蜕变:从菜鸟到Linux安全专家 图书简介、前言、目录发布

[目录],后续还会推出试读样章,敬请期待!

购买地址:

卓越:http://www.amazon.cn/%E8%9C%95%E5%8F%98-%E4%BB%8E%E8%8F%9C%E9%B8%9F%E5%88%B0Linux%E5%AE%89%E5%85%A8%E4%B8%93%E5%AE%B6-%E6%9D%8E%E6%B4%8B/dp/B005NAVGXM/ref=sr_1_1?ie=UTF8&qid=1317263005&sr=8-1

Chine-Pub:http://product.china-pub.com/198636

 

 

 

 
 

内容简介
 
《蜕变:从菜鸟到linux安全专家》通过实际故事场景对linux安全技术和应用方法进行了全面、深入和系统的分析。分别从黑客攻击的基本技术、linux面临的安全威胁、linux系统安全管理、linux网络服务安全管理、linux核心安全技术等多个层面,向读者系统、全面、科学地讲述了与linux相关的原理、技术和机制等安全方法。
  《蜕变:从菜鸟到linux安全专家》覆盖的知识面广,基本覆盖了linux安全的方方面面。本书适用于广大读者群,包括众多linux安全爱好者、中高级linux用户、it培训人员及it从业者,同时也兼顾网络管理员。本书也可作为高等院校计算机和信息安全专业学生的教学参考用书。
 
 
 
目录
菜鸟前传1
第1章 上司训话:网络安全态势分析2
1.1 网络安全概述3
1.1.1 网络安全问题概览3
1.1.2 国际大气候4
1.1.3 信息安全标准化组织及标准8
1.1.4 我国的实际情况10
1.2 严峻的网络安全现状12
1.2.1 黑客入侵12
1.2.2 病毒发展趋势12
1.2.3 内部威胁12
1.2.4 自然灾害13
1.3 黑客的攻击手段13
1.4 重大网络安全威胁汇总16
1.4.1 scanning 16
1.4.2 木马17
1.4.3 拒绝服务攻击和分布式拒绝服务攻击19
1.4.4 病毒24
1.4.5 ip spoofing 26
 
