注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)操作系統(tǒng)LinuxLinux黑客大曝光:Linux安全機密與解決方案

Linux黑客大曝光:Linux安全機密與解決方案

Linux黑客大曝光:Linux安全機密與解決方案

定 價:¥59.00

作 者: (美)Brian Hatch,(美)James Lee,(美)George Kurtz著;王一川譯;王一川譯
出版社: 清華大學(xué)出版社
叢編項: 黑客大曝光
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787302058762 出版時間: 2002-10-01 包裝: 膠版紙
開本: 23cm 頁數(shù): 576 字?jǐn)?shù):  

內(nèi)容簡介

  本書是《黑客大曝光》暢銷書系列之一,主要針對Linux操作系統(tǒng),從攻擊者和防御者的不同角度系統(tǒng)闡述了Linux網(wǎng)絡(luò)的入侵手段及相應(yīng)防御措施。 全書以step-by-step的方式詳細(xì)討論了黑客的攻擊方法,其中包括黑客收集信息、確定目標(biāo)、提升權(quán)限、獲得控制、架設(shè)后門和掩蓋蹤跡的方法;并述及各個Linux發(fā)布版本的安全特點及其細(xì)節(jié),包括RedHat Linux,SuSE,Debian和Slackware。全書注重案例分析,講解了很多具體攻擊的過程,更重要的是對幾乎所有討論過的攻擊手段都提供了相應(yīng)的對策。 本書是安全漏洞的寶典,是負(fù)責(zé)Linux安全保障工作的網(wǎng)絡(luò)管理員和系統(tǒng)管理員的必讀之書,也可作為信息管理員以及對計算機和網(wǎng)絡(luò)安全感興趣的人員的重要參考書。

作者簡介

  BrianHatch———Onsight公司(http://www.onsight.com)的首席黑客,他是一位Unix/Linux和網(wǎng)絡(luò)安全顧問。他的客戶遍及各主要銀行、制藥公司、教育機構(gòu),以及加利福尼亞主要的Web瀏覽器開發(fā)商和幸存的網(wǎng)絡(luò)公司。Hatch先生通過Onsight向各個企業(yè)講授安全、Unix和程序設(shè)計方面的許多課程,他同時也是西北大學(xué)的助理講師。在購入AppleII作為他的第一個Unix系統(tǒng)之前,Hatch已保護(hù)和侵入過眾多的系統(tǒng)。他也是Stunnel的共同維護(hù)者,這是一個開源的SSL安全軟件包,廣泛用于加密文本協(xié)議。讀者可以通過電子郵件brian@hackingLinuxexposed.com與Hatch先生聯(lián)系。JamesLee,是Onsight公司的CEO,該公司致力于開源軟件技術(shù)方面的培訓(xùn)和咨詢。Lee在軟件開發(fā)、培訓(xùn)、Linux安全和Web編程方面有13年的經(jīng)驗。作為開源軟件的提倡者,由于Linux的開放性和自由,他堅信Linux是穩(wěn)定、安全和有趣的。他可以滔滔不絕地談?wù)揕inux,Perl,Apache和其他開源軟件產(chǎn)品的優(yōu)點——這一點,可以問他的學(xué)生。