网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 Linux服务器安全攻防/安全技术经典译丛
分类 计算机-操作系统
作者 (美)克里斯·宾尼
出版社 清华大学出版社
下载
简介
内容推荐
Linux已成为全球最流行的Web服务器平台,因此每位系统管理员(当然也包括每名黑客)都将“Linux安全措施”作为优先考虑事项。Linux一直充当安全领域的技术和发展温床,包括诸多攻防工具,如knockd、netcat、Nmap和Nping等;了解黑客如何使用这些工具已逐步成为保护系统安全的重要部分。我们不仅要学会发现黑客,还要预测和阻止黑客的一举一动。
Chris Binnie是一名资深Linux专家,曾为极注重安全的银行和政府部门部署服务器。Chris凭借自己深厚的探测、预防和防御技术功底,在多个不同安全领域攻坚克难,并在每个步骤提出诸多真知灼见。《Linux服务器安全攻防》呈现的技术适用于多个Linux发行版本(包括Debian、Red Hat衍生产品以及其他Unix类型系统),并给出将软件包与操作系统和其他包完美集成的专家级建议。Linux因基础的稳定性赢得美誉,占据了Internet公共服务器70%的市场份额;本书主要介绍确保Linux安全所需的洞察力和技能集。
本书针对最常用的黑客工具及最主要漏洞讲述以下内容:
●在不中断服务的情况下隐藏生产环境中的服务器
●为文件应用数字指纹,从而手动或自动监视文件系统
●在系统防御过程中利用黑客常用的工具反制黑客
●了解黑客发现系统弱点的方式
●探讨标准Nmap脚本的各种用法
●抵御恶意软件并击退DDoS攻击
●了解网站如何被轻易攻陷,密码如何被轻易破解
作者简介
克里斯·宾尼是一名技术顾问,使用Linux系统进行在线工作近二十年。在他的职业生涯中,在云端以及银行和政府部门部署过许多服务器。他曾在2005年构建了一个自治系统网络,并通过自己构建的媒体流平台为77个国家提供高清视频,同时多年来还为Linux Magazine以及ADMIN Magazine撰写技术文章。工作之余,Chirs喜欢户外运动,观看Liverpool FC,并连连称赞Ockham刮胡刀的优点。
目录
第1章 隐身斗篷
1.1 背景知识
1.1.1 探测端口
1.1.2 使端口扫描器产生混乱
1.2 安装knockd
1.2.1 软件包
1.2.2 更改默认设置
1.2.3 更改文件系统位置
1.3 一些配置选项
1.3.1 启动服务
1.3.2 更改默认的网络接口
1.3.3 数据包类型和时序
1.4 对安装进行测试
1.5 使服务器不可见
1.5.1 测试iptables
1.5.2 保存iptables规则
1.6 进一步考虑
1.6.1 智能手机客户端
1.6.2 故障排除
1.6.3 安全性考虑
1.6.4 短暂的序列
1.7 小结
第2章 对文件应用数字指纹
2.1 文件系统的完整性
2.2 整个文件系统
2.3 rootkit
2.4 配置
2.5 误报
2.6 良好的设计
2.7 小结
第3章 21世纪的netcat
3.1 历史
3.2 安装软件包
3.3 传输文件
3.4 将命令链接在一起
3.5 安全通信
3.6 可执行文件
3.7 访问控制列表
3.8 其他选项
3.9 小结
第4章 拒绝服务
4.1 NTP基础设施
4.2 NTP反射攻击
4.3 攻击报告
4.4 防止SNMP反射
4.5 DNS解析器
4.6 共犯
4.7 使国家陷入瘫痪
4.8 映射攻击
4.9 小结
第5章 Nping
5.1 功能
5.2 TCP
5.3 解释器
5.4 UDP
5.5 ICMP
5.6 ARP
5.7 有效载荷选项
5.8 Echo模式
5.9 其他Nping选项
5.10 小结
第6章 日志探测
6.1 对ICMP的误解
6.2 tcpdump
6.3 iptables
6.4 多规则
6.5 记录下取证分析的一切内容
6.6 强化
6.7 小结
第7章 Nmap功能强大的NSE
7.1 基础的端口扫描
7.2 Nmap脚本引擎
7.3 时间模板
7.4 脚本分类
7.5 影响因素
7.6 安全漏洞
7.7 身份验证检查
7.8 发现
7.9 更新脚本
7.10 脚本类型
7.11 正则表达式
7.12 图形化用户界面
7.13 Zenmap
7.14 小结
第8章 恶意软件检测
8.1 开始
8.1.1 定义更新频率
8.1.2 恶意软件哈希注册表
8.1.3 普遍的威胁
8.1.4 LMD功能
8.1.5 监控文件系统
8.1.6 安装
8.1.7 监控模式
8.2 配置
8.2.1 排除
8.2.2 通过CLI运行
8.2.3 报告
8.2.4 隔离和清理
8.2.5 更新LMD
8.2.6 扫描和停止扫描
8.2.7 cron作业
8.2.8 报告恶意软件
8.2.9 Apache集成
8.3 小结
第9章 使用Hashcat进行密码破解
9.1 历史
9.2 了解密码
9.2.1 密钥空间
9.2.2 哈希
9.3 使用Hashcat
9.3.1 Hashcat的能力
9.3.2 安装
9.3.3 哈希识别
9.3.4 选择攻击模式
9.3.5 下载密码字典
9.3.6 彩虹表
9.4 运行Hashcat
9.5 oclHashcat
9.6 Hashcat-Utils
9.7 小结
第10章 SQL注入攻击
10.1 历史
10.2 基本的SQLi
10.3 在PHP中减轻SQLi的影响
10.4 利用SQL漏洞
10.5 发动一次攻击
10.6 合法尝试SQLi
10.7 小结
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/23 1:22:29