圖書信息
作者:李洋(作者)出版社: 電子工業出版社; 第1版 (2011年9月1日)
平裝: 492頁
正文語種: 簡體中文
開本: 16
ISBN: 9787121144349
條形碼: 9787121144349
商品尺寸: 26.2 x 18.8 x 3.2 cm
商品重量: 880 g
內容簡介
本書通過實際故事場景對Linux安全技術和套用方法進行了全面、深入和系統的分析。分別從黑客攻擊的基本技術、Linux面臨的安全威脅、Linux系統安全管理、Linux網路服務安全管理、Linux核心安全技術等多個層面,向讀者系統、全面、科學地講述了與Linux相關的原理、技術和機制等安全方法。
本書覆蓋的知識面廣,基本覆蓋了Linux安全的方方面面。本書適用於廣大讀者群,包括眾多Linux安全愛好者、中高級Linux用戶、IT培訓人員及IT從業者,同時也兼顧網路管理員。本書也可作為高等院校計算機和信息安全專業學生的教學參考用書。
目錄
目錄
菜鳥前傳........................................................................................................................1
第1章上司訓話:網路安全態勢分析......................................................................2
1.1 網路安全概述 .......................................................................................................................3
1.1.1 網路安全問題概覽 .....................................................................................................3
1.1.2 國際大氣候 .................................................................................................................4
1.1.3 信息安全標準化組織及標準 .....................................................................................8
1.1.4 我國的實際情況 .......................................................................................................10
1.2 嚴峻的網路安全現狀 .........................................................................................................12
1.2.1 黑客入侵 ...................................................................................................................12
1.2.2 病毒發展趨勢 ...........................................................................................................12
1.2.3 內部威脅 ...................................................................................................................12
1.2.4 自然災害 ...................................................................................................................13
1.3 黑客的攻擊手段 .................................................................................................................13
1.4 重大網路安全威脅匯總 .....................................................................................................16
1.4.1 Scanning ....................................................................................................................16
1.4.2 木馬 ...........................................................................................................................17
1.4.3 拒絕服務攻擊和分散式拒絕服務攻擊 ...................................................................19
1.4.4 病毒 ...........................................................................................................................24
1.4.5 IP Spoofing ................................................................................................................26
1.4.6 ARP Spoofing ............................................................................................................27
1.4.7 Phishing .....................................................................................................................27
1.4.8 botnet ........................................................................................................................30
1.4.9 跨站腳本攻擊 ...........................................................................................................31
1.4.10 零日攻擊(Zero Day Attack) ................................................................................32
1.4.11 “社會工程學”攻擊 .............................................................................................32
1.5 構建企業安全防範體系(架構) ......................................................................................34
1.5.1 企業安全防範體系(架構)的概念 .......................................................................34
1.5.2 企業安全架構的層次結構及相關安全技術 ...........................................................35
1.5.3 企業安全防範架構設計準則 ...................................................................................36
目錄
VII
1.6 總結 ....................................................................................................................................38
第2章一舉兩得:發現企業網路漏洞....................................................................39
2.1 正中下懷的任務 .................................................................................................................40
2.1.1 上司的考驗 ...............................................................................................................40
2.1.2 打得啪啪響的如意算盤 ...........................................................................................40
2.2 發現企業網路漏洞的大致思路 .........................................................................................40
2.2.1 基本思路 ...................................................................................................................40
2.2.2 採用網路安全掃描 ...................................................................................................41
2.3 連線埠掃描 .............................................................................................................................42
2.3.1 連線埠掃描技術基本原理 ...........................................................................................42
2.3.2 連線埠掃描技術的主要種類 .......................................................................................43
2.3.3 快速安裝Nmap .........................................................................................................46
2.3.4 使用Nmap確定開放連線埠 .........................................................................................47
2.4 漏洞掃描 .............................................................................................................................67
2.4.1 漏洞掃描基本原理 ...................................................................................................67
2.4.2 選擇:網路漏洞掃描或主機漏洞掃描 ...................................................................68
2.4.3 高效使用網路漏洞掃描 ...........................................................................................69
2.4.4 快速安裝Nessus ........................................................................................................71
2.4.5 使用Nessus掃描 ........................................................................................................73
2.5 總結 ....................................................................................................................................75
第3章初露鋒芒:制定Linux系統安全保護方案..................................................76
