Linux黑客大曝光:Linux安全機密與解決方案

Linux黑客大曝光:Linux安全機密與解決方案

《Linux黑客大曝光:Linux安全機密與解決方案》是2002年10月清華大學出版社出版的圖書,作者是[美] Brlan Hatch、Jameslje George Kurtz 等。

基本介紹

  • 書名:Linux黑客大曝光:Linux安全機密與解決方案
  • 作者:[美] Brlan Hatch,Jameslje George Kurtz 等著
  • 譯者:王一川 譯
  • 出版時間:2002年10月
《Linux安全機密與解決方案》PDF,內容提要:,

《Linux安全機密與解決方案》PDF

書 名:Linux 黑客大曝光:Linux安全機密與解決方案
作 者:[美] Brlan Hatch,Jameslje George Kurtz 等著
翻 譯:王一川 譯
出版社:
出版日期:2002年10月

內容提要:

本習是《黑客大曝光》暢銷書系列之一 主要針對linux作業系統.從攻擊者和防禦者的不同角度系統闡述linux網路的入侵手段及相應防禦措施。
全書以“step-by-step”的方式詳細討論了黑客的攻擊方法.其中包括黑客收集信息、確定目標、提升許可權、獲得控制、架設後linux和掩蓋蹤跡的方法:並述及各個Ll M Mx發布版本的安全特點及其細節.包括Redhat linux。以 suse Debain和slackware。全書注重案例分析。講解了很多具體攻擊的過程 更重要的是對幾乎所有討論過的攻擊手段都提供了相應的對策。
本書是安全漏洞的寶典。是負責Li.M x安全保障工作的網路管理員和系統管理員的必讀之書,也可作為信急管理員以及對計算機和網絕安全感興趣的人員的重要參考書。
目錄
前言 第1部分 鎖定Linux目標 第1章 Linux安全問題概述 3 1.1 黑客為什麼想成為root用戶 4 1.2 開放原始碼運動 5 1.3 Linux用戶 7 1.3.1 /etc/passwd 7 1.3.2 前言第1部分 鎖定Linux目標第1章 Linux安全問題概述 3 1.1 黑客為什麼想成為root用戶 4 1.2 開放原始碼運動 5 1.3 Linux用戶 7 1.3.1 /etc/passwd 7 1.3.2 為用戶分配許可權 10 1.3.3 其他安全性控制 21 1.4 小結 23 第2章 預防措施與從入侵中恢復 25 2.1 預防措施 26 2.1.1 弱點掃描程式 26 2.1.2 掃描檢測器 31 2.1.3 加固系統 34 2.1.4 日誌檔案分析 37 2.1.5 檔案系統完整性檢查 47 2.2 從黑客攻擊中恢復 60 2.2.1 如何知道系統何時被黑 61 2.2.2 被入侵後應採取的措施 63 2.3 小結 68 第3章 對機器和網路踩點 69 3.1 線上搜尋 70 3.2 whois資料庫 73 3.3 ping掃射 78 3.4 DNS問題 81 3.4.1 DNS查找舉例 82 3.4.2 DNS查詢的安全問題 83 3.4.3 DNSSEC 88 3.5 traceroutes 89 3.6 連線埠掃描 91 3.7 作業系統檢測 101 3.7.1 主動協定棧指紋 103 3.7.2 被動協定棧指紋 107 3.8 枚舉RPC服務 109 3.9 通過NFS的檔案共享 112 3.10 簡單網路管理協定(SNMP) 115 3.11 網路漏洞掃描程式 119 3.12 小結 127 第2部分 由外入內第4章 社交工程、特洛伊木馬和其他黑客伎倆 131 4.1 社交工程(Social Engineering) 132 4.1.1 社交工程種類 133 4.1.2 怎樣避免遭受社交工程攻擊 137 4.1.3 黑客的家庭作業 138 4.2 特洛伊木馬 139 4.3 病毒和蠕蟲 148 4.3.1 病毒和蠕蟲的傳播方式 149 4.3.2 病毒和Linux 149 4.3.3 蠕蟲和Linux 150 4.4 IRC後門 154 4.5 小結 155 第5章 物理攻擊 157 5.1 攻擊辦公室 158 5.2 啟動許可權是root許可權 165 5.3 加密檔案系統 175 5.4 小結 176 第6章 網路攻擊 179 6.1 使用網路 180 6.1.1 TCP/IP網路 180 6.1.2 公共電話網路 186 6.1.3 默認或有害的配置 187 6.1.4 NFS載入 187 6.1.5 Netscape 默認配置 189 6.1.6 Squid 189 6.1.7 X Windows 系統 190 6.2 默認口令 192 6.3 嗅探網路信息 194 6.3.1 嗅探器的工作方式 194 6.3.2 常見的嗅探器 195 6.4 口令猜測 198 6.5 漏洞 201 6.5.1 緩衝區溢出 201 6.5.2 服務漏洞 202 6.5.3 腳本漏洞 203 6.6 不必要的服務 204 6.6.1 使用Netstat 205 6.6.2 使用Lsof 207 6.6.3 使用Nmap識別服務 208 6.6.4 關閉服務 209 6.7 小結 211 第7章 惡意使用網路 213 7.1 DNS攻擊 214 7.2 路由問題 219 7.3 高級嗅探和會話劫持 222 7.3.1 Hunt 223 7.3.2 Dsniff 