Linux系统安全

Linux系统安全 pdf epub mobi txt 电子书 下载 2025

[印] 达金德尔·卡尔西 著,刘海燕 等 译
图书标签:
  • Linux安全
  • 系统安全
  • 网络安全
  • 渗透测试
  • 漏洞分析
  • 安全加固
  • 权限管理
  • 防火墙
  • SELinux
  • AppArmor
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 机械工业出版社
ISBN:9787111586319
版次:1
商品编码:12296855
品牌:机工出版
包装:平装
丛书名: Linux/Unix技术丛书
开本:16开
出版时间:2018-01-01
用纸:胶版纸
页数:209

具体描述

内容简介

随着Linux的日益普及,越来越多的管理员开始进入到系统中为任务创建网络连接或服务器,这也使得Linux成为许多攻击者的选择。由于缺乏有关安全相关技术,系统管理员现在面临许多安全问题。学习Linux安全知识将有助于创建一个更安全的Linux系统。本书循序渐进地介绍Linux系统面临的各种安全威胁,介绍如何通过定制Linux内核保护本地文件,如何在本地和远程管理用户身份验证,并阻止网络攻击等。本书实例丰富、图示清晰,无论你是新手还是经验丰富的Linux管理员,你都能从本书中学到Linux系统安全技术。

目录

译者序
前言
第1章 Linux的安全问题 1
1.1 引言 1
1.2 Linux的安全策略 1
1.3 配置口令保护 2
1.4 配置服务器安全 3
1.5 安全控制 4
1.6 使用校验和检测安装介质的完整性 4
1.7 使用LUKS加密磁盘 6
1.8 配置sudo访问 8
1.9 使用Nmap扫描主机 10
1.10 获取脆弱Linux系统的root权限 13
第2章 配置安全且优化的内核 18
2.1 引言 18
2.2 构建并使用内核的要求 19
2.3 创建USB启动盘 19
2.4 获取内核源代码 20
2.5 配置并构建内核 22
2.6 安装和启动内核 27
2.7 测试和调试内核 29
2.8 使用Netconsole配置调试用控制台 29
2.9 启动时调试内核 35
第3章 本地文件系统安全 37
3.1 使用ls命令查看文件和目录详情 37
3.2 使用chmod命令改变文件访问权限 39
3.3 使用访问控制列表 43
3.4 使用mv命令处理文件(移动和重命名) 46
3.5 在Ubuntu上安装并配置一个基本的LDAP服务器 51
第4章 Linux的本地认证 59
4.1 用户认证和日志记录 59
4.2 限制用户的登录能力 62
4.3 使用acct监视用户行为 64
4.4 使用USB设备和PAM的登录认证 68
4.5 定义用户授权控制 72
第5章 Linux中的远程认证 76
5.1 使用SSH远程访问服务器/主机 76
5.2 禁止或允许root账号的SSH登录 80
5.3 基于密钥加强SSH远程访问的安全性 83
5.4 远程复制文件 85
5.5 在Ubuntu上建立Kerberos服务器 90
第6章 网络安全 98
6.1 管理TCP/IP网络 98
6.2 使用iptables配置防火墙 102
6.3 阻止地址伪装 107
6.4 拦截入站流量 109
6.5 配置使用TCP Wrapper 113
第7章 安全工具 118
7.1 Linux的sXid工具 118
7.2 PortSentry 120
7.3 使用Squid代理服务器 125
7.4 OpenSSL服务器 129
7.5 Tripwire 134
7.6 Shorewall 139
第8章 Linux的安全发行版 143
8.1 Kali Linux 143
8.2 pfSense 148
8.3 DEFT:数字证据及取证工具包 153
8.4 NST:网络安全工具包 157
8.5 Helix 161
第9章 修补bash漏洞 166
9.1 通过Shellshock了解bash漏洞 166
9.2 Shellshock的安全性问题 169
9.3 补丁管理系统 174
9.4 在Linux系统上应用补丁 179
第10章 安全监控和日志 182
10.1 使用Logcheck查看和管理日志文件 182
10.2 使用Nmap监控网络 185
10.3 使用Glances监控系统 189
10.4 使用MultiTail监控日志 192
10.5 使用系统工具Whowatch 194
10.6 使用系统工具stat 198
10.7 使用系统工具lsof 200
10.8 使用系统工具strace 203
10.9 使用Lynis 206