3.1 方案的具體思路 .................................................................................................................77
3.2 圈定Linux下的重要檔案 ....................................................................................................78
3.3 重要檔案的許可權設定 .........................................................................................................80
3.3.1 確定檔案/目錄訪問許可權 ..........................................................................................80
3.3.2 字母檔案許可權設定法 ...............................................................................................81
3.3.3 數字檔案許可權設定法 ...............................................................................................82
3.3.4 特殊訪問模式及貼上位的設定法 ...........................................................................82
3.4 使用檔案系統檢查工具檢查檔案系統 .............................................................................84
3.4.1 Tripwire工具簡介 .....................................................................................................84
3.4.2 Tripwire的安裝和配置 .............................................................................................86
3.4.3 使用Tripwire掃描檔案系統改變 .............................................................................93
3.5 保護Linux下的進程安全 ....................................................................................................97
3.5.1 Linux下的重要進程 ..................................................................................................98
VIII
蛻變:從菜鳥到Linux安全專家
3.5.2 進程安全管理方法 .................................................................................................101
3.5.3 使用進程檔案系統管理進程 .................................................................................102
3.6 保證Linux用戶管理安全 ..................................................................................................106
3.6.1 用戶密碼管理 .........................................................................................................106
3.6.2 管理用戶及組檔案安全 .........................................................................................111
3.7 做好Linux下的日誌管理 ..................................................................................................117
3.7.1 Linux下的日誌分類 ................................................................................................117
3.7.2 Linux日誌管理的基本命令 ....................................................................................118
3.8 總結 ..................................................................................................................................122
第4章 SOS:拯救崩潰的企業DNS............................................................................123
4.1 事故描述 ...........................................................................................................................124
4.2 DNS原理及安全概述 .......................................................................................................124
4.2.1 DNS簡介 .................................................................................................................124
4.2.2 DNS的組成 .............................................................................................................125
4.2.3 DNS伺服器的類型 .................................................................................................126
4.2.4 DNS的工作原理 .....................................................................................................126
4.2.5 DNS面臨的安全威脅 .............................................................................................127
4.3 安裝和啟動DNS伺服器 ...................................................................................................128
4.3.1 安裝DNS伺服器 .....................................................................................................128
4.3.2 啟動和關閉DNS伺服器 .........................................................................................129
4.4 安全配置DNS伺服器 .......................................................................................................130
4.4.1 DNS伺服器配置檔案類型 .....................................................................................130
4.4.2 named.conf主配置檔案 ..........................................................................................130
4.4.3 區檔案 .....................................................................................................................131
4.4.4 DNS伺服器配置實例 .............................................................................................133
4.4.5 安全配置DNS客戶端 .............................................................................................134
4.5 安全使用DNS伺服器的高級技巧 ...................................................................................136
4.5.1 配置輔助域名伺服器 .............................................................................................136
4.5.2 配置高速快取伺服器 .............................................................................................137
4.5.3 配置DNS負載均衡 .................................................................................................138
4.5.4 配置智慧型DNS高速解析 .........................................................................................138
4.5.5 合理配置DNS的查詢方式 .....................................................................................140
4.5.6 使用dnstop監控DNS流量 ......................................................................................142
4.5.7 使用DNSSEC技術保護DNS安全 ..........................................................................143
目錄
IX
4.6 總結 ..................................................................................................................................145
第5章搶班奪權:搞定Web伺服器管理許可權........................................................146
5.1 Web伺服器安全防護大賽 ................................................................................................147
5.2 Web安全構建方案之Web伺服器選型 .............................................................................147
5.2.1 HTTP基本原理 .......................................................................................................147
5.2.2 為何選擇Apache伺服器 .........................................................................................148
5.2.3 安裝Apache .............................................................................................................150
5.3 Web安全構建方案之安全配置Apache伺服器 ................................................................151
5.4 Web安全構建方案之Web服務訪問控制 .........................................................................156
