HARDENING Linux中文版
图书信息
作者:(美)托普斯特(Tepstra, J.H.)著,清华大学 | 分类:科学技术,计算机/网络,操作系统,Linux
作者简介
作者简介 John H.Terpstra是PrimaStasys公司的总裁兼CTO,该公司的主要烽务是向各类信息技术公司提供人员技术培训,并帮助对方进行业务流程重组以提高其赢利能力。他是Desktop Linux Consortium(桌面Linux论坛)决策委员会的成员之一,Samba Team(Samba团队,Open Source组织的重点项目之一)的资源成员,还是开源社区里里积极参与各种商业化运作的著名推动者和评论家。他是Open Source Software Institute(开放源代码学院)顾问团(Advisory Board)的成员之一,曾在Linux Standard Base(Linux标准集)、Li18nux(即现在的Open118N.Org )、Linux Professional Instiure(Liunx职业学院)等机构工作过,而且还是Prentice Hall出版公司出版的畅销书The Official Samba-3 HOWTO and Reference Guide和Samba-2by Example:Practical Exercises to Successfur Deployment的作者。John曾在SCO Group(即以前的Caldera公司)和Turboliunx公司任高级职务。在1999年移居美国之前,John曾创办Aquasoft Pty Ltd.公司(澳大利亚)并经营该公司达10的之久。他拥有澳大利亚UTS大学市场营销专业的毕业证书(学书制)和澳大利亚QUT学院化学专业的应用科学证书。
内容简介
内容简介 "Hardening"系列是美国McGraw-HiIl公司新近推出的又一套信息安全系列丛书,与久负盛名的"黑客大曝光"系列携手.为信息安全界奉献了一道饕餮大餐。 本书是"Hardening"系列成员之一,由数位信息安全领域的著名专家编写,通过四段式系统强化教学法.从技术和管理制度两方面,详细介绍Linux系统的安全防护工作,对系统管理员容易疏忽或犯错的细节进行深入探讨,旨在帮助读者把Linux系统建设成信息安全堡垒。 全书共分4大部分16章,第1部分给出降低系统威胁的7个关键步骤,是系统阻止入侵的必要措施;第2部分则是本书的重中之重,白顶向下系统讲述强化Linux系统的具体方法和措施;第3部分告诫人们:一劳不能永逸,需要利用各种监控技术持续监控系统,教会读者阅读各种日志文件内容、判断系统受损程度:第4部分对信息安全工作的预算制订和审批工作进行讨论.同类书中少见。 本书是Linux系统管理员的福音,所有对Linux系统安全感兴趣者必备。
目录
图书目录第1部分 做好开门七件事第1章 重要的前期步骤1.1 检查系统是否已被黑客侵入1.1.1 终结非授权用户1.1.2 找出并关闭非授权进程1.1.3 查看日志文件,寻找黑客入侵活动的蛛丝马迹1.1.4 检查系统文件是否完好无损1.2 检查系统的稳定性和可用性1.2.1 检查硬件操作是否正常1.2.2 确保电源不会成为隐患第2部分 从根本入手:循序渐进的系统强化流程第2章 强化网络:禁用不必要的服务2.1 第1步:让机器脱离网络2.2 第2步:确定必备服务2.2.1 Red Hat Enterprise Linux AS 3.0提供的基准服务2.2.2 SLES8提供的基准服务2.2.3 考虑是否还要激活其它他服务2.3 第3步:确定各项服务之间的依赖关系2.4 第4步:禁步不必要的服务运行2.4.1 利用软件工具改启动脚本2.4.2 禁用不必要的服务:命令行工具2.5 第5步:重新启动系统2.6 第6步:复查非必要服务的配置情况2.6.1 对有关配置进行复查:GUI工具2.6.2 对有关配置进行复查:命令行工具2.7 