他曾為TheLinuxJournal撰寫過多篇關(guān)于網(wǎng)絡(luò)編程和Perl的文章。讀者可以通過電子郵件james@hackingLinuxexposed.com與Lee先生聯(lián)系。GeorgeKurtz是Foundstone公司(http://www.foundstone.com)的CEO,該公司是一個非常前沿的安全咨詢與培訓(xùn)組織。Kurtz先生是國際知名的安全專家,在他的安全顧問生涯中已進(jìn)行了數(shù)以百計的與防火墻、網(wǎng)絡(luò)及電子商務(wù)相關(guān)的安全評估。Kurtz先生在入侵檢測、防火墻技術(shù)、危機處理過程以及遠(yuǎn)程訪問方案等方面有豐富的經(jīng)驗。他還在許多安全會議上發(fā)表演講,其言論在很多雜志中被引用,包括TheWallStreetJournal,InfoWorld,USAToday和theAssociatedPress等。Kurtz先生還經(jīng)常被邀請在安全事件中發(fā)表評論,也是各大電視臺(包括CNN,CNBC,NBC及ABC等)的???。讀者可通過電子郵件george@hackingexposed.com與Kurtz先生聯(lián)系。GeorgeKurtz是Foundstone公司(http://www.oundstone.com)的CEO,該公司是一個非常前沿的安咨詢與培訓(xùn)組織。Kurtz先生是國際知名的安全專家,在的安全顧問生涯中已進(jìn)行了數(shù)以百計的與防火墻、網(wǎng)絡(luò)及子商務(wù)相關(guān)的安全評估。Kurtz先生在入侵檢測、防火墻術(shù)、危機處理過程以及遠(yuǎn)程訪問方案等方面有豐富的經(jīng)。他還在許多安全會議上發(fā)表演講,其言論在很多雜志中被引用,包括TheWallStreetJournal,InfoWorld,USAToday和theAssociatedPress等。Kurtz先生還經(jīng)常被邀請在安全事件中發(fā)表評論,也是各大電視臺(包括CNN,CNBC,NBC及ABC等)的???。讀者可通過電子郵件george@hackingexposed.com與Kurtz先生聯(lián)系。PhilipCox是SystemExperts公司的顧問,該公司從事系統(tǒng)安全和管理方面的工作。他是公認(rèn)的系統(tǒng)安全方面的權(quán)威,尤其是在Windows和Windows-Unix混合環(huán)境方面。Cox先生的日常工作包括對系統(tǒng)安全和體系結(jié)構(gòu)發(fā)表評論,進(jìn)行穿透測試以及為眾多大型的電子商務(wù)公司設(shè)計企業(yè)級的入侵檢測系統(tǒng)。Cox先生是Windows2000SecurityHandbook的首席作者,他還是USENIX雜志《login:》的專欄作者,同時也是SANSNTDigest的編委。他是全球主要論壇有關(guān)包括USENIX,SANS,NetWorld-Interop和InformationSecurityConferenceUnix和Windows安全方面廣受尊敬的講演者。Cox擁有計算機科學(xué)學(xué)士學(xué)位,同時也是一名微軟認(rèn)證系統(tǒng)工程師(MCSE)。讀者可通過電子郵件Phil.Cox@SystemExperts.com與Cox先生聯(lián)系。