5.4.1 訪問控制常用配置指令 .........................................................................................156
5.4.2 使用.htaccess檔案進行訪問控制 ...........................................................................157
5.5 Web安全構建方案之使用認證和授權保護Apache ........................................................161
5.5.1 認證和授權指令 .....................................................................................................161
5.5.2 管理認證口令檔案和認證組檔案 .........................................................................161
5.5.3 認證和授權使用實例 .............................................................................................162
5.6 Web安全構建方案之使用Apache中的安全模組 ............................................................163
5.6.1 Apache伺服器中與安全相關的模組 .....................................................................163
5.6.2 開啟安全模組 .........................................................................................................164
5.7 Web安全構建方案之使用SSL保證Web通信安全 ..........................................................165
5.7.1 SSL簡介 ..................................................................................................................165
5.7.2 Apache中運用SSL的基本原理 ..............................................................................166
5.7.3 使用開源的openssl保護Apache通信安全 .........................................................170
5.8 Web安全構建方案之Apache日誌管理和統計分析 ........................................................174
5.8.1 日誌管理概述 .........................................................................................................174
5.8.2 日誌相關的配置指令 .............................................................................................174
5.8.3 日誌記錄等級和分類 .............................................................................................175
5.8.4 使用Webalizer對Apache進行日誌統計和分析 .....................................................177
5.9 Web安全構建方案之其他有效的安全措施 ....................................................................180
5.9.1 使用專用的用戶運行Apache伺服器 .....................................................................180
5.9.2 配置隱藏Apache伺服器的版本號 .........................................................................180
5.9.3 設定虛擬目錄和目錄許可權 .....................................................................................183
5.9.4 使Web服務運行在“監牢”中 ..............................................................................184
5.10 Web安全構建方案之將黑客拒之門外 ..........................................................................186
5.10.1 Web系統風險分析 ................................................................................................186
X
蛻變:從菜鳥到Linux安全專家
5.10.2 方案的原則和思路 ...............................................................................................187
5.10.3 網路拓撲及要點剖析 ...........................................................................................190
5.11 總結 ................................................................................................................................191
第6章順手牽羊:窺探FTP安全問題....................................................................192
6.1 數據部門提出的FTP安全需求 ........................................................................................193
6.2 窺探FTP服務存在的安全問題 ........................................................................................193
6.3 使用vsftpd快速構建安全的FTP服務 ..............................................................................194
6.3.1 vsftpd安裝 ...............................................................................................................194
6.3.2 vsftpd快速配置 .......................................................................................................194
6.3.3 vsftpd用戶管理 .......................................................................................................199
6.3.4 vsftpd的高級使用方法 ...........................................................................................200
6.4 總結 ..................................................................................................................................205
第7章揚名立萬:解決電子郵件安全問題..........................................................206
7.1 新的任務:解決電子郵件系統中的安全問題 ...............................................................207
7.2 電子郵件系統的組成原理 ...............................................................................................208
7.2.1 郵件傳遞代理(MTA) .........................................................................................208
7.2.2 郵件存儲和獲取代理(MSA) ............................................................................209
7.2.3 郵件客戶代理(MUA) ........................................................................................209
7.3 電子郵件傳輸協定原理 ...................................................................................................209
7.3.1 SMTP的模型 ...........................................................................................................210
7.3.2 SMTP的基本命令 ...................................................................................................211
7.4 安全配置sendmail電子郵件伺服器 .................................................................................212
7.5 安全配置使用Qmail郵件伺服器 .....................................................................................221
7.6 安全Postfix電子郵件伺服器 ............................................................................................222
7.6.1 安全配置Postfix郵件伺服器 ..................................................................................222
7.6.2 Postfix使用SMTP安全認證 ....................................................................................224
7.7 防治垃圾郵件的主流策略和技術 ...................................................................................225
7.8 總結 ..................................................................................................................................227
第8章緊急馳援:部署代理服務..........................................................................228
8.1 緊急任務:設定代理服務 ...............................................................................................229
8.2 代理伺服器原理 ...............................................................................................................229
8.2.1 代理伺服器簡介 .....................................................................................................229
8.2.2 代理伺服器的分類 .................................................................................................231
