王朝网络
分享
 
 
 

Linux网络安全实践(21信息安全大系)

王朝导购·作者佚名
 
Linux网络安全实践(21信息安全大系)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,计算机与互联网,操作系统,Linux,综合,
  品牌: Aaron W.Bayles

基本信息·出版社:科学出版社

·页码:297 页

·出版日期:2009年

·ISBN:703023636X

·条形码:9787030236364

·包装版本:1版

·装帧:平装

·开本:16

·正文语种:中文

·丛书名:21信息安全大系

产品信息有问题吗?请帮我们更新产品信息。

内容简介《Linux网络安全实践》的目的是帮助您在网络上部署安全的Linux系统,同时还提供了大量开源安全工具的使用指南,向您展示了如何在Linux环境下更好地保护您的系统,例如加密、身份验证、访问及登录控制等。作者在撰写《Linux网络安全实践》的过程中贯穿的思想就是:网络锁定、网络数据保护,以及通过防火墙、DMZ或VPN保护网络。

《Linux网络安全实践》专为使用LinuxN务器的广大系统管理员而作,涉及了如何构建安全的操作系统,列举和扫描网络的原理与工具、Snort原理与应用、网络故障分析诊断、密码学基础、Linux堡垒主机,以及如何加固Apache WebfJF,务器等内容,是网络和系统管理人员及相关人员的完美参考用书。

作者简介Mohan Krishnamurthy Madwachar(OPSA,SPST)是巴林Almoayed Group公司网络安全主管。他是公司工程部的核心成员,也是网络安全部的重要创始人。Mohan具有极强的网络、安全及培训背景。他曾在Schlumberger Omnes公司和Secure Network Solutions India公司任职,在大规模复杂网络方面具有丰富经验,是一位安全工程专家。 Mohan是IT工业标准、系统厂商认证、网络及安全界的领袖,IEEE和PMI成员。Mohan把本书献给他的兄弟Anand、Anand的妻子Preethi.Anand和他们可爱的女儿Janani。Mohan还是Syngress出版的《Designing and Building Enterprise DMZs》(ISBN:1597491004)和《Configuring Juniper Networks NetScreen and SSG Firewalls》(ISBN:1597491187)两本书的合作作者。Mohan也为报纸写作,还作为主题专家为优秀的内容提供商撰写技术文章。

编辑推荐《Linux网络安全实践》特色:

解释为什么Linux安全需要应用Measure Twice,Cut Once的原则;《Linux网络安全实践》详细讲解如何利用Linux技巧提供安全服务;在网络分析和故障诊断方面附有大量提示和注释;覆盖了操作系统加固、实施IDS和扫描网络等内容。

目录

第1章 开源软件的商业应用案例

引言

使用免费方案的花费

培训费用

购买硬件

咨询费用

隐性开销

使用免费方案节省的经费

节省购买成本

节省维护成本

节省定制成本

免费与商业解决方案的比较

免费方案的优势

免费方案的缺点

评估独立的解决方案

“推销”免费方案

演示

提交提议

小结

快速解决方案

常见问题

第2章 构筑安全的操作系统

引言

升级操作系统

Red Hat Linux的errata与升级包

系统维护

Red Hat Linux Errata:修复补丁和警告

手动关闭不必要的服务和端口

禁用服务

锁定端口

通用端口和注册端口

确定要被阻塞的端口

阻塞端口

使用Bastille加固系统

Bastille的功能

Bastille的版本

运行Bastille

撤销Bastille的操作

限定Sudo的root用户权限

系统需求

Sudo命令

安装Sudo

配置Sudo

运行Sudo

不使用密码

Sudo日志

管理日志文件

使用日志增强工具

SWATCH

scanlogd

syslogd-ng

SELinux

使Novell SUSE Linux更安全

防火墙配置

Novell AppArmor

主机入侵防御系统

Linux基准测试(Benchmark)工具

小结

快速解决方案

常见问题

第3章 列举与扫描网络

引言

扫描

列举

扫描原理

端口扫描

列举背后的秘密

开源工具

扫描

unicornscan:端口扫描

scanrand:端口扫描

列举

nmap:获取标语

小结

常见问题

第4章 入侵检测系统和Snort介绍

引言

人侵检测系统是如何工作的

入侵检测系统能做什么?

入侵检测系统不能做什么?

Snort适用于哪些地方

snort系统需求

硬件需求

探索Snort的功能

包嗅探器

预处理器

检测引擎

报警/日志模块

snort在网络中的应用

Snort的用途

snort和网络架构

snort安全考虑

Snort易成为攻击目标

保障snort系统的安全

小结

快速解决方案

常见问题

第5章 Snort与相关插件的安装配置

部署网络入侵检测系统

在Linux系统中配置Snort

配置Snort选项

使用图形界面的snort

其他Snort插件

使用Oinkmaster

其他工具

效力论证

小结

快速解决方案

常见问题

第6章 snort的高级部署

引言

监听网络

VLAN

配置Linux系统的通道绑定

Snort规则集

插件

预处理器插件

检测插件

输出插件

Snort联机模式(Inline)

解决具体的安全需求

策略的执行

网络操作支持

数字取证和事件处理

小结

快速解决方案

常见问题

第7章 网络分析、故障诊断排除和数据包嗅探

引言

什么是网络分析和嗅探?

