人手一册。 (3)畅销书大升级:第1版时IT领域的畅销书,累计印刷近10次,第2版在第1版的基础上做了大幅更新和升级。 (4)多位专家推荐:来自腾讯、杭州银行、叮咚菜等知名企业的多位专家高度评价并推荐。
售 价:¥
纸质售价:¥71.30购买纸书
6.4
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐

Preface 前言
Chapter 1 第1章 Linux系统安全概述
1.1 什么是安全
1.1.1 什么是信息安全
1.1.2 信息安全的木桶原理
1.1.3 Linux系统安全与信息安全的关系
1.2 威胁分析模型
1.2.1 STRIDE模型
1.2.2 常见的安全威胁来源
1.3 安全的原则
1.3.1 纵深防御
1.3.2 运用PDCA模型
1.3.3 最小权限法则
1.3.4 白名单机制
1.3.5 安全地失败
1.3.6 避免通过隐藏来实现安全
1.3.7 入侵检测
1.3.8 不要信任基础设施
1.3.9 不要信任服务
1.3.10 交付时保证默认情况下的设置是安全的
1.4 组织和管理的因素
1.4.1 加强安全意识培训
1.4.2 特别注意弱密码问题
1.4.3 明令禁止使用破解版软件
1.4.4 搭建合理的安全组织架构
1.5 本章小结
Chapter 2 第2章 Linux网络防火墙
2.1 网络防火墙概述
2.2 利用iptables构建网络防火墙
2.2.1 理解iptables的表和链
2.2.2 实际生产中的iptables脚本编写
2.2.3 使用iptables进行网络地址转换
2.2.4 禁用iptables的连接追踪
2.3 利用Cisco防火墙设置访问控制
2.4 利用TCP Wrappers构建应用访问控制列表
2.5 利用DenyHosts防止暴力破解
2.6 在公有云上实施网络安全防护
2.6.1 减少公网暴露的云服务器数量
2.6.2 使用网络安全组防护
2.7 使用堡垒机提高系统访问的安全性
2.7.1 开源堡垒机概述
2.7.2 商业堡垒机概述
2.8 分布式拒绝服务攻击的防护措施
2.8.1 直接式分布式拒绝服务攻击
2.8.2 反射式分布式拒绝服务攻击
2.8.3 防御的思路
2.9 对局域网中ARP欺骗攻击的防御
2.10 本章小结
Chapter 3 第3章 虚拟专用网络
3.1 常用的虚拟专用网络构建技术
3.1.1 PPTP虚拟专用网络的原理
3.1.2 IPSec虚拟专用网络的原理
3.1.3 SSL/TLS虚拟专用网络的原理
3.2 深入理解OpenVPN的特性
3.3 使用OpenVPN构建点到点的虚拟专用网络
3.4 使用OpenVPN构建远程访问的虚拟专用网络
3.5 使用OpenVPN构建站点到站点的虚拟专用网络
3.6 回收OpenVPN客户端的证书
3.7 使用OpenVPN提供的各种脚本功能
3.8 OpenVPN的排错步骤
3.9 本章小结
Chapter 4 第4章 网络流量分析工具
4.1 理解tcpdump的工作原理
4.1.1 tcpdump的实现机制
4.1.2 tcpdump与iptables的关系
4.1.3 tcpdump的简要安装步骤
4.1.4 tcpdump的常用参数
4.1.5 tcpdump的过滤器
4.2 使用RawCap抓取回环端口的数据
4.3 熟悉Wireshark的最佳配置项
4.3.1 Wireshark安装过程中的注意事项
4.3.2 Wireshark的关键配置项
4.3.3 使用追踪数据流功能
4.4 使用libpcap进行自动化分析
4.5 案例1:定位非正常发包问题
4.6 案例2:分析运营商劫持问题
4.6.1 中小运营商的网络现状
4.6.2 基于下载文件的缓存劫持
4.6.3 基于页面的iframe广告嵌入劫持
4.6.4 基于伪造DNS响应的劫持
4.6.5 网卡混杂模式与Raw Socket技术
4.7 本章小结
Chapter 5 第5章 Linux用户管理
5.1 用户管理的重要性
5.2 用户管理的基本操作
5.2.1 增加用户
5.2.2 为用户设置密码
5.2.3 删除用户
5.2.4 修改用户属性
5.3 存储用户信息的关键文件详解
5.3.1 passwd文件说明
