王朝网络
分享
 
 
 

Solaris 安全手册

王朝导购·作者佚名
 
  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,计算机/网络,操作系统/系统开发,UNIX Solaris ,

作者: (美)Peter H.Gregory 著 潇湘工作室 译

出 版 社: 人民邮电出版社

出版时间: 2000-10-1字数:版次: 1页数: 253印刷时间:开本:印次:纸张:I S B N : 9787115087287包装: 平装编辑推荐

本书从各个方面介绍如何保护Solaris系统的安全性。全书共分为5部分,第一部分介绍安全性的基础知识,主要分析了安全问题的起因,并提出了系统安全的9大原则;第二部分介绍Solaris单机系统的安全保护,主要涉及到系统的启动与关闭、系统日志、用户帐号和环境、文件系统等内容;第三部分详述Solaris网络系统的安全保护,其主要内容有网络接口服务、网络打印、电子邮件、网络访问控制、名称服务等;第四部分介绍灾难恢复的问题;第五部分是附录。

本书适用于安全管理员和UNIX系统管理员。

内容简介

本书从各个方面介绍如何保护Solaris系统的安全性。全书共分为5部分,第一部分介绍安全性的基础知识,主要分析了安全问题的起因,并提出了系统安全的9大原则;第二部分介绍Solaris单机系统的安全保护,主要涉及到系统的启动与关闭、系统日志、用户帐号和环境、文件系统等内容;第三部分详述Solaris网络系统的安全保护,其主要内容有网络接口服务、网络打印、电子邮件、网络访问控制、名称服务等;第四部分介绍灾难恢复的问题;第五部分是附录。

本书适用于安全管理员和UNIX系统管理员。

目录

第一部分 安全性简介

第1章 安全问题

1.1 安全缺陷的起因

1.1.1 网络连通性的增长

1.1.2 软件的脆弱性

1.1.3 雇员和承包商

1.1.4 目的明确而足智多谋的黑客

1.1.5 站点策略

第2章 安全策略

2.1 原则1:侵入系统的黑客很可能是认识的人

2.2 原则2:不要轻信任何人,对必须要相信的人也要小心

2.3 原则2a:不要过分自信,对每件事情都要确认

2.4 原则3:要使潜在的侵入者相信他们会被抓住

2.5 原则4:分层保护

2.6 原则5:设计安全策略时要假设任何一个保护层完全失效的情况

2.7 原则6:把安全性作为最初设计的一部分

2.8 原则7:禁用不需要的服务、软件包和功能

2.9 原则8:连接网络之前要想清楚并进行保护

2.10 原则9:为最坏的情况做准备

2.11 9个原则:一种生活方式

第二部分 独立的系统

第3章 PROM、OpenBoot和物理安全性

3.1 什么是PROM

3.2 什么是OpenBoot

3.2.1 为什么绝对不能让用户接触OpenBoot

3.2.2 通过设置安全参数来保护OpenBoot

3.2.3 改变OpenBoot安全级别的过程

3.2.4 丢失了所有口令--部分恢复过程

3.2.5 推荐的启动设备

3.2.6 改变OpenBoot徽标

3.2.7 恢复丢失的超级用户口令

3.3 系统物理安全性考虑因素

3.3.1 防止偷窃和访问

3.3.2 审查PROM

3.3.3 OpenBoot口令

3.3.4 CD-ROM驱动器

3.3.5 备份介质

3.3.6 操作系统版本介质

3.4 补充信息

第4章 文件系统

4.1 什么是文件系统

4.1.1 有些应用程序需要开放的权限

4.2 理解文件和目录的权限

4.2.1 身份:用户、组及其他

4.2.2 权限总结:读、写、执行、SetUID、SetGID、粘着位

4.3 小结:身份和权限

4.4 查看文件和目录权限的方式

4.4.1 权限:数值形式

4.4.2 设置文件和目录的权限--数值形式

4.4.3 设置文件和目录的权限--符号形式

4.5 umask及其工作方式

4.5.1 Ksh和umask -S

4.5.2 默认的文件权限和umask

4.5.3 超级用户的umask

4.5.4 默认的目录权限和umask

4.5.5 如何查找具有指定权限设置的文件

4.6 系统设备访问权限

4.7 文件系统审核工具

4.7.1 ASET

4.7.2 COPS

4.7.3 Tiger

4.7.4 Tripwire

4.7.5 lsof(列出打开的文件)

