新書推薦:
《
画楼:《北洋画报》忆旧(年轮丛书)
》
售價:NT$
1573.0
《
大国脊梁:漫画版
》
售價:NT$
374.0
《
跟着渤海小吏读历史:大唐气象(全三册)
》
售價:NT$
989.0
《
心智的构建:大脑如何创造我们的精神世界
》
售價:NT$
352.0
《
美国小史(揭秘“美国何以成为美国”,理解美国的经典入门读物)
》
售價:NT$
352.0
《
中国古代北方民族史丛书——东胡史
》
售價:NT$
576.0
《
巨人传(插图珍藏本)
》
售價:NT$
3289.0
《
地下(村上春树沙林毒气事件的长篇纪实)
》
售價:NT$
332.0
|
編輯推薦: |
权wei:安全、运维、研发及教育培训等领域多位专家联合推荐
实战:贯穿纵深防御、安全扫描、备份数据和入侵检测全流程
训练:123个手动实操、12组实战案例/专家有话说/知识拓展
互动:扫案例旁二维码即可观看教学视频,赠源码及电子教案
|
內容簡介: |
本书聚焦Linux网络安全,强调实战。全书共13章,从网络概念引入,分别介绍了网络相关的基础知识、虚拟专用网络、网络防火墙、网络分析工具、用户的权限、文件系统、软件包、应用安全、安全扫描工具、备份重要数据、入侵检测技术、日志与审计工具,以及生产环境中的用户权限管理的综合案例,兼顾了理论和实践操作。
本书将Linux网络安全方面的核心知识与实际应用案例相结合,配备了大量实操案例,读者可以一边阅读一边操作,遇到一些重点、难点均有对应的视频讲解,利用手机扫描案例旁的二维码即可实时观看。本书针对知识点配有具体的“实操”案例,供读者练习;每章还精心准备了“实战案例”,让读者对本章所学知识进行巩固练习;设置“专家有话说”和“知识拓展”环节,帮助读者拓展知识面;同时,本书还提供了程序源代码、教学视频及授课用PPT等丰富的学习资源,帮助读者更好地学习Linux网络安全技术的核心知识。
本书涵盖了Linux不同难度的网络安全实战案例,适合网络安全工程师、Linux运维人员、软件开发人员、系统管理员以及大中专院校计算机相关专业师生等读者阅读。
|
目錄:
|
前言
第1章网络人的自我修养
1.1Linux系统的安全感
1.1.1不容忽视的信息安全
1.1.2安全感也需要有原则
1.1.3不可小觑的威胁
1.2网络科普时刻
1.2.1不可不知的网络专用术语
1.2.2关于IP的小知识
1.2.3网络端口和协议
1.2.4基本的网络加固
1.3安全措施与管理
1.3.1针对攻击者的安全措施
1.3.2考虑管理因素
1.4【实战案例】故障的简单处理
1.5【专家有话说】高级攻击者
知识拓展——如何高效地上网查询信息
第2章玩转虚拟专用网络
2.1认识VPN
2.1.1便捷的VPN
2.1.2VPN的工作流程
2.1.3实现VPN的关键技术
2.1.4VPN的用途
2.2VPN技术干货
2.2.1追求速度的PPTP
2.2.2支持远程接入的L2TP
2.2.3值得信赖的IPSec
2.3简单易用的OpenVPN
2.3.1OpenVPN的技术核心
2.3.2身份验证必不可少
2.3.3OpenVPN网络的那些事儿
【实操】使用route命令添加临时路由
2.4构建虚拟专用网络
2.4.1配置准备工作
【实操】添加拓展包
2.4.2配置OpenVPN
【实操】修改配置文件server.conf
2.4.3生成证书
【实操】编辑/etc/openvpn/easy-rsa/vars文件
【实操】创建服务端证书
【实操】创建客户端证书
2.4.4配置服务端
【实操】修改服务器端的配置文件
【实操】修改配置文件server.conf
【实操】下载并配置Windows OpenVPN客户端
2.5【实战案例】创建点对点的VPN
2.6【专家有话说】OpenVPN的排错方式
【实操】对比服务器端和客户端的配置文件
【实操】检查服务器的转发
知识拓展——超级实用的虚拟机快照功能
第3章有安全感的防火墙
