搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
无库存
Linux系统安全+给安全工程师讲透Linux 亚马逊常年排名前3的安全工程师Linux著作 套
0.00     定价 ¥ 158.00
浙江工贸职业技术学院
此书还可采购1本,持证读者免费借回家
  • ISBN:
    14170717
  • 作      者:
    胥峰,OccupyTheWeb
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2024-05-01
收藏
作者简介
胥峰
资深运维专家、Linux系统专家和安全技术专家,有13年Linux系统运维和安全经验,在业界颇具威望和影响力。曾就职于盛大游戏,担任架构师,参与多个重大项目的运维和保障,主导运维自动化平台的设计与实施。对DevOps、AIOps等新技术和新思想也有很深的理解。
著有畅销书《Linux运维最佳实践》,同时还翻译了DevOps领域的划时代著作《DevOps:软件架构师行动指南》。
展开
内容介绍
内容简介
这是一部从技术原理、工程实践两个方面系统、深入讲解Linux系统安全的著作,从纵深防御、安全扫描、入侵检测3个维度细致讲解了如何构建一个铜墙铁壁的Linux防护体系。
作者是资深的Linux系统安全专家、运维技术专家,在该领域有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。全书不仅包含大量工程实践案例,而且对各种核心知识点绘制了方便记忆的思维导图。
全书共14章:
第1章介绍了安全的概念和保障安全的主要原则,引申出了“纵深防御”理念;
第2-3章是纵深防御的第一个关键步骤,即从网络层面对Linux系统进行防护,包含Linux网络防火墙和虚拟专用网络的各个方面;
第4章介绍tcpdump、RawCap、Wiresharklibpcap等网络流量分析工具的技术原理,以及用它们来定位网络安全问题的方法;
第5-7章是纵深防御的第二个关键步骤,即从操作系统层面对Linux系统进行防护,包含用户管理、软件包管理、文件系统管理等核心主题;
第8章是纵深防御的第三个关键步骤,即保障Linux应用的安全,避免应用成为黑客入侵的入口,涵盖网站安全架构、Apache安全、Nginx安全、PHP安全、Tomcat安全、Memcached安全、Redis安全、MySQL安全等话题;
第9章是纵深防御的第四个关键步骤,即确保业务连续性,防御数据被篡改或者数据丢失的风险,讲解了各种场景下的数据备份与恢复;
第10章介绍了nmap、masscan等扫描工具的原理与使用,以及各种开源和商业Web漏洞扫描工具的原理和使用;
第11-13章重点讲解了Linux系统的入侵检测,涉及Linux Rootkit、病毒木马查杀、日志与审计等主题;
第14章介绍利用威胁情报追踪最新攻击趋势、确定攻击事件性质的方法。
展开
目录
《Linux系统安全:技术、管理与攻防》
第1章 安全是什么
1.1 安全的定义(CIA)
1.2 哪些资产需要保护
1.3 威胁分析模型
1.3.1 Microsoft STRIDE模型
1.4 安全的原则
1.4.1 最小权限法则
1.4.2 白名单机制
1.4.3 纵深防御体系
1.4.4 安全的失败
1.4.5 保持安全措施的简洁性
1.5 组织和管理的因素
1.6 小结
第2章 Linux网络防火墙
2.1 网络防火墙概述
2.2 商业防火墙简介
2.3 开源防火墙概述
2.4 Linux下的Netfiler框架
2.5 利用iptables构建网络防火墙
2.6 利用denyhosts防止暴力破解
2.7 利用TCP Wrappers构建应用的访问控制列表
2.8 在公有云上实施网络安全防护
2.9 使用堡垒机增加系统访问的安全性
2.10 开源堡垒机部署实践
2.11 商业堡垒机简介
2.12 DDOS的防护措施
2.13 小结
第3章 虚拟专用网络
3.1 虚拟专用网络在安全体系中的作用
3.2 虚拟专用网络的分类
