Linux黑客防范 : 开放源代码安全指南 🔍
(美)James Stanger,(美)Patrick T.Lane著;钟日红,宋建才等译, (美)James Stanger, (美)Patrick T.Lane著 , 钟日红, 宋建才等译, Anger St, Ne La, 钟日红, 宋建才
北京:机械工业出版社, 2002, 2002
中文 [zh] · PDF · 117.5MB · 2002 · 📗 未知类型的图书 · 🚀/duxiu/zlibzh · Save
描述
1 (p1): 第1章 开放源代码安全简介 1 (p1-2): 1.1 简介 2 (p1-3): 1.2 使用GNU通用公共许可证 3 (p1-4): 1.2.1 收费的GPL软件 4 (p1-5): 1.2.2 在公司可以使用GPL软件吗 4 (p1-6): 1.3 处理开放源代码怪问题的技巧 4 (p1-7): 1.3.1 普遍地缺少安装程序和配置支持 4 (p1-8): 1.3.2 较少的或不定期的升级 4 (p1-9): 1.3.3 命令行方式占统治地位 4 (p1-10): 1.3.4 缺乏向后的兼容性和没有正规的发布版本 5 (p1-11): 1.3.5 升级途径不方便 5 (p1-12): 1.3.6 供应库文件的冲突和有限的平台支持 5 (p1-13): 1.3.7 接口的改变 5 (p1-14): 1.3.8 未开发完的解决方案 6 (p1-15): 1.4.1 Tarball 6 (p1-16): 1.4 应该选用RPM还是Tarball 7 (p1-17): 1.4.2 Red Hat Package Manager(RPM) 7 (p1-18): 1.4.3 Debian 8 (p1-19): 1.5 获得开放源代码软件 8 (p1-20): 1.5.1 SourceForge 9 (p1-21): 1.5.2 Freshmeat 9 (p1-22): 1.5.3 PacketStorm 10 (p1-23): 1.5.4 SecurityFocus 10 (p1-24): 1.5.5 那样下载安全吗 11 (p1-25): 1.6 加密的简短回顾 12 (p1-26): 1.6.1 对称密钥加密体制 12 (p1-27): 1.6.2 非对称密钥加密体制 13 (p1-28): 1.7 公钥和信任关系 14 (p1-29): 1.7.1 单向加密体制 14 (p1-30): 1.7.2 GNU Privacy Guard 20 (p1-31): 1.7.5 使用Md5sum 20 (p1-32): 1.7.4 使用GPG验证Traball包的签名 20 (p1-33): 1.7.3 越过公钥验证 21 (p1-34): 1.8 监测过程 21 (p1-35): 1.8.1 锁定你的网络主机 22 (p1-36): 1.8.2 在网上安全传输数据 23 (p1-37): 1.8.3 保护网络周边 24 (p1-38): 1.9 小结 24 (p1-39): 1.10 解决方案快速回顾 25 (p1-40): 1.11 常见问题 27 (p2): 第2章 强化操作系统 27 (p2-2): 2.1 简介 27 (p2-3): 2.2 升级操作系统 28 (p2-4): 2.3 处理管理方面问题 31 (p2-5): 2.4 手工禁止某些不必要的服务和端口 32 (p2-6): 2.5 关掉端口 33 (p2-7): 2.5.1 众所周知的和已注册端口号码 34 (p2-8): 2.5.2 确定要禁止的端口 35 (p2-9): 2.5.3 禁止端口 36 (p2-10): 2.6 使用Bastille强化系统 36 (p2-11): 2.6.1 Bastille的功能 42 (p2-12): 2.6.2 Bastille的版本 42 (p2-13): 2.6.3 使用Bastille 50 (p2-14): 2.6.4 撤销Bastille的改变 52 (p2-15): 2.7 用Sudo控制和监测root访问 53 (p2-16): 2.7.1 系统需求 53 (p2-17): 2.7.2 Sudo命令 54 (p2-18): 2.7.3 下载Sudo 55 (p2-19): 2.7.4 安装Sudo 58 (p2-20): 2.7.5 配置Sudo 60 (p2-21): 2.7.6 运行Sudo 62 (p2-22): 2.7.7 不用密码 63 (p2-23): 2.7.8 Sudo日志 65 (p2-24): 2.8 管理日志文件 66 (p2-25): 2.9.1 SWATCH...
备用文件名
zlibzh/no-category/(美)James Stanger,(美)Patrick T.Lane著;钟日红,宋建才等译, (美)James Stanger, (美)Patrick T.Lane著 , 钟日红, 宋建才等译, Anger St, Ne La, 钟日红, 宋建才/Linux黑客防范开放源代码安全指南_117659661.pdf
备选作者
Hack Proofing Linux:A Guide to Open Source Security;(美)Patrick T.Lane(著);(美)James Stanger(著);钟日红;宋建才
备选作者
斯坦格; 莱恩
备用出版商
China Machine Press
备用出版商
机械工业出版社·北京
备用版本
Wang luo yu xin xi an quan ji shu cong shu, Di 1 ban, Beijing Shi, 2002
备用版本
China, People's Republic, China
元数据中的注释
Bookmarks: p1 (p1): 第1章 开放源代码安全简介
p1-2 (p1): 1.1 简介
p1-3 (p2): 1.2 使用GNU通用公共许可证
p1-4 (p3): 1.2.1 收费的GPL软件
p1-5 (p4): 1.2.2 在公司可以使用GPL软件吗
p1-6 (p4): 1.3 处理开放源代码怪问题的技巧
p1-7 (p4): 1.3.1 普遍地缺少安装程序和配置支持
p1-8 (p4): 1.3.2 较少的或不定期的升级
p1-9 (p4): 1.3.3 命令行方式占统治地位
p1-10 (p4): 1.3.4 缺乏向后的兼容性和没有正规的发布版本
p1-11 (p5): 1.3.5 升级途径不方便
p1-12 (p5): 1.3.6 供应库文件的冲突和有限的平台支持
p1-13 (p5): 1.3.7 接口的改变
p1-14 (p5): 1.3.8 未开发完的解决方案
p1-15 (p6): 1.4.1 Tarball
p1-16 (p6): 1.4 应该选用RPM还是Tarball
p1-17 (p7): 1.4.2 Red Hat Package Manager(RPM)
p1-18 (p7): 1.4.3 Debian
p1-19 (p8): 1.5 获得开放源代码软件
p1-20 (p8): 1.5.1 SourceForge
p1-21 (p9): 1.5.2 Freshmeat
p1-22 (p9): 1.5.3 PacketStorm
p1-23 (p10): 1.5.4 SecurityFocus
p1-24 (p10): 1.5.5 那样下载安全吗
p1-25 (p11): 1.6 加密的简短回顾
p1-26 (p12): 1.6.1 对称密钥加密体制
p1-27 (p12): 1.6.2 非对称密钥加密体制
p1-28 (p13): 1.7 公钥和信任关系
p1-29 (p14): 1.7.1 单向加密体制
p1-30 (p14): 1.7.2 GNU Privacy Guard
p1-31 (p20): 1.7.5 使用Md5sum
p1-32 (p20): 1.7.4 使用GPG验证Traball包的签名
p1-33 (p20): 1.7.3 越过公钥验证