5.3.2 shadow文件说明
5.4 用户密码管理
5.4.1 密码复杂度设置
5.4.2 生成复杂密码的方法
5.4.3 弱密码检查方法
5.5 用户特权管理
5.5.1 限定可以使用su的用户
5.5.2 安全地配置sudo
5.6 关键环境变量和日志管理
5.6.1 关键环境变量设置为只读
5.6.2 记录日志执行时间戳
5.7 本章小结
Chapter 6 第6章 Linux软件包管理
6.1 RPM概述
6.2 使用RPM安装和移除软件包
6.2.1 使用RPM安装和升级软件包
6.2.2 使用RPM移除软件包
6.3 获取软件包的信息
6.3.1 列出系统中已安装的所有RPM包
6.3.2 软件包的详细信息查询
6.3.3 查询哪个软件包含指定文件
6.3.4 列出软件包中的所有文件
6.3.5 列出软件包中的配置文件
6.3.6 解压软件包内容
6.3.7 检查文件完整性
6.4 Yum及Yum源的安全管理
6.4.1 Yum概述
6.4.2 Yum源的安全管理
6.5 自启动服务管理
6.6 本章小结
Chapter 7 第7章 Linux文件系统管理
7.1 Linux文件系统概述
7.1.1 Inode
7.1.2 文件的权限
7.2 SUID和SGID可执行文件
7.2.1 SUID和SGID可执行文件概述
7.2.2 使用sXid监控SUID和SGID文件变化
7.3 Linux文件系统管理的常用工具
7.3.1 使用chattr对关键文件加锁
7.3.2 使用extundelete恢复已删除文件
7.3.3 使用srm和dd安全擦除敏感文件
7.4 案例:使用Python编写敏感文件扫描程序
7.5 本章小结
Chapter 8 第8章 Linux应用安全
8.1 简化的网站架构和数据流向
8.2 主要网站漏洞解析
8.2.1 注入漏洞
8.2.2 跨站脚本漏洞
8.2.3 信息泄露
8.2.4 文件解析漏洞
8.3 Apache安全
8.3.1 使用HTTPS加密网站
8.3.2 使用ModSecurity加固Web
8.3.3 关注Apache漏洞情报
8.4 Nginx安全
8.4.1 使用HTTPS加密网站
8.4.2 使用NAXSI加固Web
8.4.3 关注Nginx漏洞情报
8.5 PHP安全
8.5.1 PHP配置的安全选项
8.5.2 PHP开发框架的安全
8.6 Tomcat安全
8.7 Memcached安全
8.8 Redis安全
8.9 MySQL安全
8.10 使用公有云上的WAF服务
8.11 本章小结
Chapter 9 第9章 Linux数据备份与恢复
9.1 数据备份和恢复中的关键指标
9.2 Linux下的定时任务
9.2.1 本地定时任务
9.2.2 分布式定时任务系统
9.3 备份存储方式的选择
9.3.1 本地备份存储
9.3.2 远程备份存储
9.3.3 离线备份存储
9.4 数据备份
9.4.1 文件备份
9.4.2 数据库备份
9.5 备份加密
9.6 数据库恢复
9.7 案例:生产环境中的大规模备份系统
9.8 本章小结
Chapter 10 第10章 Linux安全扫描工具
10.1 需要重点关注的敏感端口列表
10.2 扫描工具nmap
10.2.1 使用源码安装nmap
10.2.2 使用nmap进行主机发现
10.2.3 使用nmap进行TCP端口扫描
10.2.4 使用nmap进行UDP端口扫描
10.2.5 使用nmap识别应用
10.3 扫描工具masscan
10.3.1 masscan安装
10.3.2 masscan用法示例
10.3.3 联合使用masscan和nmap
10.4 开源Web漏洞扫描工具
10.4.1 Nikto2
10.4.2 OpenVAS
10.4.3 SQLMap
10.5 商业Web漏洞扫描工具
10.5.1 Nessus
10.5.2 AWVS
10.6 渗透测试
10.6.1 定义与目的
10.6.2 渗透测试的特点
10.6.3 渗透测试的主要方法
10.6.4 渗透测试的流程
10.6.5 渗透测试的重要性
10.7 本章小结
Chapter 11 第11章 入侵检测系统
11.1 IDS与IPS
11.2 开源HIDS OSSEC部署实践
11.3 商业主机入侵检测系统
