Linux系统安全

Linux系统安全

作者:胥峰

出版社:机械工业

出版年:2019年7月

ISBN:9787111632184

所属分类:青春文学

书刊介绍

《Linux系统安全》内容简介

这是一部从技术原理、工程实践两个方面系统、深入讲解Linux系统安全的著作,从纵深防御、安全扫描、入侵检测3个维度细致讲解了如何构建一个铜墙铁壁的Linux防护体系。作者是资深的Linux系统安全专家、运维技术专家,在该领域有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。全书不仅包含大量工程实践案例,而且对各种核心知识点绘制了方便记忆的思维导图。
全书共14章:第1章介绍了安全的概念和保障安全的主要原则,引申出了“纵深防御”理念;第2—3章是纵深防御的第一个关键步骤,即从网络层面对Linux系统进行防护,包含Linux网络防火墙和虚拟专用网络的各个方面;第4章介绍tcpdump、RawCap、Wiresharklibpcap等网络流量分析工具的技术原理,以及用它们来定位网络安全问题的方法;第5—7章是纵深防御的第二个关键步骤,即从操作系统层面对Linux系统进行防护,包含用户管理、软件包管理、文件系统管理等核心主题;第8章是纵深防御的第三个关键步骤,即保障Linux应用的安全,避免应用成为黑客入侵的入口,涵盖网站安全架构、Apache安全、Nginx安全、PHP安全、Tomcat安全、Memcached安全、Redis安全、MySQL安全等话题;第9章是纵深防御的第四个关键步骤,即确保业务连续性,防御数据被篡改或者数据丢失的风险,讲解了各种场景下的数据备份与恢复;第10章介绍了nmap、masscan等扫描工具的原理与使用,以及各种开源和商业Web漏洞扫描工具的原理和使用;第11—13章重点讲解了Linux系统的入侵检测,涉及Linux Rootkit、病毒木马查杀、日志与审计等主题;第14章介绍利用威胁情报追踪*攻击趋势、确定攻击事件性质的方法。
胥峰,资深运维专家、Linux系统专家和安全技术专家,有13年Linux系统运维和安全经验,在业界颇具威望和影响力。曾就职于盛大游戏,担任架构师,参与多个重大项目的运维和保障,主导运维自动化平台的设计与实施。对DevOps、AIOps等新技术和新思想也有很深的理解。著有畅销书《Linux运维最佳实践》,同时还翻译了DevOps领域的划时代著作《DevOps:软件架构师行动指南》。

作品目录

前言
第1章:Linux系统安全概述
1.1、什么是安全
1.2、威胁分析模型
1.3、安全的原则
1.4、组织和管理的因素
1.5、本章小结
第2章:Linux网络防火墙
2.1、网络防火墙概述
2.2、利用iptables构建网络防火墙
2.3、利用Cisco防火墙设置访问控制
2.4、利用TCP
Wrappers构建应用访问控制列表
2.5、利用DenyHosts防止暴力破解
2.6、在公有云上实施网络安全防护
2.7、使用堡垒机增加系统访问的安全性
2.8、分布式拒绝服务攻击的防护措施
2.9、局域网中ARP欺骗的防御
2.10、本章小结
第3章:虚拟专用网络
3.1、常见虚拟专用网络构建技术
3.2、深入理解OpenVPN的特性
3.3、使用OpenVPN创建点到点的虚拟专用网络
3.4、使用OpenVPN创建远程访问的虚拟专用网络
3.5、使用OpenVPN创建站点到站点虚拟专用网络
3.6、回收OpenVPN客户端的证书
3.7、使用OpenVPN提供的各种script功能
3.8、OpenVPN的排错步骤
3.9、本章小结
第4章:网络流量分析工具
4.1、理解tcpdump工作原理
4.2、使用RawCap抓取回环端口的数据
4.3、熟悉Wireshark的最佳配置项
4.4、使用libpcap进行自动化分析
4.5、案例1:定位非正常发包问题
4.6、案例2:分析运营商劫持问题
4.7、本章小结
第5章:Linux用户管理
5.1、Linux用户管理的重要性
5.2、Linux用户管理的基本操作
5.3、存储Linux用户信息的关键文件详解
5.4、Linux用户密码管理
5.5、用户特权管理
5.6、关键环境变量和日志管理
5.7、本章小结
第6章:Linux软件包管理
6.1、RPM概述
6.2、使用RPM安装和移除软件
6.3、获取软件包的信息
6.4、Yum及Yum源的安全管理
6.5、自启动服务管理
6.6、本章小结
第7章:Linux文件系统管理
7.1、Linux文件系统概述
7.2、SUID和SGID可执行文件
7.3、Linux文件系统管理的常用工具
7.4、案例:使用Python编写敏感文件扫描程序
7.5、本章小结
第8章:Linux应用安全
8.1、简化的网站架构和数据流向
8.2、主要网站漏洞解析
8.3、Apache安全
8.4、Nginx安全
8.5、PHP安全
8.6、Tomcat安全
8.7、Memcached安全
8.8、Redis安全
8.9、MySQL安全
8.10、使用公有云上的WAF服务
8.11、本章小结
第9章:Linux数据备份与恢复
9.1、数据备份和恢复中的关键指标
9.2、Linux下的定时任务
9.3、备份存储位置的选择
9.4、数据备份
9.5、备份加密
9.6、数据库恢复
9.7、生产环境中的大规模备份系统案例
9.8、本章小结
第10章:Linux安全扫描工具
10.1、需要重点关注的敏感端口列表
10.2、扫描工具nmap
10.3、扫描工具masscan
10.4、开源Web漏洞扫描工具
10.5、商业Web漏洞扫描工具
10.6、本章小结
第11章:入侵检测系统
11.1、IDS与IPS
11.2、开源HIDS
OSSEC部署实践
11.3、商业主机入侵检测系统
11.4、Linux
Prelink对文件完整性检查的影响
11.5、利用Kippo搭建SSH蜜罐
11.6、本章小结
第12章:Linux
Rootkit与病毒木马检查
12.1、Rootkit分类和原理
12.2、可加载内核模块
12.3、利用Chkrootkit检查Rootkit
12.4、利用Rkhunter检查Rootkit
12.5、利用ClamAV扫描病毒木马
12.6、可疑文件的在线病毒木马检查
12.7、Webshell检测
12.8、本章小结
第13章:日志与审计
13.1、搭建远程日志收集系统
13.2、利用Audit审计系统行为
13.3、利用unhide审计隐藏进程
13.4、利用lsof审计进程打开文件
13.5、利用netstat审计网络连接
13.6、本章小结
第14章:威胁情报
14.1、威胁情报的概况
14.2、主流威胁情报介绍
14.3、利用威胁情报提高攻击检测与防御能力
14.4、本章小结
附录A
网站安全开发的原则
附录B
Linux系统被入侵后的排查过程

相关推荐

微信二维码