8.3 Squid簡介 ..........................................................................................................................232
目錄
XI
8.4 安裝和啟動Squid Server ..................................................................................................232
8.5 安全配置Squid Server ......................................................................................................234
8.5.1 配置Squid Server的基本參數 ................................................................................234
8.5.2 配置Squid Server的安全訪問控制 ........................................................................236
8.5.3 配置Squid Server的簡單實例 ................................................................................240
8.6 安全配置基於Squid的透明代理 ......................................................................................241
8.7 安全配置多級快取改善Proxy伺服器的性能 ..................................................................243
8.7.1 多級快取(cache)簡介 ........................................................................................243
8.7.2 配置多級快取 .........................................................................................................244
8.8 Squid日誌管理 ..................................................................................................................246
8.8.1 配置檔案中有關日誌的選項 .................................................................................246
8.8.2 日誌管理主檔案——access.conf ...........................................................................247
8.9 在客戶端使用Squid Server ..............................................................................................249
8.9.1 在IE瀏覽器中設定 .................................................................................................249
8.9.2 在Linux下的Mozilla瀏覽器中設定 .......................................................................251
8.10 配置帶認證的代理服務 .................................................................................................253
8.11 配置反向代理伺服器 .....................................................................................................253
8.11.1 反向代理伺服器原理 ...........................................................................................253
8.11.2 使用Squid配置反向代理伺服器 ..........................................................................254
8.12 總結 ................................................................................................................................256
第9章黎明前的黑暗:做好遠程監控和管理......................................................257
9.1 一勞永逸,搞定遠程監控和管理 ...................................................................................258
9.2 遠程監控和管理概述 .......................................................................................................258
9.2.1 遠程監控與管理的原理 .........................................................................................258
9.2.2 遠程監控與管理的主要套用範圍 .........................................................................259
9.2.3 遠程監控及管理的基本內容 .................................................................................259
9.2.4 遠程監控及管理的軟、硬體要求 .........................................................................260
9.3 使用SSH安全遠程訪問 ....................................................................................................261
9.3.1 SSH服務簡介 ..........................................................................................................261
9.3.2 安裝最新版本的OpenSSH .....................................................................................263
9.3.3 安全配置OpenSSH .................................................................................................264
9.3.4 SSH的密鑰管理 ......................................................................................................267
9.3.5 使用scp命令遠程複製檔案 ....................................................................................269
9.3.6 使用SSH設定“加密通道” ..................................................................................270
XII
蛻變:從菜鳥到Linux安全專家
9.3.7 配置SSH的客戶端 ..................................................................................................271
9.3.8 配置SSH自動登錄 ..................................................................................................275
9.4 使用XManager 3.0實現Linux遠程登錄管理 ...................................................................278
9.4.1 配置Xmanager伺服器端 ........................................................................................278
9.4.2 配置Xmanager客戶端 ............................................................................................279
9.5 使用VNC實現Linux的遠程管理 .....................................................................................282
9.5.1 VNC簡介 .................................................................................................................282
9.5.2 啟動VNC伺服器 .....................................................................................................282
9.5.3 使用VNC Viewer實現Linux遠程管理 ...................................................................284
9.5.4 使用SSH+VNC實現安全的Linux遠程桌面管理..................................................285
9.6 使用VPN技術保障數據通信的安全 ...............................................................................288
9.6.1 VPN簡介 .................................................................................................................288
9.6.2 VPN的分類 .............................................................................................................289
9.6.3 Linux下的VPN ........................................................................................................292
9.6.4 使用SSL VPN:OpenVPN .....................................................................................295
9.6.5 使用IPSEC VPN .......................................................................................................299
9.7 總結 ..................................................................................................................................306
第10章新官上任“第一把火”:解決共享服務安全問題................................307
10.1 Samba服務簡介 ..............................................................................................................308
10.2 安裝和啟動Samba ..........................................................................................................309
10.3 安全配置Samba伺服器的用戶信息 ..............................................................................311
10.4 安全配置smb.conf檔案 ..................................................................................................312