3.1防火墙的自我概述
3.1.1Linux网络防火墙
3.1.2iptables基础
3.2iptables的应用
3.2.1规则的基本设置
【实操】移除INPUT-filter链中的条规则
【实操】阻止特定主机的数据包
【实操】阻止特定网络地址的数据包
3.2.2根据协议进行过滤
【实操】阻止ICMP协议的数据包
【实操】阻止特定端口的数据包
【实操】匹配多个条件过滤数据包
3.2.3更改策略并保存规则
【实操】更改默认策略
3.2.4iptables规则
3.3TCP_Wrappers的安全控制
3.3.1libwrap库
【实操】判断程序是否调用了libwrap库
3.3.2TCP_Wrappers的检查策略
【实操】配置限制访问
3.4增加系统访问的安全性
3.4.1在公有云上实施防护
3.4.2使用堡垒机防护
3.4.3分布式拒绝服务攻击的防护
3.4.4ARP欺骗防御
3.5【实战案例】过滤出站数据包
3.6【专家有话说】NAT形式
知识拓展——克隆虚拟机
第4章网络分析工具
4.1tcpdump工具的原理
4.1.1tcpdump的实现机制
4.1.2tcpdump的安装
【实操】安装tcpdump和libpcap
4.1.3tcpdump的原则
【实操】从指定网卡中捕获数据包
【实操】将捕获的包写入文件
【实操】读取之前产生的tcpdump文件
4.2ngrep抓包工具
4.2.1认识ngrep抓包工具
【实操】安装ngrep工具
4.2.2使用ngrep工具进行抓包
【实操】使用ngrep抓取百度数据流
4.3Wireshark抓包工具
4.3.1Wireshark抓包机制
4.3.2Wireshark的配置
【实操】禁用名称解析
【实操】设置TCP序列号
【实操】自定义HTTP解析端口
4.3.3Wireshark过滤规则
【实操】协议过滤
【实操】IP地址过滤
【实操】端口过滤
4.4【实战案例】分析数据包
4.5【专家有话说】追踪数据流
【实操】追踪TCP数据流并保存原始数据
知识拓展——调整Wireshark数据包列表中的时间格式
第5章用户的权限
5.1Linux用户的重要性
5.2用户管理的基本操作
5.2.1新增用户
【实操】创建一个新用户
【实操】为新用户设置密码
【实操】普通用户修改个人密码
5.2.2删除用户
【实操】直接删除用户
5.2.3修改用户属性
【实操】修改用户的说明信息
【实操】锁定用户
5.3用户关键文件
5.3.1/etc/passwd文件
【实操】/etc/passwd文件的默认权限
5.3.2/etc/shadow文件
【实操】/etc/shadow文件的默认权限
5.4用户密码管理
5.4.1用户密码的复杂度
【实操】在配置文件中设置密码复杂度
【实操】验证密码复杂度
5.4.2弱密码的检查方法
【实操】安装John the ripper
【实操】破解用户密码
5.5特权管理与时间追踪
5.5.1用户特权管理
【实操】限定用户使用su
【实操】配置sudo
5.5.2追踪时间戳记录
【实操】设置历史记录中的时间格式
5.6【实战案例】生成复杂密码
【实操】使用pwgen生成复杂密码
5.7【专家有话说】关键环境变量
【实操】将环境变量设置为只读
知识拓展——切换运行级别
第6章保障文件系统的完整性
6.1Linux文件系统基础
6.1.1认识节点(inode)
【实操】查看文件的inode信息
6.1.2文件的权限
【实操】禁止其他人读取文件
6.1.3可执行文件
【实操】查看和查找SUID文件
【实操】监测SUID和SGID文件的变化
6.2管理文件系统的工具
【实操】使用extundelete恢复单个文件
6.3处理敏感文件
6.3.1安全地删除敏感文件
【实操】使用srm删除文件
6.3.2覆写分区空间
【实操】使用dd覆写分区空间
6.4Linux磁盘的分区机制
6.4.1分区与挂载
【实操】磁盘分区与挂载
【实操】查看磁盘分区的挂载情况