.1.4.6 arp spoofing 27
1.4.7 phishing27
1.4.8 botnet 30
1.4.9 跨站脚本攻击31
1.4.10 零日攻击(zero day attack) 32
1.4.11 “社会工程学”攻击32
1.5 构建企业安全防范体系(架构) 34
1.5.1 企业安全防范体系(架构)的概念34
1.5.2 企业安全架构的层次结构及相关安全技术35
1.5.3 企业安全防范架构设计准则36
1.6 总结 38
第2章 一举两得:发现企业网络漏洞39
2.1 正中下怀的任务40
2.1.1 上司的考验40
2.1.2 打得啪啪响的如意算盘40
2.2 发现企业网络漏洞的大致思路40
2.2.1 基本思路40
2.2.2 采用网络安全扫描41
2.3 端口扫描42
2.3.1 端口扫描技术基本原理42
2.3.2 端口扫描技术的主要种类43
2.3.3 快速安装nmap46
2.3.4 使用nmap确定开放端口47
2.4 漏洞扫描67
2.4.1 漏洞扫描基本原理67
2.4.2 选择:网络漏洞扫描或主机漏洞扫描68
2.4.3 高效使用网络漏洞扫描69
2.4.4 快速安装nessus 71
2.4.5 使用nessus扫描 73
2.5 总结 75
第3章 初露锋芒:制定linux系统安全保护方案76
3.1 方案的具体思路77
3.2 圈定linux下的重要文件 78
3.3 重要文件的权限设置80
3.3.1 确定文件/目录访问权限 80
3.3.2 字母文件权限设定法81
3.3.3 数字文件权限设定法82
3.3.4 特殊访问模式及粘贴位的设定法82
3.4 使用文件系统检查工具检查文件系统84
3.4.1 tripwire工具简介84
3.4.2 tripwire的安装和配置86
3.4.3 使用tripwire扫描文件系统改变93
3.5 保护linux下的进程安全 97
3.5.1 linux下的重要进程 98
3.5.2 进程安全管理方法101
3.5.3 使用进程文件系统管理进程102
3.6 保证linux用户管理安全 106
3.6.1 用户密码管理106
3.6.2 管理用户及组文件安全111
3.7 做好linux下的日志管理 117
3.7.1 linux下的日志分类 117
3.7.2 linux日志管理的基本命令 118
3.8 总结 122
第4章 sos:拯救崩溃的企业dns123
4.1 事故描述124
4.2 dns原理及安全概述124
4.2.1 dns简介124
4.2.2 dns的组成125
4.2.3 dns服务器的类型126
4.2.4 dns的工作原理126
4.2.5 dns面临的安全威胁127
4.3 安装和启动dns服务器128
4.3.1 安装dns服务器128
4.3.2 启动和关闭dns服务器129
4.4 安全配置dns服务器130
4.4.1 dns服务器配置文件类型130
4.4.2 named.conf主配置文件 130
4.4.3 区文件131
4.4.4 dns服务器配置实例133
4.4.5 安全配置dns客户端134
4.5 安全使用dns服务器的高级技巧136
4.5.1 配置辅助域名服务器136
4.5.2 配置高速缓存服务器137
4.5.3 配置dns负载均衡138
4.5.4 配置智能dns高速解析138
4.5.5 合理配置dns的查询方式140
4.5.6 使用dnstop监控dns流量 142
4.5.7 使用dnssec技术保护dns安全 143
4.6 总结 145
第5章 抢班夺权:搞定web服务器管理权限146
5.1 web服务器安全防护大赛 147
5.2 web安全构建方案之web服务器选型147
5.2.1 http基本原理147
5.2.2 为何选择apache服务器148
5.2.3 安装apache150
5.3 web安全构建方案之安全配置apache服务器 151
5.4 web安全构建方案之web服务访问控制156
5.4.1 访问控制常用配置指令156
5.4.2 使用.htaccess文件进行访问控制157
5.5 web安全构建方案之使用认证和授权保护apache 161
5.5.1 认证和授权指令161
5.5.2 管理认证口令文件和认证组文件161
5.5.3 认证和授权使用实例162
5.6 web安全构建方案之使用apache中的安全模块 163
5.6.1 apache服务器中与安全相关的模块163
5.6.2 开启安全模块164
5.7 web安全构建方案之使用ssl保证web通信安全 165
5.7.1 ssl简介 165
5.7.2 apache中运用ssl的基本原理 166
5.7.3 使用开源的openssl保护apache通信安全170
5.8 web安全构建方案之apache日志管理和统计分析 174
5.8.1 日志管理概述174
5.8.2 日志相关的配置指令174
5.8.3 日志记录等级和分类175
5.8.4 使用webalizer对apache进行日志统计和分析177
5.9 web安全构建方案之其他有效的安全措施 180
5.9.1 使用专用的用户运行apache服务器180
5.9.2 配置隐藏apache服务器的版本号180
5.9.3 设置虚拟目录和目录权限183
5.9.4 使web服务运行在“监牢”中 184
5.10 web安全构建方案之将黑客拒之门外 186
5.10.1 web系统风险分析 186
5.10.2 方案的原则和思路187
5.10.3 网络拓扑及要点剖析190
5.11 总结 191
第6章 顺手牵羊:窥探ftp安全问题192
6.1 数据部门提出的ftp安全需求 193
6.2 窥探ftp服务存在的安全问题 193
6.3 使用vsftpd快速构建安全的ftp服务 194
6.3.1 vsftpd安装194
6.3.2 vsftpd快速配置194
6.3.3 vsftpd用户管理199
6.3.4 vsftpd的高级使用方法200
6.4 总结 205
第7章 扬名立万:解决电子邮件安全问题206
7.1 新的任务:解决电子邮件系统中的安全问题207
7.2 电子邮件系统的组成原理208
7.2.1 邮件传递代理(mta)208
7.2.2 邮件存储和获取代理(msa) 209
7.2.3 邮件客户代理(mua) 209
7.3 电子邮件传输协议原理209
7.3.1 smtp的模型210