10.5 smb.conf中的選項和特定約定 ......................................................................................327
10.6 使用testparm命令測試Samba伺服器的配置安全 ........................................................331
10.7 使用Samba日誌 ..............................................................................................................332
10.8 Linux和Windows檔案互訪 ............................................................................................332
10.9 NFS服務概述 ..................................................................................................................334
10.9.1 NFS基本原理 ........................................................................................................335
10.9.2 NFS服務中的進程 ................................................................................................337
10.10 安裝和啟動NFS ............................................................................................................337
10.11 NFS安全配置和使用 ....................................................................................................338
10.11.1 配置NFS伺服器 ..................................................................................................338
10.11.2 配置NFS客戶機 ..................................................................................................339
10.11.3 安全使用NFS服務 ..............................................................................................341
目錄
XIII
10.12 保證NFS安全的使用原則 ............................................................................................342
10.13 總結 ...............................................................................................................................343
第11章新官上任“第二把火”:Linux網路防火牆安全解決方案..................344
11.1 防火牆技術簡介 .............................................................................................................345
11.1.1 防火牆簡介 ...........................................................................................................345
11.1.2 防火牆的分類 .......................................................................................................346
11.1.3 傳統防火牆技術 ...................................................................................................348
11.1.4 新一代防火牆的技術特點 ...................................................................................349
11.1.5 防火牆技術的發展趨勢 .......................................................................................351
11.1.6 防火牆的配置方式 ...............................................................................................352
11.2 netfilter/IPTABLES防火牆框架技術原理 ..........................................................................353
11.2.1 Linux中的主要防火牆機制演進 ..........................................................................353
11.2.2 Netfilter/Iptables架構簡介 ....................................................................................353
11.2.3 Netfilter/Iptables模組化工作架構 ........................................................................355
11.2.4 安裝和啟動Netfilter/Iptables系統 ........................................................................356
11.2.5 使用Iptables編寫防火牆規則 ...............................................................................357
11.3 使用Iptables編寫規則的簡單套用 .................................................................................359
11.4 使用Iptables完成NAT功能 .............................................................................................364
11.4.1 NAT簡介 ................................................................................................................364
11.4.2 NAT的原理 ...........................................................................................................364
11.4.3 NAT的具體使用方法 ...........................................................................................365
11.5 防火牆與DMZ的配合使用 ............................................................................................368
11.5.1 DMZ原理 ..............................................................................................................368
11.5.2 構建DMZ ..............................................................................................................369
11.6 防火牆的實際安全部署建議 .........................................................................................373
11.6.1 方案一:錯誤的防火牆部署方式 .......................................................................373
11.6.2 方案二:使用DMZ ..............................................................................................373
11.6.3 方案三:使用DMZ+二路防火牆 ........................................................................374
11.6.4 方案四:通透式防火牆 .......................................................................................375
11.7 總結 ................................................................................................................................375
第12章新官上任“第三把火”:入侵檢測方案................................................376
12.1 入侵檢測技術簡介 .........................................................................................................377
12.1.1 入侵檢測技術的原理簡介 ...................................................................................377
12.1.2 入侵檢測技術的發展 ...........................................................................................377
XIV
蛻變:從菜鳥到Linux安全專家
12.1.3 入侵檢測的分類 ...................................................................................................379
12.1.4 入侵檢測系統分類 ...............................................................................................380
12.2 安裝和配置Snort ............................................................................................................383
12.2.1 安裝Snort ..............................................................................................................383
12.2.2 配置Snort ..............................................................................................................384
12.3 編寫Snort規則 ................................................................................................................395
12.4 總結 ................................................................................................................................402
後記........................................................................................................................403
附錄A Linux常用命令............................................................................................404