p1-34 (p21): 1.8 监测过程
p1-35 (p21): 1.8.1 锁定你的网络主机
p1-36 (p22): 1.8.2 在网上安全传输数据
p1-37 (p23): 1.8.3 保护网络周边
p1-38 (p24): 1.9 小结
p1-39 (p24): 1.10 解决方案快速回顾
p1-40 (p25): 1.11 常见问题
p2 (p27): 第2章 强化操作系统
p2-2 (p27): 2.1 简介
p2-3 (p27): 2.2 升级操作系统
p2-4 (p28): 2.3 处理管理方面问题
p2-5 (p31): 2.4 手工禁止某些不必要的服务和端口
p2-6 (p32): 2.5 关掉端口
p2-7 (p33): 2.5.1 众所周知的和已注册端口号码
p2-8 (p34): 2.5.2 确定要禁止的端口
p2-9 (p35): 2.5.3 禁止端口
p2-10 (p36): 2.6 使用Bastille强化系统
p2-11 (p36): 2.6.1 Bastille的功能
p2-12 (p42): 2.6.2 Bastille的版本
p2-13 (p42): 2.6.3 使用Bastille
p2-14 (p50): 2.6.4 撤销Bastille的改变
p2-15 (p52): 2.7 用Sudo控制和监测root访问
p2-16 (p53): 2.7.1 系统需求
p2-17 (p53): 2.7.2 Sudo命令
p2-18 (p54): 2.7.3 下载Sudo
p2-19 (p55): 2.7.4 安装Sudo
p2-20 (p58): 2.7.5 配置Sudo
p2-21 (p60): 2.7.6 运行Sudo
p2-22 (p62): 2.7.7 不用密码
p2-23 (p63): 2.7.8 Sudo日志
p2-24 (p65): 2.8 管理日志文件
p2-25 (p66): 2.9.1 SWATCH
p2-26 (p66): 2.9 使用日志增强器
p2-27 (p68): 2.9.2 Scanlogd
p2-28 (p68): 2.9.3 Syslogd-ng
p2-29 (p70): 2.10 小结
p2-30 (p71): 2.11 解决方案快速回顾
p2-31 (p72): 2.12 常见问题
p3 (p74): 第3章 系统扫描和检测
p3-2 (p74): 3.1 简介
p3-3 (p74): 3.2 使用AntiVir Antivirus应用程序来检测病毒
p3-4 (p74): 3.2.1 理解Linux病毒防护
p3-5 (p75): 3.2.2 使用AntiVir
p3-6 (p79): 3.2.3 使用TkAntiVir
p3-7 (p84): 3.3 使用Zombie Zapper扫描系统来检查DDos攻击软件
p3-8 (p84): 3.3.1 zombies如何工作以及如何停止
p3-9 (p85): 3.3.2 何时使用zombie zapper
p3-10 (p88): 3.4 使用Gnome Service Scan端口扫描器扫描系统端口
p3-11 (p89): 3.4.1 需要的库
p3-12 (p89): 3.4.2 为什么使用端口扫描器
p3-13 (p91): 3.5 使用Nmap
p3-14 (p92): 3.5.1 Nmap仅仅是另外一个端口扫描器吗
p3-15 (p93): 3.5.2 获得并安装Nmap
p3-16 (p94): 3.5.3 应用示例
p3-17 (p98): 3.5.4 在交互方式下使用Nmap
p3-18 (p100): 3.6 使用NmapFE作为图形化的Front End
p3-19 (p101): 3.7 使用远端Nmap作为中心扫描设备
p3-20 (p104): 3.8 使用Cheops监视你的网络
p3-21 (p105): 3.8.1 Cheops如何工作
p3-22 (p106): 3.8.2 Cheops界面
p3-23 (p113): 3.9 使用Nessus来测试监控程序的安全性
p3-24 (p115): 3.9.1 Nessus客户端/服务器关系
p3-25 (p119): 3.9.2 配置插件
p3-26 (p123): 3.9.3 升级Nessus
p3-27 (p124): 3.9.4 理解不同的、分离的和连续的扫描
p3-28 (p127): 3.10 小结
p3-29 (p128): 3.11 解决方案快速回顾
p3-30 (p130): 3.12 常见问题
p4 (p132): 第4章 实现入侵检测系统
p4-2 (p132): 4.1 简介
p4-3 (p133): 4.2 理解IDS的策略和类型
p4-4 (p134): 4.2.1 IDS类型
p4-5 (p139): 4.2.2 基于网络的IDS应用和防火墙
p4-6 (p140): 4.3 安装Tripwire检测文件改变
p4-7 (p141): 4.3.1 Tripwire依赖性
p4-8 (p142): 4.3.2 可获得性
p4-9 (p142): 4.3.3 部署Tripwire
p4-10 (p143): 4.3.4 Tripwire安装步骤
p4-11 (p146): 4.4 为操作系统中的合法变化升级Tripwire
p4-12 (p147): 4.5 配置Tripwire来通知你关心的改变
p4-13 (p149): 4.6 部署PortSentry作为基于主机的IDS
p4-14 (p150): 4.6.2 安装PortSentry
p4-15 (p150): 4.6.1 重要的PortSentry文件
p4-16 (p151): 4.7 配置PortSentry来阻断用户
p4-17 (p151): 4.8 优化PortSentry来感知攻击类型
p4-18 (p155): 4.9 安装并配置Snort
p4-19 (p155): 4.9.1 可获得性
p4-20 (p155): 4.9.2 理解Snort规则
p4-21 (p156): 4.9.3 Snort变量
p4-22 (p156): 4.9.4 Snort文件和目录
p4-23 (p157): 4.9.5 Snort插件
p4-24 (p157): 4.9.6 启动Snort
p4-25 (p160): 4.10 作为基于网络的IDS运行Snort
p4-26 (p161): 4.11 配置Snort来日志数据库
p4-27 (p162): 4.11.1 控制日志和警报
p4-28 (p162): 4.11.2 获得信息
p4-29 (p170): 4.12 识别Snort Add-Ons
p4-30 (p170): 4.12.1 SnortSnarf
p4-31 (p171): 4.12.2 为入侵数据库分析控制台
p4-32 (p172): 4.14 解决方案快速回顾
p4-33 (p172): 4.13 小结
p4-34 (p174): 4.15 常见问题
p5 (p176): 第5章 用嗅探器诊断网络故障
p5-2 (p176): 5.1 简介
p5-3 (p178): 5.2 理解包分析和TCP握手协议规范
p5-4 (p180): 5.3 用Tcpdump生成过滤器
p5-5 (p188): 5.4 配置Ethereal来截获网络数据包
p5-6 (p190): 5.4.1 Ethereal选项
p5-7 (p190): 5.4.2 Ethereal过滤器
p5-8 (p191): 5.4.3 配置Ethereal截获数据包
p5-9 (p194): 5.5 使用EtherApe查看主机间网络流量
p5-10 (p197): 5.6 小结
p5-11 (p197): 5.7 解决方案快速回顾
p5-12 (p198): 5.8 常见问题
p5-13 (p200): 6.2 理解网络认证
p6 (p200): 第6章 网络认证与加密
