图书介绍
UNIX系统安全工具【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- (美)(S.T.罗斯)Seth T.Ross著;前导工作室译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111078195
- 出版时间:2000
- 标注页数:225页
- 文件大小:11MB
- 文件页数:231页
- 主题词:UNIX操作系统(学科: 安全技术)
PDF下载
下载说明
UNIX系统安全工具PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 UNIX:一个经验定义1
1.1.1 UNIX简史1
第1章 概述1
1.1.2 一个经验定义2
1.1.3 UNIX的多种不同版本3
1.2 计算机安全:一个经验定义4
1.2.1 计算机安全的分类4
1.2.2 功能概述5
1.2.3 安全领域5
1.2.4 一个经验定义5
1.3 UNIX安全工具的世界6
1.3.1 安全性工具评价6
1.3.2 公开源代码的益处8
1.4 10个通用安全准则9
2.1.1 资产确认15
第2章 制定安全规划15
2.1 危险评估15
2.1.2 资产评估16
2.1.3 判断危险性16
2.1.4 确定保护方法16
2.2 成本-收益分析17
2.3 安全策略18
2.3.1 为什么要有安全策略18
2.3.2 好的安全策略具有的特征18
2.4 一个UNIX安全模型18
2.5 用户培训20
2.5.1 公布策略20
2.5.2 了解社会工程20
2.6 道德观念21
3.2 选择安全的口令:一个用户指南24
3.2.1 口令禁忌24
第3章 帐号安全基础24
3.1 为什么要求帐号安全24
3.2.2 好的口令25
3.2.3 写下口令25
3.3 口令机制26
3.3.1 crypt()算法26
3.3.2 Passwd文件剖析27
3.3.3 口令的弱点28
3.4.1 用户名29
3.4 管理帐号29
3.4.2 缺省帐号30
3.4.3 共享帐号31
3.4.4 禁用或删除帐号31
3.4.5 保护root32
3.4.6 附加的帐号控制32
3.4.7 受限环境32
4.1.1 策略传播34
4.1 加强口令安全34
第4章 巩固帐号安全34
4.1.2 进行口令检查35
4.1.3 产生随机口令35
4.1.4 口令更新36
4.1.5 预先进行口令检查36
4.2 影子口令文件36
4.2.1 /etc/shadow剖析37
4.3.1 扩充密码38
4.3 算法改进38
4.2.2 设置影子口令38
4.3.2 可选的算法39
4.4 一次性口令39
4.5 PAM40
4.5.1 PAM配置文件42
4.5.2 组件44
4.5.3 一次性登录45
4.6 帐号安全工具评述45
5.1 简介50
第5章 Crack50
5.1.1 Crack报告51
5.1.2 Crack字典51
5.2 安装Crack52
5.3 配置Crack53
5.4 运行Crack53
5.5 Crack的提示与技巧54
第6章 文件系统安全56
6.1 UNIX文件系统56
6.1.1 文件系统基础56
6.1.2 文件系统结构57
6.1.3 文件系统类型57
6.2 文件权限58
6.2.1 chmod命令59
6.2.2 umask值60
6.2.3 SUID/SGID60
6.3 加密61
6.3.1 美国出口限制62
6.3.2 实用加密算法62
6.3.3 单向哈希函数63
6.3.4 数字签名64
6.3.5 PGP64
6.4 检验软件67
6.4.1 特洛伊木马68
6.4.2 用MD5检验68
6.4.3 用PGP检验69
6.5 维护文件系统完整性70
6.5.1 sum和cksum命令70
6.5.2 RPM检验和签名检查71
6.6 加密文件系统71
6.6.1 CFS72
6.6.2 TCFS72
6.7.3 备份命令73
6.7.2 备份策略73
6.7.1 计算机失效种类73
6.7 备份73
6.7.4 运行Dump和Restore74
6.7.5 备份要注意的问题75
6.8 文件系统安全工具评述75
第7章 Tripwire78
7.1 简介78
7.2 Tripwire概述78
7.2.1 Tripwire的优点78
7.2.2 操作概要79
7.2.3 规划考虑80
7.2.4 tw.config剖析81
7.2.5 安装Tripwire82
7.3 配置Tripwire83
7.4 运行Tripwire83
7.5 Tripwire提示和技巧85
第8章 日志86
8.2 登录记录87
8.1 日志子系统87
8.2.1 基本机制88
8.2.2 使用基于utmp/wtmp的命令进行监测88
8.2.3 who命令88
8.2.4 w命令89
8.2.5 users命令89
8.2.6 last命令90
8.2.7 lastb命令90
8.2.8 ac命令91
8.2.9 lastlog文件91
8.2.10 记录关机日志92
8.3 进程统计92
8.3.1 启动统计93
8.3.2 lastcomm命令93
8.3.3 sa命令94
8.4 syslog设备95
8.4.2 syslog优先级96
8.4.1 设备96
8.4.3 syslog.conf97
8.4.4 记录所有事件98
8.4.5 保护syslog98
8.4.6 logger命令98
8.5 程序日志99
8.5.1 sulog99
8.5.2 sudolog99
8.5.3 uucp日志100
8.5.4 httpd日志100
8.6 日志工具评述101
第9章 Swatch104
9.1 简介104
9.2 Swatch概述104
9.2.2 动作105
9.2.3 Swatch配置文件105
9.2.1 模式105
9.2.4 3.0版的主要变化107
9.3 安装Swatch108