前言/序言

Preface 前  言
在建立Linux系统时,安全性在各个阶段都被认为是重要部分。通晓Linux的基本知识对在机器上实现良好的安全策略至关重要。
Linux系统的安全性不是天生就完美的,因而,管理员有责任以使其变得更安全的方式来配置它。
本书是帮助管理员配置更安全的机器的实用指南。
如果你想了解Linux的内核配置、文件系统安全、安全认证、网络安全以及Linux上的各种安全工具,那么本书就能满足你的需求。
Linux安全是一个庞大的主题,仅用一本书不足以涵盖所有的内容。不过,本书仍将提供很多方法来帮助你加固机器。
本书主要内容第1章 涵盖Linux有关的各种漏洞及利用,还讨论了应对这些漏洞的安全方法。内容包括制定安全策略并进行安全控制以用于口令保护和服务器安全,对Linux系统进行脆弱性评估。本章还将讨论sudo访问的配置方法。
第2章 重点介绍Linux内核的配置和构建过程以及它的测试。内容包括构建内核的要求、配置内核、安装内核、定制内核以及内核的调试等。本章还将讨论如何使用Netconsole配置一个控制台。
第3章 着眼于Linux系统的文件结构和访问权限。内容包括查看文件和目录的详细信息、使用chmod处理文件和文件访问权限、实现访问控制列表等。本章还将向读者介绍LDAP的配置。
第4章 探讨安全的本地系统用户认证。内容包括用户认证的日志记录、限制用户的登录能力、监视用户行为、定义授权控制以及如何使用PAM。
第5章 讨论Linux系统的远程用户认证。内容包括使用SSH远程访问服务器、禁用和启用root用户登录、限制使用SSH时的远程访问、通过SSH远程复制文件以及设置Kerberos。
第6章 讨论关于网络攻击和网络安全的问题。内容包括管理TCP/IP网络、使用iptables配置防火墙、阻止伪造地址和不需要的入站流量等。本章还将介绍TCP Wrapper的配置和使用。
第7章 介绍可用于Linux系统的各种安全工具或软件。涉及的工具包括sXid、PortSentry、Squid 代理服务器、OpenSSL服务器、Tripwire和Shorewall。
第8章 介绍与安全和渗透测试有关的几个著名的Linux/UNIX发行版本,包括Kali Linux、pfSense、DEFT、NST以及Helix。
第9章 探讨著名的bash shell漏洞——Shellshock。本章将介绍什么是Shellshock漏洞以及该漏洞可能引起的安全问题,同时告诉读者如何使用Linux补丁管理系统来加固自己的机器,以及在Linux系统中补丁是如何应用的。
第10章 介绍Linux的本地系统及网络的监控问题。内容包括使用Logcheck监控日志、使用Nmap监控网络、使用Glances监控系统以及使用MultiTail监控日志。本章还将讨论一些其他的工具,包括Whowatch、stat、lsof、strace和Lynis等。
学习本书的要求为了充分发挥本书的作用,读者应该对Linux的文件系统和管理有基本的了解,应该知道Linux的基本命令,如果有一些信息安全的知识则更佳。
本书包括基于Linux系统内置工具以及其他一些开源工具进行安全管理的例子。对每一种方法,如果所用的工具在Linux上还没有安装,那么请读者务必要安装它们。