谁使用网络分析?

人侵者如何利用嗅探器?

嗅探到的数据是什么样?

嗅探器是如何工作的?

什么是以太网

了解开放系统互连模型(OSI)

CSMA/CD

主要协议:IP、TCP、UDP和ICMP

硬件:网络taps、集线器和交换机

端口镜像

破解交换机

无线网络嗅探

硬件需求

软件

协议解析

DNS

NTP

HTTP

SMTP

嗅探器的防范

网络分析和策略

……

第8章 密码学和加密基础

第9章 边界安全、安全区、远程访问与专有网络

第10章 Linux堡垒主机

第11章 加固Apache Web服务器

……[看更多目录]

序言本书是一本非常实用的关于Linux系统网络安全配置的指导性读物。它涉及了几乎所有常见网络安全问题。内容上,理论与实践相结合,着重描述了各领域技术背景以及相应开源免费软件的使用。结构上,各章由浅人深依次展开,但又可以各自独立,一般不必以前文为基础。本书一大特点是,作者往往列举出多个类似的技术或功能相同的软件,进行横向比较,然后选择性地进行详述,这样帮助读者既获得广博的知识面,义能够精通一两项常用技能。

本书的主要目标读者为Linux系统管理员、安全管理员,以帮助他们选择采用哪种系统和技术,并提供了全面且深入的操作方法。Linux系统的使用者也有必要学习系统安全知识,了解网络安全特点,以在使用时多加注意。信息化建设相关人员、学生、网络安全研究人员以及广大对网络安全技术和网络安全软件感兴趣的人们,也可以从中获取有益的前沿信息和技术。

本书第1,2,3,6,9,10章由邱硕翻译,第5,7章由孙海滨翻译,第4,8章南刘乙璇翻译,第11章由刘鹏友情翻译。全书由邱硕统一修改并定稿。特别感谢博士生刘笑寒、李安南和孙国栋,他们为本书的译稿做出了重要的贡献。

原书语言流畅,内容严谨,具有极强的实用性和可操作性。译者力求反映原书的风貌和特点,但由于时间以及水平有限,不当和疏漏之处在所难免,恳请广大读者批评指正。我们的电子邮箱是qiushawn@yahoo.com。

文摘插图:

Linux网络安全实践(21信息安全大系)

第1章 开源软件的商业应用案例

引言

也许你在寻求一种廉价的方法来解决系统安全问题,并且想了解更多的免费软件。

将指导你学习一些最佳解决方案,它们使得Red Hat Linux更加安全。在有些环境下,不管是否有一个完善的计划,提议和实施任何类型的安全措施都会引发问题。本章给予必要的帮助和支持,以实现一个节省开支的方案。

人们常常扮演两种角色:一,实施安全性改进,期望上级接受方案;二,你是一位决策者,需要了解某个“免费”的解决方案实际含义,不论你是哪种人,本章都会找到解决办法。本章讨论了使用免费软件时的隐性开销,揭示开销的来源。本章还谈到这样的事实:在多数情况下,一个免费软件与一个商业产品,在统一标准下进行公平的比较是不切实际的。掌握了上述信息,你就能够在提出方案时占得先机,也能使自己的观点更有商业说服力。

使用免费方案的花费

在安全问题解决方案的案例中,几乎没有什么东西是终生免费的。可能一个方案本身无需付费,但方案的实现却是有开销的,而这一点很容易被忽略。在多数案例中,选择哪个解决方案取决于其安全性的需求,如果没有可用的免费方案,就不得不使用商业化的工具。然而幸运的是,世界上有很多高质量的免费方案。本书后面章节里也有这方面的内容,目的是对解决方案给予不同深度的描述。如果没有足够的知识和调研就轻率地开始实施一种免费的方案,这可能会比使用商业方案花费更多的经费。

培训费用

当采用一种免费的解决方案时,培训费用是最大的开支之一。其一是直接的培训费用(如送某人去参加课堂学习)。当需要针对免费软件进行培训时,几乎别无选择。多数情况下,培训课程并不具有很强的针对性(例如,恐怕找不到netfilter防火墙的课程),然而可以参加一些问接的培训,如一般性的Linux使用或者系统管理课程。

另一项支出是材料费(如书本)。除现有资料外,可能有些领域需要专门的知识。例如部署一个Snort入侵检测系统(IDS),而现有资料只涉及了如何安装Snort,所以需要购买关于这个软件的其他图书。

还有一种培训代价,就是职员在培训期间无法工作。这期间他没有贡献,而你在支付资源,所以说员工离开工作岗位也是一种损失。即使员工在工作岗位自学培训内容,也同样是一种消耗。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
1978-2008私人阅读史
唐诗历史观念研究
当代革命军人核心价值观教育辅导丛书(全五册)(当代革命军人核心价值观教育辅导丛书)
微分几何入门与广义相对论(中册·第2版)(现代物理基础丛书)
高速列车设计方法研究
量子物理中的格林函数(第3版)(影印版)(国外物理名著系列)(Green's Functions in Quantum Physics)
工程岩石力学·下卷-实例问答
摄像测量学原理与应用研究
基因表达谱数据挖掘方法研究
同等学力(在职考研)-西医综合辅导·真题篇(第三版)
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有