圖書目錄

前言
第1部分  鎖定Linux目標(biāo)
第1章 Linux安全問題概述 3 
1.1 黑客為什么想成為root用戶 4 
1.2 開放源代碼運動 5 
1.3 Linux用戶 7 
1.3.1 /etc/passwd 7 
1.3.2 為用戶分配權(quán)限 10 
1.3.3 其他安全性控制 21 
1.4 小結(jié) 23 
第2章 預(yù)防措施與從入侵中恢復(fù) 25 
2.1 預(yù)防措施 26 
2.1.1 弱點掃描程序 26 
2.1.2 掃描檢測器 31 
2.1.3 加固系統(tǒng) 34 
2.1.4 日志文件分析 37 
2.1.5 文件系統(tǒng)完整性檢查 47 
2.2 從黑客攻擊中恢復(fù) 60 
2.2.1 如何知道系統(tǒng)何時被黑 61 
2.2.2 被入侵后應(yīng)采取的措施 63 
2.3 小結(jié) 68 
第3章 對機器和網(wǎng)絡(luò)踩點 69 
3.1 在線搜索 70 
3.2 whois數(shù)據(jù)庫 73 
3.3 ping掃射 78 
3.4 DNS問題 81 
3.4.1 DNS查找舉例 82 
3.4.2 DNS查詢的安全問題 83 
3.4.3 DNSSEC 88 
3.5 traceroutes 89 
3.6 端口掃描 91 
3.7 操作系統(tǒng)檢測 101 
3.7.1 主動協(xié)議棧指紋 103 
3.7.2 被動協(xié)議棧指紋 107 
3.8 枚舉RPC服務(wù) 109 
3.9 通過NFS的文件共享 112 
3.10 簡單網(wǎng)絡(luò)管理協(xié)議(SNMP) 115 
3.11 網(wǎng)絡(luò)漏洞掃描程序 119 
3.12 小結(jié) 127 
第2部分  由外入內(nèi)
第4章 社交工程、特洛伊木馬和其他黑客伎倆 131 
4.1 社交工程(Social Engineering) 132 
4.1.1 社交工程種類 133 
4.1.2 怎樣避免遭受社交工程攻擊 137 
4.1.3 黑客的家庭作業(yè) 138 
4.2 特洛伊木馬 139 
4.3 病毒和蠕蟲 148 
4.3.1 病毒和蠕蟲的傳播方式 149 
4.3.2 病毒和Linux 149 
4.3.3 蠕蟲和Linux 150 
4.4 IRC后門 154 
4.5 小結(jié) 155 
第5章 物理攻擊 157 
5.1 攻擊辦公室 158 
5.2 啟動權(quán)限是root權(quán)限 165 
5.3 加密文件系統(tǒng) 175 
5.4 小結(jié) 176 
第6章 網(wǎng)絡(luò)攻擊 179 
6.1 使用網(wǎng)絡(luò) 180 
6.1.1 TCP/IP網(wǎng)絡(luò) 180 
6.1.2 公共電話網(wǎng)絡(luò) 186 
6.1.3 默認(rèn)或有害的配置 187 
6.1.4 NFS加載 187 
6.1.5 Netscape 默認(rèn)配置 189 
6.1.6 Squid 189 
6.1.7 X Windows 系統(tǒng) 190 
6.2 默認(rèn)口令 192 
6.3 嗅探網(wǎng)絡(luò)信息 194 
6.3.1 嗅探器的工作方式 194 
6.3.2 常見的嗅探器 195 
6.4 口令猜測 198 
6.5 漏洞 201 
6.5.1 緩沖區(qū)溢出 201 
6.5.2 服務(wù)漏洞 202 
6.5.3 腳本漏洞 203 
6.6 不必要的服務(wù) 204 
6.6.1 使用Netstat 205 
6.6.2 使用Lsof 207 
6.6.3 使用Nmap識別服務(wù) 208 
6.6.4 關(guān)閉服務(wù) 209 
6.7 小結(jié) 211 
第7章 惡意使用網(wǎng)絡(luò) 213 
7.1 DNS攻擊 214 
7.2 路由問題 219 
7.3 高級嗅探和會話劫持 222 
7.3.1 Hunt 223 
7.3.2 Dsniff 228 
7.3.3 中間人攻擊 229 
7.4 拒絕服務(wù)攻擊 234 
7.4.1 潮涌(Flood) 235 
7.4.2 TCP/IP攻擊 239 
7.5 濫用信任關(guān)系 241 
7.6 實施出口過濾 244 
7.7 小結(jié) 246 
第3部分  本地用戶攻擊
第8章 提升用戶權(quán)限 249 
8.1 用戶和權(quán)限 250 
8.2 可信路徑和特洛伊木馬 252 
8.3 口令存儲和使用 255 
8.4 組成員 .259 
8.4.1 特殊用途組和設(shè)備訪問 260 
8.4.2 wheel組 261 
8.5 SUDO 262 
8.6 setuserid程序 267 
8.7 針對編程錯誤的攻擊 274 
8.7.1 硬鏈接和符號鏈接 276 
8.7.2 輸入驗證 283 
8.8 小結(jié) 285 
第9章 口令破解 287 
9.1 Linux上口令的工作方式 288 
9.1.1 /etc/passwd 288 
9.1.2 Linux加密算法 290 
9.2 口令破解程序 293 
9.2.1 其他破解程序 302 