4.8 其他安全工具和技术

4.8.1 检查/etc/权限

4.8.2 保证正确的utmp和utmpx权限

4.8.3 使用固定模式工具增强安全性

4.8.4 使用fuser命令

4.8.5 使用ls命令显示隐藏的文件和文件名中隐藏的字符

4.8.6 为ls命令取别名

4.8.7 为rm命令取别名

4.8.8 用fsirand使文件系统I节点号随机化

4.8.9 文件系统配额

4.9 文件系统访问控制表

4.10 补充信息

第5章 用户帐号和环境

5.1 简介

5.2 用户帐号安全

5.2.1 超级用户帐号

5.2.2 其他管理性的帐号和组

5.2.3 用户帐号

5.2.4 用户何时需要超级用户特权

5.2.5 PATH和LD_LIBRARY_PATH

5.3 口令文件、影像文件和组文件

5.3.1 口令文件

5.3.2 影像文件

5.3.3 口令安全

5.3.4 UNIX组

5.3.5 /etc/default/passwd文件

5.4 成为超级用户

5.4.1 直接以超级用户登录

5.4.2 su命令

5.5 外壳和应用程序的安全性

5.5.1 强制启动应用程序

5.5.2 在超级用户的外壳提示符中包含系统名称

5.5.3 受限制的外壳

5.5.4 默认的登录环境

5.5.5 直接写控制台

5.5.6 程序缓冲区溢出

5.5.7 其他进程信息

5.6 X-Windows安全性

5.6.1 X-Windows屏幕手工锁定

5.6.2 X-Windows屏幕自动锁定

5.6.3 X-Windows显示器权限

5.7 审核工具

5.7.1 COPS

5.7.2 Crack

5.8 补充信息

第6章 系统启动和关闭

6.1 系统运行级别

6.1.1 确定当前运行级别

6.2 系统启动

6.2.1 PROM

6.2.2 多用户模式

6.2.3 rc机制

6.3 系统关闭

6.3.1 init

6.3.2 uadmin

6.4 关于rc文件的更多信息

6.4.1 分析rc文件的例子

6.5 审核启动和关闭机制

6.5.1 COPS

6.5.2 Tripwire

6.6 修改启动和关闭机制

6.6.1 添加启动和关闭脚本

6.6.2 改变启动和关闭脚本

6.6.3 禁用启动和关闭脚本

6.6.4 关于链接的启动文件的更多信息

6.7 补充信息的位置

第7章 cron和at

7.1 cron

7.1.1 什么是cron

7.1.2 cron如何工作

7.1.3 如何配置cron

7.1.4 cron用户配置

7.1.5 用户访问cron系统

7.2 at

7.2.1 什么是at

7.2.2 at如何工作

7.2.3 用户访问at系统

7.3 应该避免的常见问题

7.3.1 没有充分屏蔽cron运行的程序

7.3.2 将crontab文件留在所有用户都可以看到的地方

7.3.3 cron运行的脚本中存在不安全的PATH

7.3.4 cron运行的脚本中存在不确定的PATH

7.3.5 在cron和at作业中使用标准输入和标准输出

7.4 审核工具

7.4.1 Tripwire

7.4.2 COPS

7.5 补充信息

第8章 系统日志

8.1 什么是系统日志

8.2 syslog

8.2.1 syslog的功能和安全级别

8.2.2 syslog消息分类所用的表示法

8.2.3 syslog配置

8.2.4 调试syslog

8.3 loginlog

8.4 sulog

8.5 上一次登录

8.6 卷管理器日志

8.7 安装日志

8.8 sysidtool日志

8.9 帮助日志记录的工具--Logcheck

8.10 补充信息

第三部分 网络连接系统

第9章 网络接口和网络服务

9.1 网络

9.2 网络接口

9.2.1 网络接口特性

9.3 网络接口配置

9.3.1 ifconfig

9.3.2 ndd

9.3.3 利用/etc/notrouter关闭IP转发

9.3.4 配置网络适配器