第7步:复查必要服务的配置情况2.7.1 检查系统服务的配置情况2.7.2 测试这项服务是否在运行2.7.3 在系统内存里检查这项服务是否存在2.8 第8步:让机器重返网络第3章 安装防火墙和过滤器3.1 摸清家底3.1.1 检查系统是否已经存在防火墙规则3.1.2 网络基本知识3.1.3 防火墙基本知识3.2 按照预防为主的原则确定防火墙需求3.2.1 制定预防策略3.2.2 配置防火墙第4章 台化软件的访问权限4.1 确定必不可少的软件4.2 确定软件之间的依赖关系4.3 删除或限制不必要的软件4.4 晏全地安装软件4.4.1 安装由Linux发行商提供的可信软件4.4.2 安装其他可信来源的软件第5章 做好迎接灾难的准备5.1 什么是灾后恢复5.2 不要建立一个定制的内核5.3把服务器设置和系统配置变动情况记录在案5.4 系统自动安装/恢复5.4.1 使用Red Hat 的Kickstart安装工具5.4.2 使用SUSE的Yast自动安装工具第6章 强化访问控制6.1 Linux文件的权限和所有权6.2 查看文件和子目录上的访问控制6.2.1 检查临时子目录上的粘滞属性位6.2.2 把SUID/SGID文件和子目录记录在案第7章 强化数据存储7.1 理解与密码学有关的法7.1.1 遵守法律规定7.1.2 理解人文问题7.2 过程与结果:只加密数据是不够的7.2.1 安全地存放数据7.2.2 删除敏感数据的明文副本7.3 用GnuPG加密文件7.3.1 以安全的方式创建密钥7.3.2 创建GnuPG密钥7.4 用OpenSSL加密文件7.5 安装和使用一个加密文件系统第8章 强化身份验证机制和用户身份8.1 PAM模块:灵活的身份验证机制8.1.1 为什么要使用PAM8.1.2 实现对口令字的严格要求8.1.3 实现wheel用户组机制8.1.4 实现一个中央身份验证服务器8.2 堵住漏洞:正确地配置PAM模块8.2.1 删除不再需要的PAM配置文件8.2.2 PAM配置文件的格式8.2.3 在做出修改之前对PAM配置是行备份8.2.4 如何补救灾难性失误8.2.5 PAM框架8.2.6 传统服务8.2.7 创建一个BSD风格的wheel用户组8.2.8 为每个用户创建一个临时子目录8.2.9 要求用户选用高强度口令字第9章 强化软件运行环境9.1 限制无关功能9.2 用chroot环境保护服务9.3 搭建chroot子目录结构9.3.1 解决动态链接库依赖关系9.3.2 确定文件依赖关系9.3.3 在chroot子目录里创建设备9.3.4 创建shell和用户环境9.4 把服务安装到chroot子目录9.4.1 从源代码开始安装9.4.2 从一个源代码RPM安装9.4.3 把一个二进制RPM安装到另一个地点9.5 让服务把自己的活动记入日志9.6 对chroot环境进行调试和优化9.7 把chroot环境与Linux发行版本的信息安防功能相结合9.7.1 pam_chroot身份验证模块与Red Hat Enterprise Linux AS 3.09.7.2 对文件模式和权限设备进行监控9.8 chroot环境的日常管理和维护第10章 强化网络通信10.1 强化网络通信协议10.1.1 使用SSH10.1.2 用SSH保护X连接10.1.3 使用虚拟私用网10.2 IPSec10.2.1 用FreeS/WAN构建一个VPN10.2.2 验证你的网络连接第3部分 一劳不能永逸第11章 安装网络监控软件11.1 安装网络分析器11.1.1 安装和使用ngrep工具监控网络11.1.2 安装和使用tcpdump工具11.1.3 安装Ethereal工具11.2 使用网络入侵监测系统11.2.1 安装和使用Snort工具11.2.2 Snort工具的“嗅探”模式11.2.3 Snort工具的“数据包捕获”模式11.2.4 Snort工具的“NIDS”模式11.2.5 使用Snort工具的功能扩展模块11.3 “密罐”/“密网”11.4 其他工具第12章 建立日志文件自动化扫描/报警机制12.1 日志文件的作用12.2 制定一个日志策略12.3 配置syslog守护进程12.3.1 选择条件12.3.2 操作动作12.4 建立一个中央日志服务器12.4.1 建立中央日志服务器前的准备工作12.4.2 配置一个中央日志服务器12.4.3 为中央日志服务器配置各客户机器12.5 用syslog-ng和stunnel工具创建一个中央日志服务器12.5.1 SUSE:下载并安装stunnel 4.04软件12.5.2 下载并安装syslog-ng软件12.5.3 为机器生成主机身份证书12.5.4 把主机身份证书复制到/etc/stunnel子目录12.5.5 检查主机身份证书的权限12.5.6 在服务器主机上创建stunnel配置文件12.5.7 在客户主机上创建stunnel配置文件12.5.8 在服务器上创建sylog-ng配置文件12.5.9 在客户机器上创建syslog-ng配置文件12.5.10 以手动方式启动stunnel和syslog-ng12.5.11 在服务器上监控日志活动12.5.12 使用logger命令直接向syslog守护进程发送消息12.5.13 使用Perl的Sys:Syslog模块向syslog守护进程发送消息12.5.14 日志文件的管理12.5.15 查找日志文件12.6 其他系统日志文件12.7 搜索日志文件12.7.1 搜索日志文件的策略12.7.2 以手动方式搜索日志文件12.7.3 使用logwatch工具搜索日志文件12.7.4 使用logsurfer工具搜索日志文件12.7.5 使用swatch工具搜索日志文件12.7.6 修改swatch配置以监测针对SSH守护进程的攻击12.7.7 对攻击和异常活动做出反应第13章 补西的管理和监控13.1 进行升级13.1.1 对SUSE软件进行升级和打补丁13.1.2 对RedHat罗件进行升级和打补丁13.1.3 使用一个中央补丁服务器13.2 对补丁升级工作进行监控和管理13.2.1 制定一套变革管理制度13.2.2 对补丁升级工作进行监控第14章 系统自我监控工具14.1 安装和运行一个基于主机的入侵检测系统14.1.1 安装和使用Tripwire工具14.1.2 利用rpm命令进行文件完整性检查14.1.3 其他工具14.2 安装和运行一个口令字审计程序14.3 建立网络监控机制14.3.1 配置和运行Nmap工具14.3.2 配置和运行Nessus工具第4部分 Linux系统强化工作的成功之道第15章 编制安防预算,赢得公司支持15.1 获得管理层支持15.2 进行风险评估15.2.1 确定风险评估范围15.2.2 组建风险评估团队15.2.3 收集向题并确定它们的影响和发生机率15.2.4 为风险排出优先级15.2.5 定量风险评估法概述15.2.6 向管理层提交风险评估报告15.3 确定投资回报15.3.1 收集事实15.3.2 确定投资回报15.3.3 寻求外部帮助和参考资料15.3.4 让管理层参与安防策略的制定和实施工作第16章 发动一场信息安全战役16.1 发动一场信息安全战役16.1.1 确定目标16.1.2 确定实现目标都需要哪些东西16.1.3 制定策略16.1.4 信息安全策略示例16.1.5 赢得用户的接受和支持16.1.6 对信息安防计划进行评估16.1.7信息安防计划的跟进与维护附录 Linux信息安全资源
- 商业外观保护的法律制度研究(罗传伟 著)
- 医用物理学学习指导(张延芳 编)
- 新手安全行车指南(王淑君,机械工业)
- 诊断学(王少清,许颖,科学)
- INTERNET1997(徐群等编著,上海交通大学)
- 董源潇湘图夏景山口待渡图(,上海书画)
- 中国参与产品内国际分工:特征、效应及升级思路(杜琼 著,中国金融)
- 无人机系统纯方位定位技术及应用(刘忠、黄亮、石章松等著,国防工业)