p6-2 (p200): 6.1 简介
p6-3 (p202): 6.3 创建认证和加密方案
p6-4 (p203): 6.4 实现一次性密码
p6-5 (p203): 6.4.1 OPIE取代哪些文件
p6-6 (p204): 6.4.2 OPIE如何工作
p6-7 (p204): 6.4.3 OPIE文件和应用程序
p6-8 (p206): 6.4.4 使用Opieinfo和Opiekey来产生列表
p6-9 (p207): 6.4.5 安装OPIE
p6-10 (p208): 6.4.6 卸载OPIE
p6-11 (p213): 6.5 实现Kerberos第五版
p6-12 (p213): 6.5.1 Kerberos为何如此庞大
p6-13 (p214): 6.5.2 Kerberos术语
p6-14 (p215): 6.5.3 Kerberos主信息条
p6-15 (p216): 6.5.6 创建Kerberos数据库
p6-16 (p216): 6.5.5 信息如何穿过网络
p6-17 (p216): 6.5.4 Kerberos认证过程
p6-18 (p217): 6.5.7 使用Kadmin.local
p6-19 (p220): 6.6 使用kadmin以及创建Kerberos用户密码
p6-20 (p220): 6.6.1 设置策略(policy)
p6-21 (p220): 6.6.2 使用Kinit
p6-22 (p222): 6.6.3 管理Kerberos客户信任状
p6-23 (p222): 6.6.4 kdestroy命令
p6-24 (p225): 6.7 通过kadmin命令建立Kerberos客户信任关系
p6-25 (p227): 6.8 登录一个Kerberos主机监控程序
p6-26 (p227): 6.8.1 常见Kerberos客户端疑问及其解决方案
p6-27 (p228): 6.8.2 Kerberos客户应用程序
p6-28 (p228): 6.8.3 Kerberos认证和Klogin
p6-29 (p230): 6.9 小结
p6-30 (p231): 6.10 解决方案快速回顾
p6-31 (p232): 6.11 常见问题
p6-32 (p235): 7.2 理解网络加密
p7 (p235): 第7章 通过加密避免嗅探攻击
p7-2 (p235): 7.1 简介
p7-3 (p236): 7.3 截获并分析未加密网络流量
p7-4 (p240): 7.4 用OpenSSH对两个主机间的数据流加密
p7-5 (p243): 7.5 安装OpenSSH
p7-6 (p245): 7.6 配置SSH
p7-7 (p248): 7.7 通过实现SSH使在不安全网络传输数据安全化
p7-8 (p254): 7.8 截获并分析加密后网络流量
p7-9 (p257): 7.9 小结
p7-10 (p258): 7.10 解决方案快速回顾
p7-11 (p259): 7.11 常见问题
p8 (p261): 第8章 创建虚拟专用网
p8-2 (p261): 8.1 简介
p8-3 (p261): 8.2 VPN安全隧道技术
p8-4 (p261): 8.2.1 远距离工作者VPN解决方案
p8-5 (p262): 8.2.2 路由器-路由器VPN解决方案
p8-6 (p263): 8.2.4 隧道技术协议
p8-7 (p263): 8.2.3 主机-主机VPN解决方案
p8-8 (p264): 8.3 阐述IP安全体系结构
p8-9 (p266): 8.3.1 VPN隧道技术协议中使用IPSec
p8-10 (p268): 8.3.2 因特网密钥交换协议
p8-11 (p268): 8.4 使用FreeS/WAN创建虚拟专用网
p8-12 (p270): 8.4.1 下载并解压FreeS/WAN
p8-13 (p272): 8.4.2 编译内核运行FreeS/WAN
p8-14 (p279): 8.4.3 重新将FreeS/WAN编译到新内核中
p8-15 (p281): 8.4.4 配置FreeS/WAN
p8-16 (p294): 8.5 小结
p8-17 (p295): 8.6 解决方案快速回顾
p8-18 (p296): 8.7 常见问题
p9 (p298): 第9章 用Ipchains和Iptables实现防火墙
p9-2 (p298): 9.1 简介
p9-3 (p299): 9.2 理解为什么需要防火墙
p9-4 (p303): 9.3 配置IP转发和伪装
p9-5 (p306): 9.4 配置防火墙过滤网络数据包
p9-6 (p307): 9.5 理解Linux防火墙中的表和链
p9-7 (p308): 9.5.1 内置目标和用户定义链
p9-8 (p312): 9.5.2 使用Ipchains伪装连接
p9-9 (p313): 9.5.3 使用Iptables伪装连接
p9-10 (p314): 9.6 在防火墙中记录数据包
p9-11 (p315): 9.6.1 设置记录限制
p9-12 (p315): 9.6.2 增加和去除包过滤规则
p9-13 (p319): 9.6.3 在Ipchains和Iptables中重定向端口
p9-14 (p319): 9.7 配置防火墙
p9-15 (p323): 9.8 计算带宽利用
p9-16 (p326): 9.9 使用和获取自动防火墙脚本和图形界面防火墙工具
p9-17 (p335): 9.10 小结
p9-18 (p335): 9.11 解决方案快速回顾
p9-19 (p338): 9.12 常见问题
p9-20 (p340): 10.2.1 代理缓存
p9-21 (p340): 10.2 代理服务器方案的好处
p9-22 (p340): 10.1 简介
p10 (p340): 第10章 配置Squid Web代理缓存服务器
p10-2 (p342): 10.2.2 网络地址转换
p10-3 (p342): 10.3 包过滤器和代理服务器之间的区别
p10-4 (p343): 10.4 实现Squid Web代理缓存服务器
p10-5 (p345): 10.4.1 代理缓存系统要求
p10-6 (p346): 10.4.2 安装Squid
p10-7 (p349): 10.4.3 配置Squid
p10-8 (p355): 10.4.4 启动和测试Squid
p10-9 (p355): 10.5 配置代理客户机
p10-10 (p356): 10.5.1 配置Netscape Navigator和Lynx
p10-11 (p357): 10.5.2 配置Internet Explorer
p10-12 (p359): 10.6 小结
p10-13 (p360): 10.7 解决方案快速回顾
p10-14 (p361): 10.8 常见问题
p10-15 (p363): 11.2 测试防火墙
p10-16 (p363): 11.1 简介
p11 (p363): 第11章 维护防火墙
p11-2 (p367): 11.3 用Telnet、Ipchains、Netcat和SendIP探测防火墙
p11-3 (p367): 11.3.1 Ipchains
p11-4 (p367): 11.3.2 Telnet
p11-5 (p368): 11.3.3 Netcat
p11-6 (p372): 11.3.4 SendIP
p11-7 (p375): 11.4 理解防火墙日志、拦截和警告选项
p11-8 (p375): 11.4.1 Firewall Log Daemon
p11-9 (p379): 11.4.2 Fwlogwatch
p11-10 (p384): 11.4.3 使Fwlogwatch自动化
p11-11 (p390): 11.4.4 用CGI脚本使用Fwlogwatch
p11-12 (p395): 11.5 获取另外的防火墙日志工具
p11-13 (p396): 11.6 小结
