图书介绍

UNIX系统安全工具【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

UNIX系统安全工具
  • (美)(S.T.罗斯)Seth T.Ross著;前导工作室译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111078195
  • 出版时间:2000
  • 标注页数:225页
  • 文件大小:11MB
  • 文件页数:231页
  • 主题词:UNIX操作系统(学科: 安全技术)

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

UNIX系统安全工具PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 UNIX:一个经验定义1

1.1.1 UNIX简史1

第1章 概述1

1.1.2 一个经验定义2

1.1.3 UNIX的多种不同版本3

1.2 计算机安全:一个经验定义4

1.2.1 计算机安全的分类4

1.2.2 功能概述5

1.2.3 安全领域5

1.2.4 一个经验定义5

1.3 UNIX安全工具的世界6

1.3.1 安全性工具评价6

1.3.2 公开源代码的益处8

1.4 10个通用安全准则9

2.1.1 资产确认15

第2章 制定安全规划15

2.1 危险评估15

2.1.2 资产评估16

2.1.3 判断危险性16

2.1.4 确定保护方法16

2.2 成本-收益分析17

2.3 安全策略18

2.3.1 为什么要有安全策略18

2.3.2 好的安全策略具有的特征18

2.4 一个UNIX安全模型18

2.5 用户培训20

2.5.1 公布策略20

2.5.2 了解社会工程20

2.6 道德观念21

3.2 选择安全的口令:一个用户指南24

3.2.1 口令禁忌24

第3章 帐号安全基础24

3.1 为什么要求帐号安全24

3.2.2 好的口令25

3.2.3 写下口令25

3.3 口令机制26

3.3.1 crypt()算法26

3.3.2 Passwd文件剖析27

3.3.3 口令的弱点28

3.4.1 用户名29

3.4 管理帐号29

3.4.2 缺省帐号30

3.4.3 共享帐号31

3.4.4 禁用或删除帐号31

3.4.5 保护root32

3.4.6 附加的帐号控制32

3.4.7 受限环境32

4.1.1 策略传播34

4.1 加强口令安全34

第4章 巩固帐号安全34

4.1.2 进行口令检查35

4.1.3 产生随机口令35

4.1.4 口令更新36

4.1.5 预先进行口令检查36

4.2 影子口令文件36

4.2.1 /etc/shadow剖析37

4.3.1 扩充密码38

4.3 算法改进38

4.2.2 设置影子口令38

4.3.2 可选的算法39

4.4 一次性口令39

4.5 PAM40

4.5.1 PAM配置文件42

4.5.2 组件44

4.5.3 一次性登录45

4.6 帐号安全工具评述45

5.1 简介50

第5章 Crack50

5.1.1 Crack报告51

5.1.2 Crack字典51

5.2 安装Crack52

5.3 配置Crack53

5.4 运行Crack53

5.5 Crack的提示与技巧54

第6章 文件系统安全56

6.1 UNIX文件系统56

6.1.1 文件系统基础56

6.1.2 文件系统结构57

6.1.3 文件系统类型57

6.2 文件权限58

6.2.1 chmod命令59

6.2.2 umask值60

6.2.3 SUID/SGID60

6.3 加密61

6.3.1 美国出口限制62

6.3.2 实用加密算法62

6.3.3 单向哈希函数63

6.3.4 数字签名64

6.3.5 PGP64

6.4 检验软件67

6.4.1 特洛伊木马68

6.4.2 用MD5检验68

6.4.3 用PGP检验69

6.5 维护文件系统完整性70

6.5.1 sum和cksum命令70

6.5.2 RPM检验和签名检查71

6.6 加密文件系统71

6.6.1 CFS72

6.6.2 TCFS72

6.7.3 备份命令73

6.7.2 备份策略73

6.7.1 计算机失效种类73

6.7 备份73

6.7.4 运行Dump和Restore74

6.7.5 备份要注意的问题75

6.8 文件系统安全工具评述75

第7章 Tripwire78

7.1 简介78

7.2 Tripwire概述78

7.2.1 Tripwire的优点78

7.2.2 操作概要79

7.2.3 规划考虑80

7.2.4 tw.config剖析81

7.2.5 安装Tripwire82

7.3 配置Tripwire83

7.4 运行Tripwire83

7.5 Tripwire提示和技巧85

第8章 日志86

8.2 登录记录87

8.1 日志子系统87

8.2.1 基本机制88

8.2.2 使用基于utmp/wtmp的命令进行监测88

8.2.3 who命令88

8.2.4 w命令89

8.2.5 users命令89

8.2.6 last命令90

8.2.7 lastb命令90

8.2.8 ac命令91

8.2.9 lastlog文件91

8.2.10 记录关机日志92

8.3 进程统计92

8.3.1 启动统计93

8.3.2 lastcomm命令93

8.3.3 sa命令94