本书的目标读者本书面向所有已经了解Linux文件系统及管理的Linux用户。读者应该熟悉Linux的基本命令,理解信息安全知识以及Linux系统的安全风险也有助于理解书中的方法。
然而,即使你对信息安全不熟悉,也能够很容易地遵照执行和理解书中讨论的方法。因为本书遵循了实用性原则,按照步骤进行操作非常容易。
内容分节本书中,你会发现一些标题出现的频率很高,如准备工作、操作指南、原理解析、拓展学习、延伸阅读等。
为了更清楚地说明如何实现一种方法,我们使用了如下几个标题。
准备工作该部分告诉读者本方法的目标,描述如何设置软件以及本方法要求哪些预先设置。
操作指南该部分包括实现本方法所需的步骤。
原理解析该部分通常包括对操作指南部分所发生情况的详细解释。
拓展学习该部分是为使读者对本方法有更多了解而提供的附加信息。
延伸阅读该部分为其他有用信息提供帮助链接。
下载彩图我们还为你提供了一个PDF文件,里面有书中用到的屏幕截图和图表的彩色图像。彩色的图像将帮助你更好地理解输出中的变化。
你可以从下述地址下载此文件:http://www.packtpub.com/sites/default/files/downloads/PracticalLinuxSecurityCookbook_ColoredImages.pdf。
《深度魅影:网络攻防的艺术与实践》 在这浩瀚无垠的数字世界里,数据如同血液般流淌,信息构建起我们现代文明的骨架。然而,在这繁荣的表象之下,潜藏着无数伺机而动的黑暗力量。网络攻击与防御,宛如一场永无止境的博弈,每一方都试图在这无声的战场上掌握主动。本书《深度魅影:网络攻防的艺术与实践》将带领读者深入探究这场博弈的精髓,揭示隐藏在代码深处的秘密,让你成为一名洞悉攻防之道、技艺精湛的数字游侠。 本书并非仅仅堆砌晦涩的技术术语,更注重从哲学层面剖析网络安全的核心理念。我们将从宏观视角审视网络空间的本质,理解攻击者为何会选择特定目标,以及防御者又该如何构建坚不可摧的屏障。你将了解到,网络安全并非孤立的技术问题,而是涉及人、技术、流程以及战略等多方面因素的复杂系统。 第一部分:窥探幽灵:攻击者的视角与策略 在了解如何防御之前,我们必须首先理解敌人。本部分将以攻击者的思维模式切入,深入剖析各种网络攻击的动机、方法和技术。 信息收集的艺术: 任何成功的攻击都离不开充分的前期准备。我们将详细介绍信息收集的各种手段,从公开信息搜集(OSINT)到技术侦察,让你理解攻击者如何通过蛛丝马迹定位目标、了解其脆弱点。这包括但不限于: 社会工程学入门: 了解人类心理弱点如何被利用,以及如何通过钓鱼、欺骗等手段获取敏感信息。 网络侦察技术: 掌握端口扫描、服务识别、漏洞探测等工具和方法,洞悉目标系统的开放端口、运行服务及其潜在漏洞。 社交媒体与公开数据挖掘: 学习如何利用LinkedIn、GitHub、公司官网等公开平台收集有价值的个人及组织信息。 DNS与域名分析: 理解DNS记录如何暴露系统架构,以及通过域名历史记录和解析信息发现潜在攻击路径。 漏洞的狩猎场: 软件的缺陷是攻击者最青睐的切入点。我们将深入剖析各类常见的软件漏洞,并学习如何利用这些漏洞实现攻击目标。 缓冲区溢出与内存损坏: 了解内存管理机制,学习如何利用缓冲区溢出攻击覆盖程序指令,执行任意代码。 注入式攻击: 深入理解SQL注入、命令注入、XSS(跨站脚本攻击)等经典注入技术,学习攻击者如何操纵应用程序执行非预期操作。 