p11-14 (p396): 11.7 解决方案快速回顾
p11-15 (p398): 11.8 常见问题
p11-16 (p400): 附录A BastilLe日志
p11-17 (p403): 附录B GNU通用公共许可证(GPL)
p1-2 (p1): 1.1 简介
p1-3 (p2): 1.2 使用GNU通用公共许可证
p1-4 (p3): 1.2.1 收费的GPL软件
p1-5 (p4): 1.2.2 在公司可以使用GPL软件吗
p1-6 (p4): 1.3 处理开放源代码怪问题的技巧
p1-7 (p4): 1.3.1 普遍地缺少安装程序和配置支持
p1-8 (p4): 1.3.2 较少的或不定期的升级
p1-9 (p4): 1.3.3 命令行方式占统治地位
p1-10 (p4): 1.3.4 缺乏向后的兼容性和没有正规的发布版本
p1-11 (p5): 1.3.5 升级途径不方便
p1-12 (p5): 1.3.6 供应库文件的冲突和有限的平台支持
p1-13 (p5): 1.3.7 接口的改变
p1-14 (p5): 1.3.8 未开发完的解决方案
p1-15 (p6): 1.4.1 Tarball
p1-16 (p6): 1.4 应该选用RPM还是Tarball
p1-17 (p7): 1.4.2 Red Hat Package Manager(RPM)
p1-18 (p7): 1.4.3 Debian
p1-19 (p8): 1.5 获得开放源代码软件
p1-20 (p8): 1.5.1 SourceForge
p1-21 (p9): 1.5.2 Freshmeat
p1-22 (p9): 1.5.3 PacketStorm
p1-23 (p10): 1.5.4 SecurityFocus
p1-24 (p10): 1.5.5 那样下载安全吗
p1-25 (p11): 1.6 加密的简短回顾
p1-26 (p12): 1.6.1 对称密钥加密体制
p1-27 (p12): 1.6.2 非对称密钥加密体制
p1-28 (p13): 1.7 公钥和信任关系
p1-29 (p14): 1.7.1 单向加密体制
p1-30 (p14): 1.7.2 GNU Privacy Guard
p1-31 (p20): 1.7.5 使用Md5sum
p1-32 (p20): 1.7.4 使用GPG验证Traball包的签名
p1-33 (p20): 1.7.3 越过公钥验证
p1-34 (p21): 1.8 监测过程
p1-35 (p21): 1.8.1 锁定你的网络主机
p1-36 (p22): 1.8.2 在网上安全传输数据
p1-37 (p23): 1.8.3 保护网络周边
p1-38 (p24): 1.9 小结
p1-39 (p24): 1.10 解决方案快速回顾
p1-40 (p25): 1.11 常见问题
p2 (p27): 第2章 强化操作系统
p2-2 (p27): 2.1 简介
p2-3 (p27): 2.2 升级操作系统
p2-4 (p28): 2.3 处理管理方面问题
p2-5 (p31): 2.4 手工禁止某些不必要的服务和端口
p2-6 (p32): 2.5 关掉端口
p2-7 (p33): 2.5.1 众所周知的和已注册端口号码
p2-8 (p34): 2.5.2 确定要禁止的端口
p2-9 (p35): 2.5.3 禁止端口
p2-10 (p36): 2.6 使用Bastille强化系统
p2-11 (p36): 2.6.1 Bastille的功能
p2-12 (p42): 2.6.2 Bastille的版本
p2-13 (p42): 2.6.3 使用Bastille
p2-14 (p50): 2.6.4 撤销Bastille的改变
p2-15 (p52): 2.7 用Sudo控制和监测root访问
p2-16 (p53): 2.7.1 系统需求
p2-17 (p53): 2.7.2 Sudo命令
p2-18 (p54): 2.7.3 下载Sudo
p2-19 (p55): 2.7.4 安装Sudo
p2-20 (p58): 2.7.5 配置Sudo
p2-21 (p60): 2.7.6 运行Sudo
p2-22 (p62): 2.7.7 不用密码
p2-23 (p63): 2.7.8 Sudo日志
p2-24 (p65): 2.8 管理日志文件
p2-25 (p66): 2.9.1 SWATCH
p2-26 (p66): 2.9 使用日志增强器
p2-27 (p68): 2.9.2 Scanlogd
p2-28 (p68): 2.9.3 Syslogd-ng
p2-29 (p70): 2.10 小结
p2-30 (p71): 2.11 解决方案快速回顾
p2-31 (p72): 2.12 常见问题
p3 (p74): 第3章 系统扫描和检测
p3-2 (p74): 3.1 简介
p3-3 (p74): 3.2 使用AntiVir Antivirus应用程序来检测病毒
p3-4 (p74): 3.2.1 理解Linux病毒防护
p3-5 (p75): 3.2.2 使用AntiVir
p3-6 (p79): 3.2.3 使用TkAntiVir
p3-7 (p84): 3.3 使用Zombie Zapper扫描系统来检查DDos攻击软件
p3-8 (p84): 3.3.1 zombies如何工作以及如何停止
p3-9 (p85): 3.3.2 何时使用zombie zapper
p3-10 (p88): 3.4 使用Gnome Service Scan端口扫描器扫描系统端口
p3-11 (p89): 3.4.1 需要的库
p3-12 (p89): 3.4.2 为什么使用端口扫描器
p3-13 (p91): 3.5 使用Nmap
p3-14 (p92): 3.5.1 Nmap仅仅是另外一个端口扫描器吗
p3-15 (p93): 3.5.2 获得并安装Nmap
p3-16 (p94): 3.5.3 应用示例
p3-17 (p98): 3.5.4 在交互方式下使用Nmap
p3-18 (p100): 3.6 使用NmapFE作为图形化的Front End
p3-19 (p101): 3.7 使用远端Nmap作为中心扫描设备
p3-20 (p104): 3.8 使用Cheops监视你的网络
p3-21 (p105): 3.8.1 Cheops如何工作
p3-22 (p106): 3.8.2 Cheops界面
p3-23 (p113): 3.9 使用Nessus来测试监控程序的安全性
p3-24 (p115): 3.9.1 Nessus客户端/服务器关系
p3-25 (p119): 3.9.2 配置插件
p3-26 (p123): 3.9.3 升级Nessus
p3-27 (p124): 3.9.4 理解不同的、分离的和连续的扫描
p3-28 (p127): 3.10 小结
p3-29 (p128): 3.11 解决方案快速回顾
p3-30 (p130): 3.12 常见问题
p4 (p132): 第4章 实现入侵检测系统
p4-2 (p132): 4.1 简介
p4-3 (p133): 4.2 理解IDS的策略和类型
p4-4 (p134): 4.2.1 IDS类型
p4-5 (p139): 4.2.2 基于网络的IDS应用和防火墙
p4-6 (p140): 4.3 安装Tripwire检测文件改变
p4-7 (p141): 4.3.1 Tripwire依赖性
p4-8 (p142): 4.3.2 可获得性
p4-9 (p142): 4.3.3 部署Tripwire
p4-10 (p143): 4.3.4 Tripwire安装步骤
p4-11 (p146): 4.4 为操作系统中的合法变化升级Tripwire
p4-12 (p147): 4.5 配置Tripwire来通知你关心的改变
p4-13 (p149): 4.6 部署PortSentry作为基于主机的IDS