11.3.1 青藤云安全
11.3.2 安全狗
11.3.3 安骑士
11.4 Linux Prelink对文件完整性检查的影响
11.5 利用Kippo搭建SSH蜜罐
11.5.1 Kippo概述
11.5.2 Kippo安装
11.5.3 Kippo捕获入侵案例分析
11.6 本章小结
Chapter 12 第12章 Linux Rootkit与病毒木马检查
12.1 Rootkit分类和原理
12.2 可加载内核模块
12.3 利用Chkrootkit检查Rootkit
12.3.1 Chkrootkit安装
12.3.2 Chkrootkit执行
12.4 利用Rkhunter检查Rootkit
12.4.1 Rkhunter安装
12.4.2 Rkhunter执行
12.5 利用ClamAV扫描病毒木马
12.6 可疑文件的在线病毒木马检查
12.6.1 VirusTotal
12.6.2 VirSCAN
12.6.3 Jotti
12.7 Webshell检测
12.7.1 D盾
12.7.2 LMD检查Webshell
12.8 本章小结
Chapter 13 第13章 日志与审计
13.1 搭建远程日志收集系统
13.1.1 syslog-ng服务端搭建
13.1.2 rsyslog/syslog客户端配置
13.2 利用Audit审计系统行为
13.2.1 审计目标
13.2.2 组件
13.2.3 安装
13.2.4 配置
13.2.5 转换系统调用
13.2.6 审计Linux的进程
13.2.7 按照用户来审计文件访问
13.3 利用unhide审计隐藏进程
13.4 利用lsof审计进程打开文件
13.5 利用netstat审计网络连接
13.6 利用McAfee审计MySQL数据库
13.6.1 McAfee审计插件安装
13.6.2 McAfee审计插件配置
13.7 本章小结
Chapter 14 第14章 威胁情报
14.1 威胁情报概述
14.2 主流威胁情报
14.2.1 微步在线威胁情报社区
14.2.2 360威胁情报中心
14.2.3 IBM威胁情报中心
14.3 利用威胁情报提高攻击检测与防御能力
14.4 本章小结
Chapter 15 第15章 网络安全等级保护制度与Linux系统安全
15.1 《网络安全法》与网络安全等级保护概述
15.1.1 《网络安全法》的立法背景与核心内容
15.1.2 网络安全等级保护制度的建立与实施
15.1.3 《网络安全法》与网络安全等级保护制度相互促进
15.1.4 违反《网络安全法》和网络安全等级保护制度的处罚案例
15.2 基于网络安全等级保护制度的要求对Linux系统进行安全加固
15.2.1 基于《等保基本要求》中“8.1.4.1身份鉴别”的要求对Linux系统进行安全加固
15.2.2 基于《等保基本要求》中“8.1.4.2访问控制”的要求对Linux系统进行安全加固
15.2.3 基于《等保基本要求》中“8.1.4.3安全审计”的要求对Linux系统进行安全加固
15.2.4 基于《等保基本要求》中“8.1.4.4入侵防范”的要求对Linux系统进行安全加固
15.2.5 基于《等保基本要求》中“8.1.4.5恶意代码防范”的要求对Linux系统进行安全加固
15.2.6 基于《等保基本要求》中“8.1.4.6可信验证”的要求对Linux系统进行安全加固
15.2.7 基于《等保基本要求》中“8.1.4.7数据完整性”的要求对Linux系统进行安全加固
15.2.8 基于《等保基本要求》中“8.1.4.8数据保密性”的要求对Linux系统进行安全加固
15.2.9 基于《等保基本要求》中“8.1.4.9数据备份恢复”的要求对Linux系统进行安全加固
15.2.10 基于《等保基本要求》中“8.1.4.10剩余信息保护”的要求对Linux系统进行安全加固
15.2.11 基于《等保基本要求》中“8.1.4.11个人信息保护”的要求对Linux系统进行安全加固
15.3 本章小结
Appendix A 附录A 网站安全开发的原则
Appendix B 附录B Linux系统被入侵后的排查过程
推荐阅读
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