7.3.2 smtp的基本命令211
7.4 安全配置sendmail电子邮件服务器212
7.5 安全配置使用qmail邮件服务器221
7.6 安全postfix电子邮件服务器 222
7.6.1 安全配置postfix邮件服务器 222
7.6.2 postfix使用smtp安全认证224
7.7 防治垃圾邮件的主流策略和技术225
7.8 总结 227
第8章 紧急驰援:部署代理服务228
8.1 紧急任务:设置代理服务229
8.2 代理服务器原理229
8.2.1 代理服务器简介229
8.2.2 代理服务器的分类231
8.3 squid简介 232
8.4 安装和启动squid server 232
8.5 安全配置squid server 234
8.5.1 配置squid server的基本参数 234
8.5.2 配置squid server的安全访问控制 236
8.5.3 配置squid server的简单实例 240
8.6 安全配置基于squid的透明代理 241
8.7 安全配置多级缓存改善proxy服务器的性能 243
8.7.1 多级缓存(cache)简介 243
8.7.2 配置多级缓存244
8.8 squid日志管理 246
8.8.1 配置文件中有关日志的选项246
8.8.2 日志管理主文件——access.conf247
8.9 在客户端使用squid server 249
8.9.1 在ie浏览器中设置249
8.9.2 在linux下的mozilla浏览器中设置251
8.10 配置带认证的代理服务253
8.11 配置反向代理服务器253
8.11.1 反向代理服务器原理253
8.11.2 使用squid配置反向代理服务器 254
8.12 总结 256
第9章 黎明前的黑暗:做好远程监控和管理257
9.1 一劳永逸,搞定远程监控和管理258
9.2 远程监控和管理概述258
9.2.1 远程监控与管理的原理258
9.2.2 远程监控与管理的主要应用范围259
9.2.3 远程监控及管理的基本内容259
9.2.4 远程监控及管理的软、硬件要求260
9.3 使用ssh安全远程访问 261
9.3.1 ssh服务简介 261
9.3.2 安装最新版本的openssh263
9.3.3 安全配置openssh264
9.3.4 ssh的密钥管理 267
9.3.5 使用scp命令远程复制文件 269
9.3.6 使用ssh设置“加密通道” 270
9.3.7 配置ssh的客户端 271
9.3.8 配置ssh自动登录 275
9.4 使用xmanager 3.0实现linux远程登录管理278
9.4.1 配置xmanager服务器端 278
9.4.2 配置xmanager客户端 279
9.5 使用vnc实现linux的远程管理282
9.5.1 vnc简介282
9.5.2 启动vnc服务器282
9.5.3 使用vnc viewer实现linux远程管理284
9.5.4 使用ssh+vnc实现安全的linux远程桌面管理285
9.6 使用vpn技术保障数据通信的安全288
9.6.1 vpn简介288
9.6.2 vpn的分类289
9.6.3 linux下的vpn 292
9.6.4 使用ssl vpn:openvpn295
9.6.5 使用ipsec vpn299
9.7 总结 306
第10章 新官上任“第一把火”:解决共享服务安全问题307
10.1 samba服务简介 308
10.2 安装和启动samba 309
10.3 安全配置samba服务器的用户信息 311
10.4 安全配置smb.conf文件 312
10.5 smb.conf中的选项和特定约定 327
10.6 使用testparm命令测试samba服务器的配置安全 331
10.7 使用samba日志 332
10.8 linux和windows文件互访 332
10.9 nfs服务概述 334
10.9.1 nfs基本原理 335
10.9.2 nfs服务中的进程 337
10.10 安装和启动nfs 337
10.11 nfs安全配置和使用 338
10.11.1 配置nfs服务器 338
10.11.2 配置nfs客户机 339
10.11.3 安全使用nfs服务 341
10.12 保证nfs安全的使用原则 342
10.13 总结343
第11章 新官上任“第二把火”:linux网络防火墙安全解决方案344
11.1 防火墙技术简介345
11.1.1 防火墙简介345
11.1.2 防火墙的分类346
11.1.3 传统防火墙技术348
11.1.4 新一代防火墙的技术特点349
11.1.5 防火墙技术的发展趋势351
11.1.6 防火墙的配置方式352
11.2 netfilter/iptables防火墙框架技术原理 353
11.2.1 linux中的主要防火墙机制演进 353
11.2.2 netfilter/iptables架构简介 353
11.2.3 netfilter/iptables模块化工作架构 355
11.2.4 安装和启动netfilter/iptables系统 356
11.2.5 使用iptables编写防火墙规则357
11.3 使用iptables编写规则的简单应用359
11.4 使用iptables完成nat功能364
11.4.1 nat简介 364
11.4.2 nat的原理364
11.4.3 nat的具体使用方法365
11.5 防火墙与dmz的配合使用 368
11.5.1 dmz原理 368
11.5.2 构建dmz 369
11.6 防火墙的实际安全部署建议373
11.6.1 方案一:错误的防火墙部署方式373
11.6.2 方案二:使用dmz 373
11.6.3 方案三:使用dmz+二路防火墙 374
11.6.4 方案四:通透式防火墙375
11.7 总结 375
第12章 新官上任“第三把火”:入侵检测方案376
12.1 入侵检测技术简介377
12.1.1 入侵检测技术的原理简介377
12.1.2 入侵检测技术的发展377
12.1.3 入侵检测的分类379
12.1.4 入侵检测系统分类380
12.2 安装和配置snort 383
12.2.1 安装snort 383
12.2.2 配置snort 384
12.3 编写snort规则 395
12.4 总结 402
后 记403
附录a linux常用命令404
 