9.3.5 混合模式

9.4 网络服务

9.4.1 非必须的服务

9.4.2 网络服务号

9.4.3 网络服务配置

9.4.4 网络服务的启动方式

9.4.5 Daemon网络服务不和inetd一起启动

9.5 路由

9.5.1 增加静态路由

9.5.2 增加动态路由

9.6 使用snoop

9.7 补充信息

第10章 网络/系统体系结构

10.1 什么是体系结构

10.2 简单和复杂体系结构的比较

10.3 体系结构原理

10.3.1 原理1:最小化故障点数目(或者缩短关键路径)

10.3.2 原理2:把服务尽量设置在靠近它们所服务对象的位置

10.3.3 原理3:将服务和对应的应用程序纵向对齐

10.3.4 原理4:准备为网络增加分区

第11章 电子邮件

11.1 电子邮件概述

11.1.1 传输代理

11.1.2 递送代理

11.1.3 用户代理

11.2 电子邮件安全性弱点的类型

11.2.1 Auth(或Identd)协议

11.2.2 邮件代理程序

11.2.3 消息源路由

11.2.4 隐私

11.2.5 可信性

11.3 减轻电子邮件的安全性问题

11.3.1 只在电子邮件服务器上运行sendmail

11.3.2 断开内部邮件服务器与Internet的直接连接

11.3.3 禁止带有路由信息的邮件

11.3.4 实现邮件加密和数字签名

11.3.5 替代Sendmail

11.3.6 删除不必要的电子邮件别名

11.3.7 实现Smrsh

11.3.8 实现ForwardPath

11.4 补充信息

第12章 打印

12.1 打印体系结构

12.2 打印子系统目录

12.2.1 审核打印子系统的目录

12.3 本地打印

12.3.1 本地打印设备

12.3.2 确定打印机使用的设备

12.3.3 打印设备访问权限

12.3.4 审核打印设备权限

12.4 限制对打印机和打印服务器的访问

12.4.1 直接访问网络打印机

12.5 补充信息

第13章 网络访问控制

13.1 网络访问控制原理

13.1.1 不必要的网络访问点是对安全性的威胁

13.1.2 没有防备的网络接入点是对安全性的威胁

13.2 必须的和非必须的服务

13.2.1 如何停止运行非必须的服务

13.2.2 禁止在/etc/inet/services和/etc/inet/inetd.conf文件中没有定义的服务

13.3 加强网络访问控制

13.3.1 inetd连接跟踪

13.3.2 TCP Wrapper

13.3.3 公共域rpcbind

13.3.4 .rhosts文件??r-命令的网关

13.3.5 /etc/hosts.equiv文件

13.3.6 审核.rhosts和hosts.equiv文件

13.3.7 对telnet、rsh和rlogin的安全替换

13.3.8 X-Windows是不安全的

13.3.9 防火墙

13.4 测试系统的辅助选项

13.4.1 Satan

13.4.2 ISS

13.5 检测非法入侵

13.5.1 Syn

13.5.2 Klaxon

13.5.3 Courtney

13.5.4 Tocsin

13.5.5 Gabriel

13.5.6 非法入侵检测:紧跟潮流

13.6 身份验证

13.6.1 系统身份验证

13.6.2 DES (Diffie-Hellman)身份验证

13.6.3 Kerberos身份验证

13.7 虚拟专用网

13.7.1 SKIP

13.7.2 IPsec

13.8 补充信息

第14章 域名服务

14.1 域名服务DNS

14.1.1 /etc/nsswitch.conf

14.1.2 /etc/resolv.conf

14.2 DNS的安全性漏洞和解决方案

14.2.1 在Internte上暴露太多的信息

14.2.2 DNS服务器的非法区域传输

14.2.3 Nslookup和真正的DNS请求之间的区别

14.2.4 公共域DNS(BIND)