8.4 syslog设备95

8.4.2 syslog优先级96

8.4.1 设备96

8.4.3 syslog.conf97

8.4.4 记录所有事件98

8.4.5 保护syslog98

8.4.6 logger命令98

8.5 程序日志99

8.5.1 sulog99

8.5.2 sudolog99

8.5.3 uucp日志100

8.5.4 httpd日志100

8.6 日志工具评述101

第9章 Swatch104

9.1 简介104

9.2 Swatch概述104

9.2.2 动作105

9.2.3 Swatch配置文件105

9.2.1 模式105

9.2.4 3.0版的主要变化107

9.3 安装Swatch108

9.4 配置Swatch110

9.5 运行Swatch111

9.5.1 主动监测111

9.5.2 审计任意日志文件112

9.5.3 接收来自其他程序的输入112

10.1.1 检测表114

第10章 弱点测试114

10.1 安全检测的艺术114

10.1.2 弱点数据库115

10.2 基于主机的工具115

10.3 解决问题的工具116

10.4 网络安全扫描工具117

10.5 弱点测试工具评述117

11.1.2 COPS的缺陷122

11.1.1 COPS的范围122

11.1 简介122

第11章 COPS122

11.2 COPS报告的一个示例123

11.2.1 权限检查123

11.2.2 检查/etc/passwd123

11.2.3 CRC检查124

11.3 安装COPS124

11.4 配置COPS125

11.5 运行COPS125

12.1.1 Tiger检测126

第12章 Tiger126

12.1 简介126

12.1.2 Tiger报告127

12.2 安装Tiger127

12.3 配置Tiger128

12.4 运行Tiger128

12.5 一个Tiger报告的例子130

13.1.2 包交换136

13.1.1 分散防卸136

第13章 网络安全基础136

13.1 TCP/IP网络136

13.1.3 Internet协议137

13.1.4 IP地址137

13.2 协议分层138

13.3 传输层协议140

13.3.1 协议端口140

13.3.2 TCP140

13.3.3 UDP141

13.3.4 ICMP142

13.4 UNIX网络服务基础142

13.4.1 /etc/inetd.conf142

13.4.2 /etc/services145

13.4.3 TCP Wrappers145

13.5 IP安全145

13.6 使用Netstat监测146

第14章 UNIX网络服务149

14.1 FTP149

14.1.1 主动与被动150

14.1.2 建立FTP服务器150

14.1.3 FTP的风险150

14.1.4 保护FTP的安全151

14.1.5 wu-ftpd152

14.1.6 ProFTPd152

14.1.7 FTP的未来方向152

14.2 Telnet153

14.3 SMTP/sendmail153

14.3.1 sendmail基础153

14.3.2 sendmail的风险154

14.3.3 保护sendmail的安全155

14.3.4 sendmail和spam155

14.4 DNS156

14.5 finger157

14.5.1 保护finger的安全158

14.5.2 Ph Name Server158

14.5.3 GNU Finger159

14.6 POP159

14.7 IMAP160

14.8 NFS160

14.9 systat162

14.10 UUCP162

第15章 HTTP/WWW安全164

15.1 HTTP基础164

15.2 HTTP/WWW安全风险165

15.2.1 Web服务器风险165

15.2.2 Web客户端风险166

15.2.3 传输安全167

15.3 保护Web服务器的安全167

15.3.1 选择安全的服务器软件167

15.3.2 服务器配置提示168

15.4 保护Web客户端的安全169

15.4.1 好的客户端安全经验169

15.4.2 Mozilla169

15.4.3 Lynx170

15.4.4 用户隐私170

15.5 保护传输安全171

15.5.1 SSL171

15.5.2 TLS172

15.5.3 建立一个TLS/SSL服务器172

15.5.4 TLS/SSL使用的TCP/IP端口173

第16章 防火墙175

16.1 为什么要防火墙175

16.2 策略考虑175

16.3 防火墙的危险176

16.5.1 包过滤防火墙177

16.5 传统的防火墙配置177

16.4.2 应用程序网关177

16.4 防火墙的类型177

16.4.1 网络级防火墙177

16.5.2 Dual-Homde主机178

16.5.3 Screemed主机178

16.5.4 Screemed子网179

16.6 防火墙规则179

16.6.1 风险评估179

16.6.2 策略179

16.6.5 最低限度的要求180

16.6.3 人员180

16.6.4 预算180

16.7 防火墙工具评述181

16.8 一个使用ipchains的Linux防火墙183

附录A Internet资源185

附录B 公开端口号194

附录C GNU通用许可证211

词汇表216

热门推荐