欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • Linux系统安全(纵深防御安全扫描与入侵检测)/网络空间安全技术丛书
      • 作者:胥峰
      • 出版社:机械工业
      • ISBN:9787111632184
      • 出版日期:2019/07/01
      • 页数:278
    • 售价:31.6
  • 内容大纲

        这是一部从技术原理、工程实践两个方面系统、深入讲解Linux系统安全的著作,从纵深防御、安全扫描、入侵检测3个维度细致讲解了如何构建一个如铜墙铁壁般的Linux防护体系。
        作者是资深的Linux系统安全专家、运维技术专家,有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。全书不仅包含大量工程实践案例,而且为各种核心知识点绘制了方便记忆的思维导图。
        全书共14章:
        第1章介绍了安全的概念和保障安全的主要原则,引申出“纵深防御”理念;
        第2~3章是纵深防御的第一个关键步骤,即从网络层面对Linux系统进行防护,包含Linux网络防火墙和虚拟专用网络的各个方面;
        第4章介绍tcpdump、RawCap、W_reshark和Iibpcap等网络流量分析工具的技术原理,以及用它们来定位网络安全问题的方法;
        第5~7章是纵深防御的第二个关键步骤,即从操作系统层面对Linux系统进行防护,包含用户管理、软件包管理、文件系统管理等核心主题;
        第8章是纵深防御的第三个关键步骤,即保障Linux应用的安全,避免应用成为黑客入侵的入口,涵盖网站安全架构、Apache安全、Nginx安全、PHP安全、Tomcat安全、Memcached安全、Redis安全、MySQL安全等话题;
        第9章是纵深防御的第四个关键步骤,即确保业务连续性,降低数据被篡改或者丢失的风险,讲解了各种场景下的数据备份与恢复;
        第10章介绍了nmap、masscan等扫描工具的原理与使用,以及各种开源和商业Web漏洞扫描工具的原理和使用;
        第11~13章重点讲解了Linux系统的入侵检测,涉及Linux Rootkit、病毒木马查杀、日志与审计等主题;
        第14章介绍了利用威胁情报追踪最新攻击趋势、确定攻击事件性质的方法。
  • 作者介绍

        胥峰,资深运维专家,有10年运维经验,在业界颇具威望和影响力。2011年加入盛大游戏,工作至今,曾参与盛大游戏多款大型端游和手游的运维,主导运维自动化平台的功能设计和实施。通过公众号“运维技术实践”发布“网络分析技术实践”系列主题技术文章,引发万人阅读转发。拥有工信部认证高级信息系统项目管理师资格。
  • 目录

    前言
    第1章  Linux系统安全概述
      1.1  什么是安全
        1.1.1  什么是信息安全
        1.1.2  信息安全的木桶原理
        1.1.3  Linux系统安全与信息安全的关系
      1.2  威胁分析模型
        1.2.1  STRIDE模型
        1.2.2  常见的安全威胁来源
      1.3  安全的原则
        1.3.1  纵深防御
        1.3.2  运用PDCA模型
        1.3.3  最小权限法则
        1.3.4  白名单机制
        1.3.5  安全地失败
        1.3.6  避免通过隐藏来实现安全
        1.3.7  入侵检测
        1.3.8  不要信任基础设施
        1.3.9  不要信任服务
        1.3.10  交付时保持默认是安全的
      1.4  组织和管理的因素
        1.4.1  加强安全意识培训
        1.4.2  特别注意弱密码问题
        1.4.3  明令禁止使用破解版软件
        1.4.4  组建合理的安全组织结构
      1.5  本章小结
    第2章  Linux网络防火墙
      2.1  网络防火墙概述
      2.2  利用iptables构建网络防火墙
        2.2.1  理解iptables表和链
        2.2.2  实际生产中的iptables脚本编写
        2.2.3  使用iptables进行网络地址转换
        2.2.4  禁用iptables的连接追踪
      2.3  利用Cisco防火墙设置访问控制
      2.4  利用TCP Wrappers构建应用访问控制列表
      2.5  利用DenyHosts防止暴力破解
      2.6  在公有云上实施网络安全防护
        2.6.1  减少公网暴露的云服务器数量
        2.6.2  使用网络安全组防护
      2.7  使用堡垒机增加系统访问的安全性
        2.7.1  开源堡垒机简介
        2.7.2  商业堡垒机简介
      2.8  分布式拒绝服务攻击的防护措施
        2.8.1  直接式分布式拒绝服务攻击
        2.8.2  反射式分布式拒绝服务攻击
        2.8.3  防御的思路
      2.9  局域网中ARP欺骗的防御
      2.10  本章小结
    第3章  虚拟专用网络
    第4章  网络流量分析工具

    第5章  Linux用户管理
    第6章  Linux软件包管理
    第7章  Linux文件系统管理
    第8章  Linux应用安全
    第9章  Linux数据备份与恢复
    第10章  Linux安全扫描工具
    第11章  入侵检测系统
    第12章  Linux Rootkit与病毒木马检查
    第13章  日志与审计
    第14章  威胁情报
    附录A  网站安全开发的原则
    附录B  Linux系统被入侵后的排查过程