p4-14 (p150): 4.6.2 安装PortSentry
p4-15 (p150): 4.6.1 重要的PortSentry文件
p4-16 (p151): 4.7 配置PortSentry来阻断用户
p4-17 (p151): 4.8 优化PortSentry来感知攻击类型
p4-18 (p155): 4.9 安装并配置Snort
p4-19 (p155): 4.9.1 可获得性
p4-20 (p155): 4.9.2 理解Snort规则
p4-21 (p156): 4.9.3 Snort变量
p4-22 (p156): 4.9.4 Snort文件和目录
p4-23 (p157): 4.9.5 Snort插件
p4-24 (p157): 4.9.6 启动Snort
p4-25 (p160): 4.10 作为基于网络的IDS运行Snort
p4-26 (p161): 4.11 配置Snort来日志数据库
p4-27 (p162): 4.11.1 控制日志和警报
p4-28 (p162): 4.11.2 获得信息
p4-29 (p170): 4.12 识别Snort Add-Ons
p4-30 (p170): 4.12.1 SnortSnarf
p4-31 (p171): 4.12.2 为入侵数据库分析控制台
p4-32 (p172): 4.14 解决方案快速回顾
p4-33 (p172): 4.13 小结
p4-34 (p174): 4.15 常见问题
p5 (p176): 第5章 用嗅探器诊断网络故障
p5-2 (p176): 5.1 简介
p5-3 (p178): 5.2 理解包分析和TCP握手协议规范
p5-4 (p180): 5.3 用Tcpdump生成过滤器
p5-5 (p188): 5.4 配置Ethereal来截获网络数据包
p5-6 (p190): 5.4.1 Ethereal选项
p5-7 (p190): 5.4.2 Ethereal过滤器
p5-8 (p191): 5.4.3 配置Ethereal截获数据包
p5-9 (p194): 5.5 使用EtherApe查看主机间网络流量
p5-10 (p197): 5.6 小结
p5-11 (p197): 5.7 解决方案快速回顾
p5-12 (p198): 5.8 常见问题
p5-13 (p200): 6.2 理解网络认证
p6 (p200): 第6章 网络认证与加密
p6-2 (p200): 6.1 简介
p6-3 (p202): 6.3 创建认证和加密方案
p6-4 (p203): 6.4 实现一次性密码
p6-5 (p203): 6.4.1 OPIE取代哪些文件
p6-6 (p204): 6.4.2 OPIE如何工作
p6-7 (p204): 6.4.3 OPIE文件和应用程序
p6-8 (p206): 6.4.4 使用Opieinfo和Opiekey来产生列表
p6-9 (p207): 6.4.5 安装OPIE
p6-10 (p208): 6.4.6 卸载OPIE
p6-11 (p213): 6.5 实现Kerberos第五版
p6-12 (p213): 6.5.1 Kerberos为何如此庞大
p6-13 (p214): 6.5.2 Kerberos术语
p6-14 (p215): 6.5.3 Kerberos主信息条
p6-15 (p216): 6.5.6 创建Kerberos数据库
p6-16 (p216): 6.5.5 信息如何穿过网络
p6-17 (p216): 6.5.4 Kerberos认证过程
p6-18 (p217): 6.5.7 使用Kadmin.local
p6-19 (p220): 6.6 使用kadmin以及创建Kerberos用户密码
p6-20 (p220): 6.6.1 设置策略(policy)
p6-21 (p220): 6.6.2 使用Kinit
p6-22 (p222): 6.6.3 管理Kerberos客户信任状
p6-23 (p222): 6.6.4 kdestroy命令
p6-24 (p225): 6.7 通过kadmin命令建立Kerberos客户信任关系
p6-25 (p227): 6.8 登录一个Kerberos主机监控程序
p6-26 (p227): 6.8.1 常见Kerberos客户端疑问及其解决方案
p6-27 (p228): 6.8.2 Kerberos客户应用程序
p6-28 (p228): 6.8.3 Kerberos认证和Klogin
p6-29 (p230): 6.9 小结
p6-30 (p231): 6.10 解决方案快速回顾
p6-31 (p232): 6.11 常见问题
p6-32 (p235): 7.2 理解网络加密
p7 (p235): 第7章 通过加密避免嗅探攻击
p7-2 (p235): 7.1 简介
p7-3 (p236): 7.3 截获并分析未加密网络流量
p7-4 (p240): 7.4 用OpenSSH对两个主机间的数据流加密
p7-5 (p243): 7.5 安装OpenSSH
p7-6 (p245): 7.6 配置SSH
p7-7 (p248): 7.7 通过实现SSH使在不安全网络传输数据安全化
p7-8 (p254): 7.8 截获并分析加密后网络流量
p7-9 (p257): 7.9 小结
p7-10 (p258): 7.10 解决方案快速回顾
p7-11 (p259): 7.11 常见问题
p8 (p261): 第8章 创建虚拟专用网
p8-2 (p261): 8.1 简介
p8-3 (p261): 8.2 VPN安全隧道技术
p8-4 (p261): 8.2.1 远距离工作者VPN解决方案
p8-5 (p262): 8.2.2 路由器-路由器VPN解决方案
p8-6 (p263): 8.2.4 隧道技术协议
p8-7 (p263): 8.2.3 主机-主机VPN解决方案
p8-8 (p264): 8.3 阐述IP安全体系结构
p8-9 (p266): 8.3.1 VPN隧道技术协议中使用IPSec
p8-10 (p268): 8.3.2 因特网密钥交换协议
p8-11 (p268): 8.4 使用FreeS/WAN创建虚拟专用网
p8-12 (p270): 8.4.1 下载并解压FreeS/WAN
p8-13 (p272): 8.4.2 编译内核运行FreeS/WAN
p8-14 (p279): 8.4.3 重新将FreeS/WAN编译到新内核中
p8-15 (p281): 8.4.4 配置FreeS/WAN
p8-16 (p294): 8.5 小结
p8-17 (p295): 8.6 解决方案快速回顾
p8-18 (p296): 8.7 常见问题
p9 (p298): 第9章 用Ipchains和Iptables实现防火墙
p9-2 (p298): 9.1 简介
p9-3 (p299): 9.2 理解为什么需要防火墙
p9-4 (p303): 9.3 配置IP转发和伪装
p9-5 (p306): 9.4 配置防火墙过滤网络数据包
p9-6 (p307): 9.5 理解Linux防火墙中的表和链
p9-7 (p308): 9.5.1 内置目标和用户定义链
p9-8 (p312): 9.5.2 使用Ipchains伪装连接
p9-9 (p313): 9.5.3 使用Iptables伪装连接
p9-10 (p314): 9.6 在防火墙中记录数据包
p9-11 (p315): 9.6.1 设置记录限制
p9-12 (p315): 9.6.2 增加和去除包过滤规则
p9-13 (p319): 9.6.3 在Ipchains和Iptables中重定向端口
p9-14 (p319): 9.7 配置防火墙
p9-15 (p323): 9.8 计算带宽利用
p9-16 (p326): 9.9 使用和获取自动防火墙脚本和图形界面防火墙工具
p9-17 (p335): 9.10 小结
p9-18 (p335): 9.11 解决方案快速回顾