228 7.3.3 中間人攻擊 229 7.4 拒絕服務攻擊 234 7.4.1 潮湧(Flood) 235 7.4.2 TCP/IP攻擊 239 7.5 濫用信任關係 241 7.6 實施出口過濾 244 7.7 小結 246 第3部分 本地用戶攻擊第8章 提升用戶許可權 249 8.1 用戶和許可權 250 8.2 可信路徑和特洛伊木馬 252 8.3 口令存儲和使用 255 8.4 組成員 .259 8.4.1 特殊用途組和設備訪問 260 8.4.2 wheel組 261 8.5 SUDO 262 8.6 setuserid程式 267 8.7 針對編程錯誤的攻擊 274 8.7.1 硬連結和符號連結 276 8.7.2 輸入驗證 283 8.8 小結 285 第9章 口令破解 287 9.1 Linux上口令的工作方式 288 9.1.1 /etc/passwd 288 9.1.2 Linux加密算法 290 9.2 口令破解程式 293 9.2.1 其他破解程式 302 9.2.2 字典的有效性 303 9.3 陰影口令和/etc/shadow 304 9.3.1 陰影口令說明 304 9.3.2 陰影口令命令組 307 9.4 Apache口令檔案 308 9.5 Pluggable Authentication Modules 309 9.6 口令保護 310 9.7 小結 319 第10章 黑客保持通道的方法 321 10.1 基於主機的認證和用戶訪問 322 10.2 使用遠程命令的無口令遠程訪問 330 10.3 使用Ssh的無口令登錄 333 10.4 可從網路訪問的root shell 336 10.5 木馬化的系統程式 345 10.5.1 蹤跡隱藏 346 10.5.2 後門 352 10.6 入侵核心 360 10.7 rootkit 371 10.8 小結 374 第4部分 伺服器安全問題第11章 郵件和FTP安全性 379 11.1 MAIL安全性 380 11.1.1 MTA 381 11.1.2 郵件伺服器漏洞 383 11.2 檔案傳輸協定(FTP) 402 11.2.1 FTP協定 402 11.2.2 FTP會話範例 403 11.2.3 主動FTP模式 404 11.2.4 被動FTP模式 405 11.2.5 通過第三方FTP伺服器進行連線埠掃描 409 11.2.6 啟用第三方FTP 418 11.2.7 不安全的有狀態FTP防火牆規則 422 11.2.8 匿名FTP問題 425 11.3 小結 426 11.3.1 郵件伺服器 426 11.3.2 FTP 427 第12章 Web服務和動態頁面 429 12.1 生成HTTP請求 430 12.2 Apache Web伺服器 438 12.3 CGI程式問題 452 12.4 其他Linux Web伺服器 470 12.5 小結 471 第13章 訪問控制和防火牆 473 13.1 inetd和xinetd概述 474 13.1.1 inetd 474 13.1.2 xinetd 476 13.2 防火牆:核心級訪問控制 490 13.2.1 防火牆類型 490 13.2.2 Linux包過濾 492 13.2.3 阻塞特定的網路訪問 494 13.2.4 防火牆策略 497 13.2.5 防火牆產品 500 13.3 小結 501 第5部分 附錄附錄A 保持你的程式為最新版本 505 A.1 Red Hat的RPM 506 A.2 Debian 的DPKG和APT 508 A.3 Slackware包 511 附錄B 關閉不必要的服務 513 B.1 運行級別 514 B.2 關閉特定服務 515 B.2.1 Red Hat 516 B.2.2 SuSE 517 B.2.3 Inetd網路服務 520 附錄C 線上資源 521 C.1 開發商郵件列表 522 C.2 其他安全問題郵件列表 522 C.3 安全問題和黑客Web站點 523 C.4 新聞組 524 C.5 Linux黑客大曝光Web站點 524 附錄D 案例研究 525 D.1 案例研究A 526 D.1.1 背景 526 D.1.2 偵察 527 D.1.3 嘗試登錄 528 D.1.4 尋找另一扇門 529 D.1.5 驅逐入侵者 530 D.2 案例研究B 531 D.2.1 鎖定目標 532 D.2.2 勘探網路 533 D.2.3 進入 533 D.2.4 進入伺服器機房 533 D.2.5 侵入監控主機 534 D.2.6 研究被侵入的主機 534 D.2.7 嗅探網路 537 D.2.8 監視日誌 538 D.2.9 關閉嗅探 539 D.2.10 現在,到哪裡去 539 D.2.11 追逐 540 D.2.12 離開,但並非永遠 540 D.3 案例研究C 540 D.3.1 掃描機器 541 D.3.2 探測sendmail 542 D.3.3 探測Web伺服器 542 D.3.4 查找CGI程式 544 D.3.5 攻擊CGI程式 544 D.3.6 隱藏蹤跡 547 D.3.7 創建持久連線 549 D.3.8 防火牆衝突 550 D.3.9 從本地帳號入侵 551 D.3.10 掃描其他網路服務,發現目標 552 D.3.11 攻擊FTP伺服器 553 D.3.12 把問題打包 554

相關詞條

熱門詞條

聯絡我們