3.3 利用OpenVPN构建虚拟专用网络
3.4 利用OpenSwan构建虚拟专用网络
3.5 小结
第4章 Linux用户管理
4.1 Linux中用户管理的重要性
4.2 增加删除用户的方法
4.3 password文件说明
4.4 shadow文件说明
4.5 密码复杂度设置
4.6 生成复杂密码的方法
4.7 弱密码检查方法
4.8 su 和 sudo的管理
4.9 关键环境变量只读
4.10 启用命令历史追加
4.11 记录日志执行时间戳
第5章 Linux软件包管理
5.1 apt/yum 软件源的安全管理
5.2 源码包安装的安全管理
5.3 多余软件的删除
5.3.1 nmap导致提权问题的分析
5.4 自启动服务的删除与禁止(systemd和init.d)
5.5 小结
第6章 Linux文件系统管理
6.1 Linux文件系统概述
6.2 suid和sgid可执行文件的管理
6.3 Linux下文件搜索利器:find
6.4 使用chattr对关键文件加锁
6.5 使用extundelete和debugfs恢复误删文件
6.6 使用python编写敏感文件扫描程序
6.7 小结
第7章 Linux应用安全设置
7.1 OpenSSH安全配置
7.2 FTP安全设置
7.3 Apache安全配置(包括ModSecurity)
7.4 Nginx安全配置(包括WAF)
7.5 MySQL安全配置
7.6 Redis安全配置
7.7 Memcached安全配置
7.8 PHP安全配置
7.9 Tomcat安全配置
7.10 WebLogic安全配置
7.11 小结
第8章 Linux数据备份与恢复
8.1 Linux下的定时任务
8.2 本地备份、远程备份与离线备份
8.3 使用wput进行远程备份
8.4 文件备份
8.5 日志备份(访问日志、系统日志)
8.6 数据库备份
8.7 备份文件加密
8.8 数据库恢复
8.9 小结
第9章 Linux扫描工具
9.1 端口扫描工具nmap
9.2 端口扫描工具masscan
9.3 需要重点关注的敏感端口列表
9.4 Web漏洞扫描工具
9.5 商业扫描工具
9.6 小结
第10章 基于主机的入侵检测系统
10.1 IDS与IPS区别
10.2 HIDS与NIDS区别
10.3 HIDS的种类
10.4 PCI DSS要求
10.5 开源HIDS OSSEC部署实践
10.6 开源文件完整性检查工具tripwire部署实践
10.7 Linux prelink对文件完整性检查的影响
10.8 小结
第11章 Linux rookit与病毒检查
11.1 rootkit的原理
11.2 利用chkrootkit检查rootkit
11.3 利用rkhunter检查rootkit
11.4 利用clamav扫描病毒
11.5 可疑文件的在线病毒检查
11.6 webshell检测
11.7 小结
第12章 日志和审计
12.1 安全相关日志
12.2 利用auditd审计系统行为
12.3 利用rsyslog搭建远程日志收集系统
12.4 利用unhide审计隐藏进程
12.5 利用lsof审计系统文件描述符
12.6 小结
第13章 威胁情报
13.1 威胁情报的概况
13.2 主流威胁情报的使用介绍
13.3 小结
第14章 安全开发
14.1 培养安全开发意识
14.2 常见的Web安全问题解析(参考owasp Top 10)
14.3 弱密码问题在实践中的案例
14.4 代码审计
14.5 小结
第15章 办公网安全
15.1 办公网安全与服务器安全的关系
15.2 域控的部署
15.3 杀毒软件部署
15.4 社交工程与全员安全意识培训
15.5 小结
第16章 安全管理制度
16.1 设置合理的安全组织架构
16.2 安全管理制度建设的方向
16.3 小结
附录:Linux系统被入侵后的排查过程
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用浙江工贸职业技术学院的读者帐号和密码进行登录

点击获取验证码
登录