p9-19 (p338): 9.12 常见问题
p9-20 (p340): 10.2.1 代理缓存
p9-21 (p340): 10.2 代理服务器方案的好处
p9-22 (p340): 10.1 简介
p10 (p340): 第10章 配置Squid Web代理缓存服务器
p10-2 (p342): 10.2.2 网络地址转换
p10-3 (p342): 10.3 包过滤器和代理服务器之间的区别
p10-4 (p343): 10.4 实现Squid Web代理缓存服务器
p10-5 (p345): 10.4.1 代理缓存系统要求
p10-6 (p346): 10.4.2 安装Squid
p10-7 (p349): 10.4.3 配置Squid
p10-8 (p355): 10.4.4 启动和测试Squid
p10-9 (p355): 10.5 配置代理客户机
p10-10 (p356): 10.5.1 配置Netscape Navigator和Lynx
p10-11 (p357): 10.5.2 配置Internet Explorer
p10-12 (p359): 10.6 小结
p10-13 (p360): 10.7 解决方案快速回顾
p10-14 (p361): 10.8 常见问题
p10-15 (p363): 11.2 测试防火墙
p10-16 (p363): 11.1 简介
p11 (p363): 第11章 维护防火墙
p11-2 (p367): 11.3 用Telnet、Ipchains、Netcat和SendIP探测防火墙
p11-3 (p367): 11.3.1 Ipchains
p11-4 (p367): 11.3.2 Telnet
p11-5 (p368): 11.3.3 Netcat
p11-6 (p372): 11.3.4 SendIP
p11-7 (p375): 11.4 理解防火墙日志、拦截和警告选项
p11-8 (p375): 11.4.1 Firewall Log Daemon
p11-9 (p379): 11.4.2 Fwlogwatch
p11-10 (p384): 11.4.3 使Fwlogwatch自动化
p11-11 (p390): 11.4.4 用CGI脚本使用Fwlogwatch
p11-12 (p395): 11.5 获取另外的防火墙日志工具
p11-13 (p396): 11.6 小结
p11-14 (p396): 11.7 解决方案快速回顾
p11-15 (p398): 11.8 常见问题
p11-16 (p400): 附录A BastilLe日志
p11-17 (p403): 附录B GNU通用公共许可证(GPL)
元数据中的注释
related_files:
filepath:《Linux黑客防范:开放源代码安全指南》_10870102.zip — md5:6c6d44adc6ce2c09c13a6dd7f150829d — filesize:114502629
filepath:《Linux黑客防范:开放源代码安全指南》_10870102.zip — md5:d895ed299959481cefb1e6cf19a06123 — filesize:114502629
filepath:_10870102.zip — md5:f020c4dd21eba7608e915df44b07d101 — filesize:114541313
filepath:10870102.zip — md5:20dca942c1fab06b82599dc3fa9a473e — filesize:114484892
filepath:10870102.rar — md5:bd9424d36d12a2ee5447b7743c256840 — filesize:111376460
filepath:10870102.zip — md5:c0d9f50cap7764adfbb902590bf2502c — filesize:114484892
filepath:20b/贵州财经大学miao【004-015】6000本/02-004/《Linux黑客防范:开放源代码安全指南》_10870102.zip
filepath:/读秀/读秀4.0/读秀/4.0/数据库16-2/《Linux黑客防范:开放源代码安全指南》_10870102.zip
filepath:/读秀/读秀3.0/读秀/3.0/3.0新/其余书库等多个文件/0052/33/10870102.zip
filepath:第三部分/bbb/33/10870102.zip
filepath:《Linux黑客防范:开放源代码安全指南》_10870102.zip — md5:6c6d44adc6ce2c09c13a6dd7f150829d — filesize:114502629
filepath:《Linux黑客防范:开放源代码安全指南》_10870102.zip — md5:d895ed299959481cefb1e6cf19a06123 — filesize:114502629
filepath:_10870102.zip — md5:f020c4dd21eba7608e915df44b07d101 — filesize:114541313
filepath:10870102.zip — md5:20dca942c1fab06b82599dc3fa9a473e — filesize:114484892
filepath:10870102.rar — md5:bd9424d36d12a2ee5447b7743c256840 — filesize:111376460
filepath:10870102.zip — md5:c0d9f50cap7764adfbb902590bf2502c — filesize:114484892
filepath:20b/贵州财经大学miao【004-015】6000本/02-004/《Linux黑客防范:开放源代码安全指南》_10870102.zip
filepath:/读秀/读秀4.0/读秀/4.0/数据库16-2/《Linux黑客防范:开放源代码安全指南》_10870102.zip
filepath:/读秀/读秀3.0/读秀/3.0/3.0新/其余书库等多个文件/0052/33/10870102.zip
filepath:第三部分/bbb/33/10870102.zip
元数据中的注释
topic: Linux操作系统;安全技术
元数据中的注释
Type: 当代图书
元数据中的注释
Bookmarks:
1. (p1) 第1章 开放源代码安全简介
1.1. (p1) 1.1简介
1.2. (p2) 1.2使用GNU通用公共许可证
1.3. (p4) 1.3处理开放源代码怪问题的技巧
1.4. (p6) 1.4应该选用RPM还是Tarball
1.5. (p8) 1.5获得开放源代码软件
1.6. (p11) 1.6加密的简短回顾
1.7. (p13) 1.7公钥和信任关系
1.8. (p21) 1.8监测过程
1.9. (p24) 1.9小结
1.10. (p24) 1.10解决方案快速回顾
1.11. (p25) 1.11常见问题
2. (p27) 第2章 强化操作系统
2.1. (p27) 2.1简介
2.2. (p27) 2.2升级操作系统
2.3. (p28) 2.3处理管理方面问题
2.4. (p31) 2.4手工禁止某些不必要的服务和端口
2.5. (p32) 2.5关掉端口
2.6. (p36) 2.6使用Bastille强化系统
2.7. (p52) 2.7用Sudo控制和监测root访问
2.8. (p65) 2.8管理日志文件
2.9. (p66) 2.9使用日志增强器
2.10. (p70) 2.10小结
2.11. (p71) 2.11解决方案快速回顾
2.12. (p72) 2.12常见问题
3. (p74) 第3章 系统扫描和检测