6.4.2看清磁盘整体情况
【实操】显示磁盘的使用情况
【
|
內容試閱:
|
¤ 本书的策划背景
从《2021年中国网站安全报告》发布的漏洞技术类型来看,信息泄露占比高达36%。网络入侵事件层出不穷,黑客的攻击手段也呈越来越复杂和多样化的趋势。网络技术飞速发展的同时,也助长了那些入侵者的破坏力。面对日益严重的网络安全形势,当前急需构建更加安全强大且稳固的网络防御体系。
纵观整个IT行业,Linux因具有开源、免费等特点,以及丰富的生态环境和社区的技术支持,得到了广泛的应用。Linux操作系统运行在多种平台上,包括邮件服务器、Web服务器,而且作为软件开发平台也受到程序员的喜爱。Linux承载了互联网上大量不可或缺的基础服务,也正因为如此,常常成为黑客攻击的重要目标,因此保护Linux的安全也就变得更加重要了。
Linux是一个多用户系统,这意味着即使普通用户也需要懂得如何保护自己数据的安全。本书侧重于Linux网络安全实践,强调实践出真知,书中包含了海量案例让读者动手去实践。
¤ 本书的组织结构
本书围绕“安全”二字展开介绍,共13章,兼顾了理论和实践操作,各章节的具体介绍如下。
第1章介绍了信息安全和一些网络术语,引出网络安全。
第2章和第3章介绍了从网络层对Linux系统进行防护,学习OpenVPN和防火墙的相关设置,这是纵深防御的步。
第4章介绍了一些主流的网络分析工具,帮助读者学会使用工具找出网络安全问题的方法。
第5~7章从用户、文件系统到软件包等方面介绍了如何在操作系统层面上防护系统。
第8章介绍了Linux应用,只有保障了应用的安全,才能更好地避免黑客的入侵。
第9章介绍了安全扫描工具和相关使用案例,安全扫描是自我检查和排错的有效手段。通过扫描可以发现系统的不足和潜在的漏洞。
第10章介绍的数据备份和恢复是维护系统安全的关键,直接降低了数据被篡改和丢失的风险。
第11章介绍了入侵检测技术以及如何排查木马病毒。这样一来,只要发生入侵事件,用户就可以及时发现并找到系统漏洞。
第12章介绍了通过日志和审计相关的工具找到黑客留下的踪迹,了解黑客是如何入侵的,以及入侵后的行为,为提升系统安全提供强力支持。
第13章介绍了如何在企业生产环境下对用户的权限进行管理,并合理地分配用户的权限。针对企业不同部门和员工的具体工作职责,分层次实现对Linux服务器的权限小化和规范化。既减少了运维管理成本,消除了安全隐患,又提高了工作效率,快速完成高质量的项目。
¤ 本书的特色
本书特色如下。
扫码观看视频本书将Linux网络安全方面的核心知识与实际应用案例相结合,读者可以一边阅读一边操作,遇到一些重点、难点均有对应的视频讲解,利用手机扫描案例旁的专属二维码即可观看所对应的教学视频。
众多实操训练书中的知识点配有具体的“实操”案例,理论结合实际、内容简练,有利于读者利用碎片化时间进行学习。每一章都精心准备了“实战案例”,帮助读者对本章所学知识进行巩固练习。
内容灵活丰富根据本章所介绍的内容,设置“专家有话说”和“知识拓展”环节,有利于读者拓展知识面。
海量学习资源本书提供了程序源代码、教学视频和授课用PPT等丰富的学习资源,帮助读者更好地学习Linux网络安全技术的核心知识,读者可以在扫描封底二维码后输入本书专属验证码进入云盘通过下载方式获取这些学习资源。
精准提炼知识本书在介绍Linux网络安全技术时,摒弃了冗长、枯燥的说教方式,而是采取以图代文、重点注释等灵活方式,突出了需要重点关注和学习的知识和技巧,提高了读者阅读体验并可以节省学习时间。
¤ 本书的读者对象
本书是一本侧重介绍Linux网络安全的书籍,涵盖了不同难度的网络安全实战案例,适合的读者群体如下。
网络安全工程师。
Linux运维人员。
软件开发人员。
系统管理员。
大中专院校计算机相关专业师生。
本书内容建立在开源软件和开源社区的研究成果之上,在此感谢每一位无私奉献的开源工作者及其所属的开源社区。由于时间有限,本书不足之处在所难免,敬请广大读者批评指正。
|
|