14.2.5 DIG公共域工具

14.2.6 禁止nscd缓存

14.2.7 了解BIND的版本

14.3 NIS

14.3.1 获取并安装NISKIT

14.4 NIS安全性漏洞和解决方案

14.4.1 将NIS映射从/etc目录中转移出去

14.4.2 保护NIS映射目录

14.4.3 使用难以猜到的NIS域名

14.4.4 实现/var/yp/securenets

14.4.5 隐藏影像域

14.4.6 避免使用非法NIS服务器

14.4.7 不要将根帐号和其他管理帐号包含在NIS中

14.4.8 禁止nscd缓存

14.4.9 其他NIS安全性漏洞

14.5 NIS+

14.5.1 NIS+的默认访问权限

14.5.2 主类nobody的访问权限

14.5.3 NIS+安全性级别

14.5.4 NIS+管理

14.5.5 备份NIS+表

14.5.6 刷新NIS+事务处理记录

14.5.7 不要将根帐号和其他管理帐号包含在NIS+中

14.5.8 禁止nscd缓存

14.6 域名服务开关

14.7 Nscd

14.8 补充信息

第15章 NFS和Automounter

15.1 NFS

15.1.1 NFS操作

15.1.2 提高NFS共享的安全性

15.1.3 提高NFS装入的安全性

15.1.4 通过设置Portmon提高NFS的安全性

15.1.5 NFS身份验证

15.1.6 服务器作为NFS客户机

15.1.7 NFS和访问控制列表

15.1.8 网络上的NFS

15.1.9 禁止NFS

15.2 Automounter

15.2.1 间接Automounter映射

15.2.2 直接Automounter映射

15.2.3 Automounter浏览

15.2.4 Automounter和域名服务开关

15.2.5 禁止Automounter

15.3 补充信息

第四部分 事故和恢复

第16章 系统恢复的准备工作

16.1 故障因素

16.1.1 自然灾害

16.1.2 人为灾害

16.1.3 内部设施故障

16.1.4 硬件故障

16.1.5 UNIX管理员失误

16.1.6 文档错误

16.1.7 程序员失误

16.1.8 用户失误

16.1.9 有意破坏

16.2 为系统恢复作准备

16.2.1 成立事故反应小组

16.2.2 系统的文件系统设计

16.2.3 文件系统的几何结构

16.2.4 磁带备份

16.2.5 系统恢复测试

16.2.6 软件版本的存储介质

16.2.7 系统事件日志

16.2.8 Solaris和工具软件的补丁程序

16.2.9 CD-ROM驱动器

16.2.10 硬件和软件服务协议

16.2.11 保留硬件的备用件

16.2.12 关键服务器PROM的备份

16.2.13 备用的磁盘空间

16.2.14 恢复文档

16.2.15 联系和交叉培训(Cross-Training)

16.3 内部伙伴

16.4 外部伙伴

16.5 补充信息

第五部分 附录

附录A 安全性信息的在线资源

A.1 安全性Web站点

A.2 黑客Web站点

A.3 安全性邮寄列表

A.4 补丁程序

附录B 公共域安全工具的在线资源

B.1 TCP/IP安全性工具

B.1.1 ISS(Internet security scan,安全性扫描)

B.1.2 Satan(Security Administrators Tool for Analg Zing Networks,分析网络的安全性

管理员工具)

B.1.3 Cpm(check promiscuous mode,检查混杂模式)

B.1.4 tcpdump(network monitoring and data acquisition,网络监视和数据采集)

B.2 访问控制安全工具

B.2.1 TCP Wrappers

B.2.2 rpcbind

B.2.3 Ssh (secure shell,安全外壳)

