linux伺服器安全攻防

《linux伺服器安全攻防》是於2017年1月清華大學出版社出版的一本圖書,作者是Chris Binnie

前言,圖書簡介,目錄,

前言

請思考一下,即使是高度公開的網路攻擊,實施起來可能也是非常簡單的。對一個系統或者網路發動攻擊所包括的步驟可能會非常複雜,也可能會出奇簡單。這取決於一個系統是否因為使用了一些眾所周知的漏洞軟體而使其處於不安全的狀態。
一名缺乏經驗的黑客的常用攻擊手段可能只是永無休止地對連線埠進行自動化掃描,然後打開一個連線並及時關閉,或者不斷搜尋Banner信息,從而弄清楚在連線埠後面監聽的服務的版本號。如果發現的任何版本號與漏洞資料庫中所列出的版本號相匹配,那么黑客就確定了一個新的攻擊目標。從這一點上講,由於該攻擊方法幾乎完全是自動完成的,因此你可能會認為這無非是計算機攻擊計算機而已。

圖書簡介

Linux已成為全球最流行的Web伺服器平台,因此每位系統管理員(當然也包括每名黑客)都將“Linux安全措施”作為優先考慮事項。Linux一直充當安全領域的技術和發展溫床,包括諸多攻防工具,如knockd、netcat、Nmap和Nping等;了解黑客如何使用這些工具已逐步成為保護系統安全的重要部分。我們不僅要學會發現黑客,還要預測和阻止黑客的一舉一動。

目錄

第1章隱身斗篷1
1.1背景知識1
1.1.1探測連線埠2
1.1.2使連線埠掃描器產生混亂2
1.2安裝knockd3
1.2.1軟體包3
1.2.2更改默認設定4
1.2.3更改檔案系統位置5
1.3一些配置選項6
1.3.1啟動服務6
1.3.2更改默認的網路接口7
1.3.3數據包類型和時序7
1.4對安裝進行測試8
1.5使伺服器不可見10
1.5.1測試iptables10
1.5.2保存iptables規則12
1.6進一步考慮12
1.6.1智慧型手機客戶端13
1.6.2故障排除13
1.6.3安全性考慮13
1.6.4短暫的序列14
1.7小結15
第2章對檔案套用數字指紋17
2.1檔案系統的完整性17
2.2整個檔案系統21
2.3rootkit22
2.4配置25
2.5誤報27
2.6良好的設計28
2.7小結29
第3章21世紀的netcat31
3.1歷史31
3.2安裝軟體包34
3.3傳輸檔案37
3.4將命令連結在一起39
3.5安全通信40
3.6執行檔42
3.7訪問控制列表44
3.8其他選項44
3.9小結45
第4章拒絕服務47
4.1NTP基礎設施48
4.2NTP反射攻擊49
4.3攻擊報告52
4.4防止SNMP反射53
4.5DNS解析器54
4.6共犯56
4.7使國家陷入癱瘓57
4.8映射攻擊58
4.9小結59
第5章Nping61
5.1功能61
5.2TCP62
5.3解釋器64
5.4UDP65
5.5ICMP66
5.6ARP67
5.7有效載荷選項67
5.8Echo模式68
5.9其他Nping選項72
5.10小結74
第6章日誌探測75
6.1對ICMP的誤解76
6.2tcpdump76
6.3iptables78
6.4多規則82
6.5記錄下取證分析的一切內容83
6.6強化84
6.7小結87
第7章Nmap功能強大的NSE89
7.1基礎的連線埠掃描89
7.2Nmap腳本引擎93
7.3時間模板95
7.4腳本分類96
7.5影響因素98
7.6安全漏洞98
7.7身份驗證檢查100
7.8發現101
7.9更新腳本103
7.10腳本類型104
7.11正則表達式105
7.12圖形化用戶界面105
7.13Zenmap106
7.14小結107
第8章惡意軟體檢測109
8.1開始110
8.1.1定義更新頻率110
8.1.2惡意軟體哈希註冊表110
8.1.3普遍的威脅111
8.1.4LMD功能112
8.1.5監控檔案系統113
8.1.6安裝114
8.1.7監控模式116
8.2配置117
8.2.1排除117
8.2.2通過CLI運行118
8.2.3報告118
8.2.4隔離和清理120
8.2.5更新LMD121
8.2.6掃描和停止掃描122
8.2.7cron作業123
8.2.8報告惡意軟體123
8.2.9Apache集成124
8.3小結125
第9章使用Hashcat進行密碼破解127
9.1歷史128
9.2了解密碼128
9.2.1密鑰空間128
9.2.2哈希130
9.3使用Hashcat132
9.3.1Hashcat的能力132
9.3.2安裝133
9.3.3哈希識別134
9.3.4選擇攻擊模式136
9.3.5下載密碼字典137
9.3.6彩虹表137
9.4運行Hashcat138
9.5oclHashcat142
9.6Hashcat-Utils143
9.7小結143
第10章SQL注入攻擊145
10.1歷史146
10.2基本的SQLi147
10.3在PHP中減輕SQLi的影響149
10.4利用SQL漏洞151
10.5發動一次攻擊152
10.6合法嘗試SQLi155
10.7小結156

相關詞條

熱門詞條

聯絡我們