3.1. (p74) 3.1简介
3.2. (p74) 3.2使用AntiVir Antivirus应用程序来检测病毒
3.3. (p84) 3.3使用Zombie Zapper扫描系统来检查DDoS攻击软件
3.4. (p88) 3.4使用Gnome Service Scan端口扫描器扫描系统端口
3.5. (p91) 3.5使用Nmap
3.6. (p100) 3.6使用NmapFE作为图形化的Front End
3.7. (p101) 3.7使用远端Nrnap作为中心扫描设备
3.8. (p104) 3.8使用Cheops监视你的网络
3.9. (p113) 3.9使用Nessus来测试监控程序的安全性
3.10. (p127) 3.10小结
3.11. (p128) 3.11解决方案快速回顾
3.12. (p130) 3.12常见问题
4. (p132) 第4章 实现入侵检测系统
4.1. (p132) 4.1简介
4.2. (p133) 4.2理解IDS的策略和类型
4.3. (p140) 4.3安装Tripwire检测文件改变
4.4. (p146) 4.4为操作系统中的合法变化升级Tripwire
4.5. (p147) 4.5配置nipwire来通知你关心的改变
4.6. (p149) 4.6部署PottSentry作为基于主机的IDS
4.7. (p151) 4.7配置PortSentry来阻断用户
4.8. (p151) 4.8优化PortSentry来感知攻击类型
4.9. (p155) 4.9安装并配置Snort
4.10. (p160) 4.10作为基于网络的IDS运行Snort
4.11. (p161) 4.11配置Snort来日志数据库
4.12. (p170) 4.12识别Snort Add-Ons
4.13. (p172) 4.13小结
4.14. (p172) 4.14解决方案快速回顾
4.15. (p174) 4.15常见问题
5. (p176) 第5章 用嗅探器诊断网络故障
5.1. (p176) 5.1简介
5.2. (p178) 5.2理解包分析和TCP握手协议规范
5.3. (p180) 5.3用Tcpdump生成过滤器
5.4. (p188) 5.4配置Ethereal来截获网络数据包
5.5. (p194) 5.5使用EtherApe查看主机间网络流量
5.6. (p197) 5.6小结
5.7. (p197) 5.7解决方案快速回顾
5.8. (p198) 5.8常见问题
6. (p200) 第6章 网络认证与加密
6.1. (p200) 6.1简介
6.2. (p200) 6.2理解网络认证
6.3. (p202) 6.3创建认证和加密方案
6.4. (p203) 6.4实现一次性密码
6.5. (p213) 6.5实现Kerheros第五版
6.6. (p220) 6.6使用kadmin以及创建Kerberos用户密码
6.7. (p225) 6.7通过kadmin命令建立Kerberos客户信任关系
6.8. (p227) 6.8登录一个Kerberos主机监控程序
6.9. (p230) 6.9小结
6.10. (p231) 6.10解决方案快速回顾
6.11. (p232) 6.11常见问题
7. (p235) 第7章 通过加密避免嗅探攻击
7.1. (p235) 7.1简介
7.2. (p235) 7.2理解网络加密
7.3. (p236) 7.3截获并分析未加密网络流量
7.4. (p240) 7.4用OpenSSH对两个主机间的数据流加密
7.5. (p243) 7.5安装OpenSSH
7.6. (p245) 7.6配置SSH
7.7. (p248) 7.7通过实现SSH使在不安全网络传输数据安全化
7.8. (p254) 7.8截获并分析加密后网络流量
7.9. (p257) 7.9小结
7.10. (p258) 7.10解决方案快速回顾
7.11. (p259) 7.11常见问题
8. (p261) 第8章 创建虚拟专用网
8.1. (p261) 8.1简介
8.2. (p261) 8.2VPN安全隧道技术
8.3. (p264) 8.3阐述IP安全体系结构
8.4. (p268) 8.4使用FreeS/WAN创建虚拟专用网
8.5. (p294) 8.5小结
8.6. (p295) 8.6解决方案快速回顾
8.7. (p296) 8.7常见问题
9. (p298) 第9章 用Ipchains和Iptables实现防火墙
9.1. (p298) 9.1简介
9.2. (p299) 9.2理解为什么需要防火墙
9.3. (p303) 9.3配置IP转发和伪装
9.4. (p306) 9.4配置防火墙过滤网络数据包
9.5. (p307) 9.5理解Linux防火墙中的表和链
9.6. (p314) 9.6在防火墙中记录数据包
9.7. (p319) 9.7配置防火墙
9.8. (p323) 9.8计算带宽利用
9.9. (p326) 9.9使用和获取自动防火墙脚本和图形界面防火墙工具
9.10. (p335) 9.10小结
9.11. (p335) 9.11解决方案快速回顾
9.12. (p338) 9.12常见问题
10. (p340) 第10章 配置Squid Web代理缓存服务器
10.1. (p340) 10.1简介
10.2. (p340) 10.2代理服务器方案的好处
10.3. (p342) 10.3包过滤器和代理服务器之间的区别
10.4. (p343) 10.4实现Sqtfid Web代理缓存服务器
10.5. (p355) 10.5配置代理客户机
10.6. (p359) 10.6小结
10.7. (p360) 10.7解决方案快速回顾
10.8. (p361) 10.8常见问题
11. (p363) 第11章 维护防火墙
1. (p1) 第1章 开放源代码安全简介
1.1. (p1) 1.1简介
1.2. (p2) 1.2使用GNU通用公共许可证
1.3. (p4) 1.3处理开放源代码怪问题的技巧
1.4. (p6) 1.4应该选用RPM还是Tarball
1.5. (p8) 1.5获得开放源代码软件
1.6. (p11) 1.6加密的简短回顾
1.7. (p13) 1.7公钥和信任关系
1.8. (p21) 1.8监测过程
1.9. (p24) 1.9小结
1.10. (p24) 1.10解决方案快速回顾
1.11. (p25) 1.11常见问题
2. (p27) 第2章 强化操作系统
2.1. (p27) 2.1简介
2.2. (p27) 2.2升级操作系统
2.3. (p28) 2.3处理管理方面问题
2.4. (p31) 2.4手工禁止某些不必要的服务和端口
2.5. (p32) 2.5关掉端口
2.6. (p36) 2.6使用Bastille强化系统
2.7. (p52) 2.7用Sudo控制和监测root访问
2.8. (p65) 2.8管理日志文件
2.9. (p66) 2.9使用日志增强器
2.10. (p70) 2.10小结
2.11. (p71) 2.11解决方案快速回顾
2.12. (p72) 2.12常见问题
3. (p74) 第3章 系统扫描和检测
3.1. (p74) 3.1简介
3.2. (p74) 3.2使用AntiVir Antivirus应用程序来检测病毒
3.3. (p84) 3.3使用Zombie Zapper扫描系统来检查DDoS攻击软件
3.4. (p88) 3.4使用Gnome Service Scan端口扫描器扫描系统端口
3.5. (p91) 3.5使用Nmap
3.6. (p100) 3.6使用NmapFE作为图形化的Front End
3.7. (p101) 3.7使用远端Nrnap作为中心扫描设备
3.8. (p104) 3.8使用Cheops监视你的网络
3.9. (p113) 3.9使用Nessus来测试监控程序的安全性