9.2.2 字典的有效性 303 
9.3 陰影口令和/etc/shadow 304 
9.3.1 陰影口令說明 304 
9.3.2 陰影口令命令組 307 
9.4 Apache口令文件 308 
9.5 Pluggable Authentication Modules 309 
9.6 口令保護(hù) 310 
9.7 小結(jié) 319 
第10章 黑客保持通道的方法 321 
10.1 基于主機的認(rèn)證和用戶訪問 322 
10.2 使用遠(yuǎn)程命令的無口令遠(yuǎn)程訪問 330 
10.3 使用Ssh的無口令登錄 333 
10.4 可從網(wǎng)絡(luò)訪問的root shell 336 
10.5 木馬化的系統(tǒng)程序 345 
10.5.1 蹤跡隱藏 346 
10.5.2 后門 352 
10.6 入侵內(nèi)核 360 
10.7 rootkit 371 
10.8 小結(jié) 374 
第4部分  服務(wù)器安全問題
第11章 郵件和FTP安全性 379 
11.1 MAIL安全性 380 
11.1.1 MTA 381 
11.1.2 郵件服務(wù)器漏洞 383 
11.2 文件傳輸協(xié)議(FTP) 402 
11.2.1 FTP協(xié)議 402 
11.2.2 FTP會話范例 403 
11.2.3 主動FTP模式 404 
11.2.4 被動FTP模式 405 
11.2.5 通過第三方FTP服務(wù)器進(jìn)行端口掃描 409 
11.2.6 啟用第三方FTP 418 
11.2.7 不安全的有狀態(tài)FTP防火墻規(guī)則 422 
11.2.8 匿名FTP問題 425 
11.3 小結(jié) 426 
11.3.1 郵件服務(wù)器 426 
11.3.2 FTP 427 
第12章 Web服務(wù)和動態(tài)頁面 429 
12.1 生成HTTP請求 430 
12.2 Apache Web服務(wù)器 438 
12.3 CGI程序問題 452 
12.4 其他Linux Web服務(wù)器 470 
12.5 小結(jié) 471 
第13章 訪問控制和防火墻 473 
13.1 inetd和xinetd概述 474 
13.1.1 inetd 474 
13.1.2 xinetd 476 
13.2 防火墻:內(nèi)核級訪問控制 490 
13.2.1 防火墻類型 490 
13.2.2 Linux包過濾 492 
13.2.3 阻塞特定的網(wǎng)絡(luò)訪問 494 
13.2.4 防火墻策略 497 
13.2.5 防火墻產(chǎn)品 500 
13.3 小結(jié) 501 
第5部分  附錄
附錄A 保持你的程序為最新版本 505 
A.1 Red Hat的RPM 506 
A.2 Debian 的DPKG和APT 508 
A.3 Slackware包 511 
附錄B 關(guān)閉不必要的服務(wù) 513 
B.1 運行級別 514 
B.2 關(guān)閉特定服務(wù) 515 
B.2.1 Red Hat 516 
B.2.2 SuSE 517 
B.2.3 Inetd網(wǎng)絡(luò)服務(wù) 520 
附錄C 在線資源 521 
C.1 開發(fā)商郵件列表 522 
C.2 其他安全問題郵件列表 522 
C.3 安全問題和黑客Web站點 523 
C.4 新聞組 524 
C.5 Linux黑客大曝光Web站點 524 
附錄D 案例研究 525 
D.1 案例研究A 526 
D.1.1 背景 526 
D.1.2 偵察 527 
D.1.3 嘗試登錄 528 
D.1.4 尋找另一扇門 529 
D.1.5 驅(qū)逐入侵者 530 
D.2 案例研究B 531 
D.2.1 鎖定目標(biāo) 532 
D.2.2 勘探網(wǎng)絡(luò) 533 
D.2.3 進(jìn)入 533 
D.2.4 進(jìn)入服務(wù)器機房 533 
D.2.5 侵入監(jiān)控主機 534 
D.2.6 研究被侵入的主機 534 
D.2.7 嗅探網(wǎng)絡(luò) 537 
D.2.8 監(jiān)視日志 538 
D.2.9 關(guān)閉嗅探 539 
D.2.10 現(xiàn)在,到哪里去 539 
D.2.11 追逐 540 
D.2.12 離開,但并非永遠(yuǎn) 540 
D.3 案例研究C 540 
D.3.1 掃描機器 541 
D.3.2 探測sendmail 542 
D.3.3 探測Web服務(wù)器 542 
D.3.4 查找CGI程序 544 
D.3.5 攻擊CGI程序 544 
D.3.6 隱藏蹤跡 547 
D.3.7 創(chuàng)建持久連接 549 
D.3.8 防火墻沖突 550 
D.3.9 從本地帳號入侵 551 
D.3.10 掃描其他網(wǎng)絡(luò)服務(wù),發(fā)現(xiàn)目標(biāo) 552 
D.3.11 攻擊FTP服務(wù)器 553 
D.3.12 把問題打包 554

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號