逻辑漏洞的挖掘: 探讨应用程序设计和实现中可能存在的逻辑缺陷,以及如何利用这些缺陷绕过安全控制。 文件上传与解析漏洞: 分析文件上传功能可能存在的安全隐患,以及攻击者如何上传恶意文件并执行。 API安全威胁: 随着API应用的普及,API安全漏洞成为新的焦点,我们将探讨身份验证、授权、速率限制等方面的攻击向量。 渗透测试的实战演练: 理论知识需要通过实践来检验。本部分将引导读者进行模拟渗透测试,从攻击者的角度体验整个攻击流程。 脚本当道:自动化攻击工具的使用: 介绍Metasploit、Nmap、Burp Suite等主流渗透测试工具,学习如何配置和使用它们来扫描、探测、利用漏洞。 社会工程学实操: 模拟钓鱼邮件的发送、社交媒体的侦察等场景,让你亲身体验信息收集的乐趣与挑战。 Web应用渗透: 深入演示如何利用SQL注入、XSS、文件上传漏洞等攻击Web应用程序,并学习如何利用代理工具进行流量分析和篡改。 网络协议的欺骗与滥用: 探讨ARP欺骗、DNS欺骗等网络层面的攻击技术,理解攻击者如何操纵网络流量。 恶意软件的形态与传播: 了解病毒、蠕虫、木马、勒索软件等各类恶意软件的工作原理、传播途径以及规避检测的技巧。 恶意软件分析基础: 学习如何通过沙箱、反汇编等技术分析恶意软件的行为,理解其攻击意图。 社会工程学与恶意软件结合: 探讨攻击者如何通过精心设计的邮件、链接或附件来诱导用户执行恶意软件。 零日漏洞的利用: 了解零日漏洞的稀缺性与高价值,以及攻击者如何利用它们进行隐蔽且高效的攻击。 第二部分:筑牢城墙:防御者的智慧与策略 在了解了攻击者的手段之后,我们才能更有针对性地构建防御体系。本部分将聚焦于网络安全防御的各个层面,从系统加固到安全运维,全方位提升你的防御能力。 加固的基石:系统与应用的强化: 最小化攻击面是防御的首要原则。我们将详细讲解如何对操作系统、应用程序和服务进行安全加固。 最小化原则与权限管理: 学习如何遵循最小化原则,仅授予必要的权限,并深入理解RBAC(基于角色的访问控制)等权限管理模型。 安全配置的最佳实践: 针对常见的服务(如Web服务器、数据库服务器、SSH服务等),提供详细的安全配置指南,消除潜在的配置漏洞。 补丁管理与漏洞修复: 强调及时应用安全补丁的重要性,并介绍如何建立有效的补丁管理流程。 应用程序的安全编码: 引导开发者编写更安全的代码,主动防范常见的应用程序漏洞。 主机入侵检测系统(HIDS)的应用: 学习如何部署和配置HIDS,实时监控主机异常行为。 网络的屏障:防火墙与边界安全: 网络边界是抵御外部威胁的第一道防线。 防火墙的原理与类型: 深入理解不同类型防火墙(包过滤、状态检测、应用层防火墙)的工作原理,并学习如何配置策略以实现精细化访问控制。 入侵防御系统(IPS)的部署: 学习IPS如何检测并阻止已知攻击签名,并探讨IPS与防火墙的协同工作。 VPN与远程访问安全: 确保远程访问的安全性,理解VPN的加密机制和部署策略。 网络隔离与分段: 学习如何通过VLAN、子网划分等技术将网络划分为不同的安全区域,限制攻击的传播范围。 数据的守护:加密、备份与恢复: 数据是网络安全的核心,保护数据的完整性、保密性和可用性至关重要。 加密技术的原理与应用: 深入理解对称加密与非对称加密的工作原理,学习如何利用SSL/TLS、SSH等技术保护数据传输安全。 数据备份与容灾: 建立完善的数据备份策略,确保在发生数据丢失或损坏时能够快速恢复。 