3.10. (p127) 3.10小结
3.11. (p128) 3.11解决方案快速回顾
3.12. (p130) 3.12常见问题
4. (p132) 第4章 实现入侵检测系统
4.1. (p132) 4.1简介
4.2. (p133) 4.2理解IDS的策略和类型
4.3. (p140) 4.3安装Tripwire检测文件改变
4.4. (p146) 4.4为操作系统中的合法变化升级Tripwire
4.5. (p147) 4.5配置nipwire来通知你关心的改变
4.6. (p149) 4.6部署PottSentry作为基于主机的IDS
4.7. (p151) 4.7配置PortSentry来阻断用户
4.8. (p151) 4.8优化PortSentry来感知攻击类型
4.9. (p155) 4.9安装并配置Snort
4.10. (p160) 4.10作为基于网络的IDS运行Snort
4.11. (p161) 4.11配置Snort来日志数据库
4.12. (p170) 4.12识别Snort Add-Ons
4.13. (p172) 4.13小结
4.14. (p172) 4.14解决方案快速回顾
4.15. (p174) 4.15常见问题
5. (p176) 第5章 用嗅探器诊断网络故障
5.1. (p176) 5.1简介
5.2. (p178) 5.2理解包分析和TCP握手协议规范
5.3. (p180) 5.3用Tcpdump生成过滤器
5.4. (p188) 5.4配置Ethereal来截获网络数据包
5.5. (p194) 5.5使用EtherApe查看主机间网络流量
5.6. (p197) 5.6小结
5.7. (p197) 5.7解决方案快速回顾
5.8. (p198) 5.8常见问题
6. (p200) 第6章 网络认证与加密
6.1. (p200) 6.1简介
6.2. (p200) 6.2理解网络认证
6.3. (p202) 6.3创建认证和加密方案
6.4. (p203) 6.4实现一次性密码
6.5. (p213) 6.5实现Kerheros第五版
6.6. (p220) 6.6使用kadmin以及创建Kerberos用户密码
6.7. (p225) 6.7通过kadmin命令建立Kerberos客户信任关系
6.8. (p227) 6.8登录一个Kerberos主机监控程序
6.9. (p230) 6.9小结
6.10. (p231) 6.10解决方案快速回顾
6.11. (p232) 6.11常见问题
7. (p235) 第7章 通过加密避免嗅探攻击
7.1. (p235) 7.1简介
7.2. (p235) 7.2理解网络加密
7.3. (p236) 7.3截获并分析未加密网络流量
7.4. (p240) 7.4用OpenSSH对两个主机间的数据流加密
7.5. (p243) 7.5安装OpenSSH
7.6. (p245) 7.6配置SSH
7.7. (p248) 7.7通过实现SSH使在不安全网络传输数据安全化
7.8. (p254) 7.8截获并分析加密后网络流量
7.9. (p257) 7.9小结
7.10. (p258) 7.10解决方案快速回顾
7.11. (p259) 7.11常见问题
8. (p261) 第8章 创建虚拟专用网
8.1. (p261) 8.1简介
8.2. (p261) 8.2VPN安全隧道技术
8.3. (p264) 8.3阐述IP安全体系结构
8.4. (p268) 8.4使用FreeS/WAN创建虚拟专用网
8.5. (p294) 8.5小结
8.6. (p295) 8.6解决方案快速回顾
8.7. (p296) 8.7常见问题
9. (p298) 第9章 用Ipchains和Iptables实现防火墙
9.1. (p298) 9.1简介
9.2. (p299) 9.2理解为什么需要防火墙
9.3. (p303) 9.3配置IP转发和伪装
9.4. (p306) 9.4配置防火墙过滤网络数据包
9.5. (p307) 9.5理解Linux防火墙中的表和链
9.6. (p314) 9.6在防火墙中记录数据包
9.7. (p319) 9.7配置防火墙
9.8. (p323) 9.8计算带宽利用
9.9. (p326) 9.9使用和获取自动防火墙脚本和图形界面防火墙工具
9.10. (p335) 9.10小结
9.11. (p335) 9.11解决方案快速回顾
9.12. (p338) 9.12常见问题
10. (p340) 第10章 配置Squid Web代理缓存服务器
10.1. (p340) 10.1简介
10.2. (p340) 10.2代理服务器方案的好处
10.3. (p342) 10.3包过滤器和代理服务器之间的区别
10.4. (p343) 10.4实现Sqtfid Web代理缓存服务器
10.5. (p355) 10.5配置代理客户机
10.6. (p359) 10.6小结
10.7. (p360) 10.7解决方案快速回顾
10.8. (p361) 10.8常见问题
11. (p363) 第11章 维护防火墙
元数据中的注释
theme: Linux操作系统;安全技术
元数据中的注释
Type: modern
开源日期
2024-06-13
🚀 快速下载
成为会员以支持书籍、论文等的长期保存。为了感谢您对我们的支持,您将获得高速下载权益。❤️
如果您在本月捐款,您将获得双倍的快速下载次数。
🐢 低速下载
由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)
- 低速服务器(合作方提供) #1 (稍快但需要排队)
- 低速服务器(合作方提供) #2 (稍快但需要排队)
- 低速服务器(合作方提供) #3 (稍快但需要排队)
- 低速服务器(合作方提供) #4 (稍快但需要排队)
- 低速服务器(合作方提供) #5 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #6 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #7 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #8 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #9 (无需排队,但可能非常慢)
- 下载后: 在我们的查看器中打开
所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
外部下载
-
对于大文件,我们建议使用下载管理器以防止中断。
推荐的下载管理器:JDownloader -
您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
推荐的电子书阅读器:Anna的档案在线查看器、ReadEra和Calibre -
使用在线工具进行格式转换。
推荐的转换工具:CloudConvert和PrintFriendly -
您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
推荐的工具:亚马逊的“发送到 Kindle”和djazz 的“发送到 Kobo/Kindle” -
支持作者和图书馆
✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。
下面的文字仅以英文继续。
总下载量:
“文件的MD5”是根据文件内容计算出的哈希值,并且基于该内容具有相当的唯一性。我们这里索引的所有影子图书馆都主要使用MD5来标识文件。
一个文件可能会出现在多个影子图书馆中。有关我们编译的各种数据集的信息,请参见数据集页面。
有关此文件的详细信息,请查看其JSON 文件。 Live/debug JSON version. Live/debug page.