 
写作目的
  “我是一名刚毕业的大学生,想从事 Linux安全管理工作,不知道要学些什么? ”
  “很多企业目前都使用 Linux,那么 Linux安全怎么管理,要用到哪些技术? ”
  “我没有很好的学历,学习 Linux安全合适吗?能成为合格的 Linux安全专家吗? ”
  ……
  很多读者通过 Blog、邮件、 IM等方式与我沟通,问得最多的就是 Linux安全方面的问题。学什么,如何学,如何快速地学,如何学以致用,这些都是他们所关心的问题。并且, Linux系统的门槛确实很高,不像 Windows那么容易上手和掌握。由于当前社会、企业以及院校对信息安全的关注度都很高,对 Linux安全管理员、安全专家的就业需求也很旺盛,因此,有很多不大了解操作系统原理,没怎么接触过 Linux的所谓 “菜鸟 ”同志们也加入到学习的队伍中来。
  笔者在信息安全、 Linux安全管理领域已经摸爬滚打了十几个年头了,感觉非常有必要写这么一本书来奉献给初涉 Linux安全领域的读者们,不但教会他们要用什么技术,而且通过一些小故事来教会他们如何应用这些技术,也就是所谓的安全理念。
  总而言之,本书的写作目的是要说明以下几点。
  没有学历,也可以成为 Linux安全专家。
  Linux安全专家,没有不可逾越的鸿沟。
  Linux安全,学以致用是重点。
  本书写作特色
  随着黑客攻击问题的不断加剧,木马、病毒、网络钓鱼、分布式拒绝服务攻击、僵尸网络等网络威胁的不断涌现,信息安全问题已经成为国家、社会和企业关注的焦点问题。信息安全问题的范围已经扩展到计算机领域和通信领域的方方面面,其中作为基础软件的操作系统也不例外。 Linux作为一种优秀的开源网络操作系统,在网络技术日益发展的今天,凭借其在安全性、稳定性等方面的巨大优势,正受到越来越多用户的青睐,一些大型的网络及网站服务器都建立在 Linux平台之上。然而,其在系统管理、网络服务管理等方面的安全问题仍然不可小视。针对该系统的安全问题的分析和相应的安全技术保障,已成为广大网络和系统管理员及众多操作系统用户的迫切需求。
  放眼目前 Linux安全技术书籍市场,不难发现,以特定版本 Linux为主线进行讲述的书籍比较多,而且比较着重于技术本身。近一年多来,我一直跟电子工业出版社的多位编辑以及广泛的读者进行过很多次交流,一致认为, Linux安全在强调技术的同时,更加强调其应用场景和理念,即不但要解决能用什么技术,更要解决如何用和怎么用的问题,即不但要 “授之以鱼 ”,更要 “授之以渔 ”。原因很简单,在这个知识 “爆炸 ”和Linux操作系统升级版本更新频繁的时代,相对于以前以技术和操作步骤为主流的灌输式论述方法来说,如何掌握知识的本质和有效应用才是当前读者关注的重点。
  基于上述考虑,本书独树一帜,以一个刚从学校毕业,走向社会就业的大学生从底层管理员成为公司 Linux安全专家成长历程的形式,运用幽默、风趣的故事表现手法,从 Linux系统安全和 Linux网络安全两个层面系统、全面地向读者介绍作为 Linux安全管理员所应具备的方方面面的安全知识、安全原理和安全技能,主要包括 Linux文件系统安全、进程安全、 Web服务安全、 FTP服务安全、防火墙、入侵检测系统等。同时,在故事中也穿插和渗透了关于这些 Linux安全技术的应用场景、方法和原则,使读者在故事中全面、系统地掌握Linux安全的技术知识、应用方法和安全理念等。更重要的是,读者还能从故事主人公的职场成长历程中看到和学到 Linux安全管理员、 Linux安全专家的职业前景和发展轨迹。
  本书面向众多的操作系统技术、网络技术工作者,包括系统管理员、网络工程师、网络管理员、网络安全工作者。本书亦可作为高等院校信息安全和操作系统方向的参考教材。
  本书的作者有多年从事信息安全、 Linux系统研究及开发的工作经验,在精心编写本书的同时还十分考究内容的编排、章节的组织以及讲解的方式,是作者多年理论研究和实践工作经验的结晶。本书由李洋主持编写,全书由李洋统一组稿和审校。当然,由于作者水平和时间有限,书中难免存在疏漏与不当之处,敬请专家和广大读者给予批评指正。非常欢迎读者访问我的专家博客:  http://patterson.blog.51cto.com/,与我进行交流互动。
  本书内容
  本书包括 12章,并外加引子和 1个附录。引子:以故事为引子,介绍本书的开始情节和背景。第1章:详细介绍 Linux安全的基本理论和背景知识。第2章:介绍企业级漏洞检测及防范的技术和工具。第3章:整体、系统地介绍 Linux系统防护中进程、文件、用户管理、日志管理的技术和方法。
  第4章:介绍构建安全 DNS基础设施的相关技术和方法。
 