数据防泄露(DLP)的实现: 探讨如何利用DLP技术监控和阻止敏感数据的非法外泄。 威胁的感知:安全监控与事件响应: 及时发现并有效地响应安全事件,是降低损失的关键。 日志管理与分析: 学习如何集中收集、管理和分析系统日志,从中发现异常迹象。 安全信息与事件管理(SIEM)系统: 介绍SIEM系统的作用,以及如何利用它进行威胁的关联分析和告警。 入侵检测系统(IDS)的原理与部署: 理解IDS如何通过流量分析检测潜在的入侵行为。 应急响应计划的制定与演练: 学习如何制定详细的应急响应计划,并定期进行演练,提高团队的响应能力。 安全运营中心(SOC)的职责与运作: 了解SOC在实时监控、威胁分析和事件处理中的核心作用。 隐匿的战场:安全加固的艺术: 在攻防对抗中,除了直接防御,隐匿自身的脆弱性也同样重要。 蜜罐技术: 学习如何部署蜜罐来吸引攻击者,从而收集攻击情报并分散攻击注意力。 安全审计与合规性: 探讨安全审计的重要性,以及如何通过合规性检查来发现并修复安全隐患。 安全意识培训: 强调人的因素在网络安全中的关键作用,以及如何通过培训提升员工的安全意识。 第三部分:进阶之路:深入探索与前沿展望 在掌握了基础的攻防技能后,本书将带领读者进一步探索更高级的安全技术,并展望网络安全未来的发展趋势。 逆向工程的奥秘: 学习如何通过逆向工程分析恶意软件、破解软件保护机制,理解其内部工作原理。 反汇编与反编译工具的使用: 介绍IDA Pro、Ghidra等经典逆向工程工具,并演示其基本操作。 内存分析与动态调试: 学习如何在运行时分析程序内存,并通过调试器跟踪程序执行流程。 恶意软件的深度分析: 结合实际案例,深入分析恶意软件的加密算法、通信协议和持久化技术。 物联网(IoT)安全: 随着智能设备的普及,IoT安全问题日益突出。 IoT设备的脆弱性: 分析IoT设备常见的安全漏洞,如弱密码、缺乏加密、不安全的固件更新等。 IoT设备的攻击向量: 探讨如何利用IoT设备构建僵尸网络、进行DDoS攻击等。 IoT安全防护策略: 提出针对IoT设备的安全加固和监控建议。 云安全: 云计算的兴起带来了新的安全挑战。 云环境下的攻击模型: 分析云环境特有的攻击面,如身份验证绕过、敏感数据泄露、API滥用等。 云安全最佳实践: 探讨云平台的安全配置、访问控制、数据加密等方面的最佳实践。 容器与微服务安全: 随着容器化技术的流行,容器和微服务的安全也成为重要议题。 人工智能在网络安全中的应用: AI正深刻地改变着网络安全领域。 AI驱动的攻击: 探讨AI如何被用于自动化攻击、生成更逼真的钓鱼内容等。 AI驱动的防御: 介绍AI在异常检测、威胁情报分析、恶意软件识别等方面的应用。 AI安全挑战: 分析AI模型本身可能存在的漏洞和攻击方式。 未知的边界:零信任架构与后量子密码学: 零信任安全模型: 深入理解“永不信任,始终验证”的零信任理念,及其在现代网络安全中的重要性。 后量子密码学: 探讨量子计算对现有密码学体系的威胁,以及后量子密码学的研究进展。 《深度魅影:网络攻防的艺术与实践》并非一本枯燥的技术手册,而是一次引人入胜的探索之旅。我们鼓励读者在实践中学习,在思考中成长。通过本书,你将不再是旁观者,而是能够活跃在数字战场上的智者,用你的知识和技能,构筑起一道道坚不可摧的安全防线,守护数字世界的安宁。