9.4 配置Swatch110
9.5 运行Swatch111
9.5.1 主动监测111
9.5.2 审计任意日志文件112
9.5.3 接收来自其他程序的输入112
10.1.1 检测表114
第10章 弱点测试114
10.1 安全检测的艺术114
10.1.2 弱点数据库115
10.2 基于主机的工具115
10.3 解决问题的工具116
10.4 网络安全扫描工具117
10.5 弱点测试工具评述117
11.1.2 COPS的缺陷122
11.1.1 COPS的范围122
11.1 简介122
第11章 COPS122
11.2 COPS报告的一个示例123
11.2.1 权限检查123
11.2.2 检查/etc/passwd123
11.2.3 CRC检查124
11.3 安装COPS124
11.4 配置COPS125
11.5 运行COPS125
12.1.1 Tiger检测126
第12章 Tiger126
12.1 简介126
12.1.2 Tiger报告127
12.2 安装Tiger127
12.3 配置Tiger128
12.4 运行Tiger128
12.5 一个Tiger报告的例子130
13.1.2 包交换136
13.1.1 分散防卸136
第13章 网络安全基础136
13.1 TCP/IP网络136
13.1.3 Internet协议137
13.1.4 IP地址137
13.2 协议分层138
13.3 传输层协议140
13.3.1 协议端口140
13.3.2 TCP140
13.3.3 UDP141
13.3.4 ICMP142
13.4 UNIX网络服务基础142
13.4.1 /etc/inetd.conf142
13.4.2 /etc/services145
13.4.3 TCP Wrappers145
13.5 IP安全145
13.6 使用Netstat监测146
第14章 UNIX网络服务149
14.1 FTP149
14.1.1 主动与被动150
14.1.2 建立FTP服务器150
14.1.3 FTP的风险150
14.1.4 保护FTP的安全151
14.1.5 wu-ftpd152
14.1.6 ProFTPd152
14.1.7 FTP的未来方向152
14.2 Telnet153
14.3 SMTP/sendmail153
14.3.1 sendmail基础153
14.3.2 sendmail的风险154
14.3.3 保护sendmail的安全155
14.3.4 sendmail和spam155
14.4 DNS156
14.5 finger157
14.5.1 保护finger的安全158
14.5.2 Ph Name Server158
14.5.3 GNU Finger159
14.6 POP159
14.7 IMAP160
14.8 NFS160
14.9 systat162
14.10 UUCP162
第15章 HTTP/WWW安全164
15.1 HTTP基础164
15.2 HTTP/WWW安全风险165
15.2.1 Web服务器风险165
15.2.2 Web客户端风险166
15.2.3 传输安全167
15.3 保护Web服务器的安全167
15.3.1 选择安全的服务器软件167
15.3.2 服务器配置提示168
15.4 保护Web客户端的安全169
15.4.1 好的客户端安全经验169
15.4.2 Mozilla169
15.4.3 Lynx170
15.4.4 用户隐私170
15.5 保护传输安全171
15.5.1 SSL171
15.5.2 TLS172
15.5.3 建立一个TLS/SSL服务器172
15.5.4 TLS/SSL使用的TCP/IP端口173
第16章 防火墙175
16.1 为什么要防火墙175
16.2 策略考虑175
16.3 防火墙的危险176
16.5.1 包过滤防火墙177
16.5 传统的防火墙配置177
16.4.2 应用程序网关177
16.4 防火墙的类型177
16.4.1 网络级防火墙177
16.5.2 Dual-Homde主机178
16.5.3 Screemed主机178
16.5.4 Screemed子网179
16.6 防火墙规则179
16.6.1 风险评估179
16.6.2 策略179
16.6.5 最低限度的要求180
16.6.3 人员180
16.6.4 预算180
16.7 防火墙工具评述181
16.8 一个使用ipchains的Linux防火墙183
附录A Internet资源185
附录B 公开端口号194
附录C GNU通用许可证211
词汇表216
热门推荐
- 1162748.html
- 1475336.html
- 977493.html
- 1933663.html
- 294275.html
- 2967402.html
- 1155307.html
- 3097629.html
- 3631160.html
- 2028781.html
- http://www.ickdjs.cc/book_3596666.html
- http://www.ickdjs.cc/book_1968496.html
- http://www.ickdjs.cc/book_2860184.html
- http://www.ickdjs.cc/book_1898577.html
- http://www.ickdjs.cc/book_1834721.html
- http://www.ickdjs.cc/book_2757168.html
- http://www.ickdjs.cc/book_308061.html
- http://www.ickdjs.cc/book_3195962.html
- http://www.ickdjs.cc/book_204038.html
- http://www.ickdjs.cc/book_450958.html