.  第5章:系统介绍安全构建 Web服务器的方方面面。
  第6章:详细介绍安全构建 FTP服务器的技术和方法。
  第7章:介绍安全构建邮件服务的技术和方法,包括垃圾邮件过滤和服务器安全配置等。
  第8章:详细介绍代理服务的安全构建方法。
  第9章:详细介绍远程监控和管理的技术和方法,包括 SSH、VNC、VPN构建等。
  第10章:介绍 Linux系统下共享资源安全管理的方法,包括 Samba、NFS等。
  第11章:详细介绍 Linux系统下使用 IPtables开源防火墙构建网络安全的技术、理念和方法。
  第12章:详细介绍 Linux系统下使用 Snort进行入侵检测的技术和方法。
  附录 A:推荐和介绍 Linux系统下百余个常见的命令,供读者在实际工作中参考。
  致谢
  作者首先由衷地感谢电子工业出版社的编辑张春雨和符隆美,他们在我写书的过程中给了我无私的帮助。为了使本书能尽快与读者见面,他们花费了大量的心血和精力,并对本书质量和体系的把握起到了重要作用。除此之外,还感谢 51CTO网站以及该网站安全频道资深编辑王文文为本书作出的贡献。
  李洋 2011年8月于北京



















本文转自samsunglinuxl51CTO博客,原文链接: http://blog.51cto.com/patterson/676559 ,如需转载请自行联系原作者


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值