书籍详情
《恶意网络环境下的Linux防御之道凯尔·兰金计算机与互联网书籍》[49M]百度网盘|亲测有效|pdf下载
  • 恶意网络环境下的Linux防御之道凯尔·兰金计算机与互联网书籍

  • 出版社:读买天下图书专营店
  • 热度:11924
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

  商品基本信息,请以下列介绍为准
商品名称:恶意网络环境下的Linux防御之道
作者:(美)凯尔·兰金
定价:69.0
出版社:邮电出版社
出版日期:2020-10-01
ISBN:9787115544384
印次:1
版次:1
装帧:
开本:16开

  内容简介
本书共有9章,主要讲解了如何对Linux服务器实施现代化的防卫,从而以较低的成本来实现能。本书首先介绍了一些基本的概念和原则,然后讲解了如何对现代的工作站、服务器和网行加固处理,接着解释了怎样对一些特定的服务器(比如Web服务器、邮件服务器、DNS和数据库等行加固处理,最后讲解了如何对怀疑被破解的服务器做出响应括如何搜集证据、如何推断攻击者的入侵方式等。此外还介绍了在过去被认为是相当复杂或神秘,但是现在对维护Linux来说必不可少的一些技术。
本书适合各个层次的Linux系统管理员、运维人员、从业人员阅读,也适合作为对系统攻击和系统加固感兴趣但不知从何入手的读者的参考读物。

  目录
第1章 整体概念
1.1 基础
1.1.1 基本原则
1.1.2 基本密码
1.2 针对资深攻击者的措施
1.2.1 实践
1.2.2 密码破解技术
1.2.3 密码破解对策
1.3 针对高级攻击者的措施
1.3.1 高级密码破解技术
1.3.2 高级密码破解对策
1.4 本章小结
第2章 工作站
2.1 基础
2.1.1 工作站基础
2.1.2 Web基础
2.1.3 Tails简介
2.1.4 下载、验证和安装Tailr/> 2.1.5 使用Tailr/> 2.2 额外的工作站加固
2.2.1 工作站磁盘加密
2.2.2 BIOS密码
2.2.3 Tails持久化与加密
2.3 Quber/> 2.3.1 Qubes简介
2.3.2 Qubes的下载与安装
2.3.3 Qubes桌面
2.3.4 一个appVM区隔化示例
2.3.5 Split GPG
2.3.6 USB VM
2.4 本章小结
第3章 服务器
3.1 服务器基础
3.1.1 基本服务器实践
3.1.2 SSH配置
3.1.3 sudo
3.2 中级服务器加固技术
3.2.1 SSH密钥认证
3.2.2 AppArmor
3.2.3 远程日志
3.3 高级服务器加固技术
3.3.1 服务器磁盘加密
3.3.2 NTP的替代方案
3.3.3 使用双因素身份验证的SSH
3.4 本章小结
第4章 网络
4.1 基本的网络加固
4.1.1 网络基础
4.1.2 中间人攻击
4.1.3 服务器防火墙设置
4.2 加密网络
4.2.1 配置OpenVPN
4.2.2 SSH隧道
4.2.3 SSL/TLS使能的负载均衡
4.3 匿名网络
4.3.1 配置Tor
4.3.2 Tor隐藏服务
4.4 本章小结
第5章 Web服务器
5.1 Web服务器基础
5.1.1 权限
5.1.2 HTTP基本认证
5.2 HTTPS
5.2.1 启用HTTPS
5.2.2 HTTP重定向到HTTPS
5.2.3 HTTPS反向代理
5.2.4 HTTPS客户端认证
5.3 高级HTTPS配置
5.3.1 HSTS
5.3.2 HTTPS前向保密
5.3.3 Web应用防火墙
5.4 本章小结
第6章 电子邮件
6.1 基本的电子邮件加固
6.1.1 电子邮件基础
6.1.2 基本电子邮件加固
6.2 身份验证和加密
6.2.1 SMTP身份验证
6.2.2 SMTPS
6.3 高级加固
6.3.1 SPF
6.3.2 DKIM
6.3.3 DMARC
6.4 本章小结
第7章 域名系统
7.1 DNS基础
7.1.1 域名服务器加固
7.1.2 递归域名服务器加固
7.2 DNS放大攻击与速率限制
7.2.1 DNS查询日志
7.2.2 动态DNS认证
7.3 DNSSEC
7.3.1 DNS的工作原理
7.3.2 DNS的问题
7.3.3 DNSSEC的工作原理
7.3.4 DNSSEC术语
7.3.5 为区域添加DNSSEC
7.4 本章小结
第8章 数据库
8.1 数据库基础
8.1.1 基本数据库
8.1.2 本地数据库管理
8.1.3 数据库用户权限
8.2 数据库加固
8.2.1 数据库网络访问控制
8.2.2 启用SSL/TLS
8.3 数据库加密
8.3.1 全磁盘加密
8.3.2 应用端加密
8.3.3 客户端加密
8.4 本章小结
第9章 应急响应
9.1 应急响应基础
9.1.1 谁负责应急响应
9.1.2 起诉攻击者
9.1.3 拔掉r/> 9.1.4 获取服务器镜像
9.1.5 重新部署服务器
9.2 的磁盘镜像生成技术
9.2.1 选择镜像创建系统
9.2.2 创建镜像
9.2.3 Sleuth Kit和Autopsy的简介
9.3 一个取证调查的示例
9.4 本章小结
附录A Tor
A.1 Tor是什么
A.2 Tor的工作原理
A.3 风险
A.3.1 过时的Tor软件
A.3.2 身份泄r/>附录B SSL/TLS
B.1 TLS是什么
B.2 TLS的工作原理
B.3 TLS的故障诊断命令
B.3.1 查看证书的内容
B.3.2 查看CSR的内容
B.3.3 排除TLS上协议的故障
B.4 风险
B.4.1 中间人(MitM)攻击
B.4.2 降级攻击(Downgrade Attack)
B.4.3 前向保密(Forward Secrecy)