用户评价

评分

这本书的装帧设计相当扎实,拿到手里就能感受到那种沉甸甸的分量感,这很符合我对一本技术类工具书的期待。封面设计简洁大气,没有过多花哨的元素,黑白灰的搭配透着一股专业和严谨的气息,让人一眼就能识别出它的技术取向。内页的纸张质量也值得称赞,触感细腻,字迹清晰锐利,即便是长时间阅读也不会感到眼睛疲劳,这对于需要反复查阅的参考书来说至关重要。装订方面看得出是用心了,书脊非常平整,即便是完全摊开,书页的稳定性也很好,不用担心夹缝中的文字看不清或者书页脱落的问题。整体来说,从物理层面上看,这本书的制作工艺达到了一个很高的水准,绝对称得上是一本值得收藏的实体书,拿在手里阅读的体验非常棒,让人有种踏实的学习欲望,仿佛这不仅仅是一本书,更像是一个可靠的伙伴,准备好随时提供支持。

评分

这本书的知识深度挖掘到了一个令人印象深刻的程度。它并非仅仅停留在表层命令的介绍,而是深入到了系统调用的级别去探讨每一个操作背后的真正机制。例如,在讨论进程间通信(IPC)的章节,作者没有止步于共享内存和消息队列的基本用法,而是细致地剖析了内核对这些机制的底层调度策略,甚至对比了不同Linux发行版在实现这些机制时微小的、但可能影响性能的关键差异。对于有一定经验的系统管理员或者开发者而言,这种庖丁解牛般的拆解分析,提供了超越工具手册层面的深度洞察力,让你明白“为什么”要这么做,而不是仅仅知道“怎么”做。读完后,感觉对整个系统的运行脉络有了更清晰的宏观把握,不再是零散知识点的堆砌。

评分

这本书最让我欣赏的一点是它对“最佳实践”和“安全哲学”的强调。它没有将技术点孤立地呈现,而是始终将它们置于一个更宏大的安全治理框架下进行讨论。每当介绍一个新的配置参数或服务设置时,作者都会附带一个专门的小节,详细阐述该设置在不同安全模型(如最小权限原则、纵深防御)中的角色和权衡利弊。这种超越了纯粹技术操作的、更偏向于战略层面的思考引导,让这本书不仅仅是一本“如何做”的手册,更像是一部“应该如何思考”的指南。它培养了读者一种预见性思维,让你在部署任何服务之前,就能本能地考虑潜在的攻击面和缓解措施,这对于构建真正健壮、可持续的系统至关重要,这种系统性的安全观的培养,比单纯的技术点堆砌要有价值得多。

评分

排版和图表的质量直接决定了一本技术书的阅读效率,而这本书在这方面做得极为出色,堪称典范。它巧妙地运用了大量的流程图和架构示意图,这些图表不是简单的装饰,而是与文字内容紧密结合、相辅相成的核心解释工具。特别是关于网络协议栈的剖析部分,那张跨越了用户态和内核态边界的立体示意图,简直是化繁为简的杰作,一下子将数据包的生命周期清晰地呈现在眼前。另外,代码示例的格式设置也极其考究,采用了高对比度的配色方案,注释清晰,逻辑分明,并且对关键函数和变量进行了着重标记,使得读者在对照着自己的终端进行实际操作时,能够迅速定位和理解代码的核心逻辑,极大地提升了学习效率和排错能力。

评分

我花了整整一周的时间沉浸在这套资料里,它在叙述风格上采取了一种非常独特的“情景带入”模式,不像传统的教科书那样干巴巴地堆砌概念和命令。作者似乎非常擅长将复杂的底层原理用日常生活中容易理解的类比来阐释,比如他描述内存管理时,竟然用到了一个社区图书馆借书的流程来比喻,瞬间就让原本抽象的概念变得立体可感。这种叙事方式极大地降低了初学者的阅读门槛,让那些原本让人望而生畏的理论不再高深莫测。更妙的是,在每一个关键的技术点讲解结束后,都会紧跟着一个精心设计的“反思性提问”,它不会直接给出答案,而是引导读者停下来思考这个知识点在实际应用场景中可能遇到的陷阱和边界情况,这种互动性让阅读过程充满了探索的乐趣,而不是被动的接受信息。

评分

优惠给力,囤货必备

评分

还行,可惜不够深入

评分

优惠给力,囤货必备

评分

还行,可惜不够深入

评分

很多书都是在这里买的 当天到货 好的很

评分

此用户未填写评价内容

评分

还行,可惜不够深入

评分

此用户未填写评价内容

评分

还行,可惜不够深入

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.teaonline.club All Rights Reserved. 图书大百科 版权所有