B.2.4 Kerberos

B.2.5 crack(password cracker,口令快客)

B.2.6 fwtk(fire wall toolkit,防火墙工具)

B.2.7 S/Key

B.3 侵入检测工具

B.3.1 Klaxon

B.3.2 Courtney

B.3.3 Tocsin

B.3.4 Gabriel

B.3.5 syn

B.4 文件系统安全性工具

B.4.1 Tiger

B.4.2 Tripwire

B.4.3 COPS

B.5 加密工具

B.5.1 PGP

B.5.2 MD5

B.6 电子邮件安全性工具

B.6.1 SMAP(sendmail wrapper,sendmail包装)

B.6.2 sendmail V8(Public-domain Sendmail, 公共域发送邮件)

B.6.3 Postfix(formerly Vmailer,以前的Vmailer)

B.6.4 smrsh

B.7 DNS工具

B.7.1 公共域BIND

B.7.2 Dig

B.7.3 其他DNS工具

B.8 其他工具和资源

B.8.1 Logcheck

B.8.2 lsof(list open files,开放文件列表)

B.8.3 Patchdiag

B.8.4 fix-modes

B.8.5 perl

B.8.6 Washington大学ftpd

B.9 安全性工具站点

B.9.1 CERT工具

B.9.2 CIAC工具

B.9.3 COAST工具

B.9.4 Doug工具

B.9.5 LIST(信息安全技术实验室)安全性工具

B.9.6 Sun免费软件站点

B.9.7 Wietse Venema的UNIX安全性工具集

B.10 黑客工具站点

附录C 获得和应用Solaris补丁程序

C.1 补丁信息的来源

C.2 理解Solaris补丁程序

C.3 理解Solaris补丁集

C.4 补丁程序的来源

C.5 补丁程序安装策略

C.5.1 安装补丁程序之前

C.5.2 要安装的补丁程序

C.5.3 测试补丁程序

C.5.4 为补丁程序重新引导系统

C.5.5 patchdiag程序

C.5.6 补丁程序安装程序,Solaris 2.x-2.5.1

C.5.7 Solaris 2.6和Solaris 7的补丁程序安装过程

C.5.8 Solaris OS升级

C.6 补充信息

附录D 推荐读物

D.1 参考书

D.2 在线出版物和文章

D.3 SunSolve出版物

D.4 在线期刊

D.5 Internet RFC

附录E Solaris安全产品

E.1 SunScreen ETS

E.2 SunScreen SPF

E.3 SunScreen SKIP

E.4 Sun Security Manager

E.5 SunScreen SecureNet

E.6 Trusted Solaris

E.7 补充信息

附录F 实现C2安全措施

F.1 什么是C2安全措施

F.2 C2安全措施的代价

F.3 启用C2安全措施

F.4 禁用C2安全措施

F.5 管理C2安全措施

F.5.1 C2审核捕获的配置

F.5.2 C2日志的管理

F.5.3 性能的管理

F.5.4 审核事件

F.5.5 审核跟踪分析

F.5.6 可移动存储介质管理

F.5.7 设备安置

F.5.8 建议

F.6 补充信息

附录G 验证公共域软件的完整性

G.1 使用PGP验证

G.2 使用MD5的验证

G.3 获得补充信息

附录H 攻击词汇表

附录I 保护系统安全检查表

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
计算机专业研究生入学考试全真题解(3)——操作系统与编译原理分册
Linux防火墙
铸酒论三维——3D Studio MAX/Maya三维思想与创意(附光盘)
Active Server Pages & Web数据库
UNIX高级系统管理(含盘)
Lotus Domino/Notes R5 应用开发指南(附光盘)
电子商务基础教程(含盘)
中文windows 2000  word 2000  photodraw 2000  publisher 2000  excel 2000  explorer5六合一教程
VIAUAL FORTRAN程序设计
MCSE/MCP模拟试题——WINDOWS NT WORKSTATION4 .0
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有