目錄
菜鳥前傳1
第1章 上司訓話:網絡安全態勢分析2
1.1 網絡安全概述3
1.1.1 網絡安全問題概覽3
1.1.2 國際大氣候4
1.1.3 信息安全標準化組織及標準8
1.1.4 我國的實際情況10
1.2 嚴峻的網絡安全現狀12
1.2.1 黑客入侵12
1.2.2 病毒發展趨勢12
1.2.3 內部威脅12
1.2.4 自然災害13
1.3 黑客的攻擊手段13
1.4 重大網絡安全威脅匯總16
1.4.1 scanning 16
1.4.2 木馬17
1.4.3 拒絕服務攻擊和分布式拒絕服務攻擊19
1.4.4 病毒24
1.4.5 ip spoofing 26
1.4.6 arp spoofing 27
1.4.7 phishing27
1.4.8 botnet 30
1.4.9 跨站腳本攻擊31
1.4.10 零日攻擊(zero day attack) 32
1.4.11 "社會工程學"攻擊32
1.5 構建企業安全防範體係(架構) 34
1.5.1 企業安全防範體係(架構)的概念34
1.5.2 企業安全架構的層次結構及相關安全技術35
1.5.3 企業安全防範架構設計準則36
1.6 總結 38
第2章 一舉兩得:發現企業網絡漏洞39
2.1 正中下懷的任務40
2.1.1 上司的考驗40
2.1.2 打得啪啪響的如意算盤40
2.2 發現企業網絡漏洞的大緻思路40
2.2.1 基本思路40
2.2.2 采用網絡安全掃描41
2.3 端口掃描42
2.3.1 端口掃描技術基本原理42
2.3.2 端口掃描技術的主要種類43
2.3.3 快速安裝nmap46
2.3.4 使用nmap確定開放端口47
2.4 漏洞掃描67
2.4.1 漏洞掃描基本原理67
2.4.2 選擇:網絡漏洞掃描或主機漏洞掃描68
2.4.3 高效使用網絡漏洞掃描69
2.4.4 快速安裝nessus 71
2.4.5 使用nessus掃描 73
2.5 總結 75
第3章 初露鋒芒:製定linux係統安全保護方案76
3.1 方案的具體思路77
3.2 圈定linux下的重要文件 78
3.3 重要文件的權限設置80
3.3.1 確定文件/目錄訪問權限 80
3.3.2 字母文件權限設定法81
3.3.3 數字文件權限設定法82
3.3.4 特殊訪問模式及粘貼位的設定法82
3.4 使用文件係統檢查工具檢查文件係統84
3.4.1 tripwire工具簡介84
3.4.2 tripwire的安裝和配置86
3.4.3 使用tripwire掃描文件係統改變93
3.5 保護linux下的進程安全 97
3.5.1 linux下的重要進程 98
3.5.2 進程安全管理方法101
3.5.3 使用進程文件係統管理進程102
3.6 保證linux用戶管理安全 106
3.6.1 用戶密碼管理106
3.6.2 管理用戶及組文件安全111
3.7 做好linux下的日誌管理 117
3.7.1 linux下的日誌分類 117
3.7.2 linux日誌管理的基本命令 118
3.8 總結 122
第4章 sos:拯救崩潰的企業dns123
4.1 事故描述124
4.2 dns原理及安全概述124
4.2.1 dns簡介124
4.2.2 dns的組成125
4.2.3 dns服務器的類型126
4.2.4 dns的工作原理126
4.2.5 dns麵臨的安全威脅127
4.3 安裝和啓動dns服務器128
4.3.1 安裝dns服務器128
4.3.2 啓動和關閉dns服務器129
4.4 安全配置dns服務器130
4.4.1 dns服務器配置文件類型130
4.4.2 named.conf主配置文件 130
4.4.3 區文件131
4.4.4 dns服務器配置實例133
4.4.5 安全配置dns客戶端134
4.5 安全使用dns服務器的高級技巧136
4.5.1 配置輔助域名服務器136
4.5.2 配置高速緩存服務器137
4.5.3 配置dns負載均衡138
4.5.4 配置智能dns高速解析138
4.5.5 閤理配置dns的查詢方式140
4.5.6 使用dnstop監控dns流量 142
4.5.7 使用dnssec技術保護dns安全 143
4.6 總結 145
第5章 搶班奪權:搞定web服務器管理權限146
5.1 web服務器安全防護大賽 147
5.2 web安全構建方案之web服務器選型147
5.2.1 http基本原理147
5.2.2 為何選擇apache服務器148
5.2.3 安裝apache150
5.3 web安全構建方案之安全配置apache服務器 151
5.4 web安全構建方案之web服務訪問控製156
5.4.1 訪問控製常用配置指令156
5.4.2 使用.htaccess文件進行訪問控製157
5.5 web安全構建方案之使用認證和授權保護apache 161
5.5.1 認證和授權指令161
5.5.2 管理認證口令文件和認證組文件161
5.5.3 認證和授權使用實例162
5.6 web安全構建方案之使用apache中的安全模塊 163
5.6.1 apache服務器中與安全相關的模塊163
5.6.2 開啓安全模塊164
5.7 web安全構建方案之使用ssl保證web通信安全 165
5.7.1 ssl簡介 165
5.7.2 apache中運用ssl的基本原理 166
5.7.3 使用開源的openssl保護apache通信安全170
5.8 web安全構建方案之apache日誌管理和統計分析 174
5.8.1 日誌管理概述174
5.8.2 日誌相關的配置指令174
5.8.3 日誌記錄等級和分類175
5.8.4 使用webalizer對apache進行日誌統計和分析177
5.9 web安全構建方案之其他有效的安全措施 180
5.9.1 使用專用的用戶運行apache服務器180
5.9.2 配置隱藏apache服務器的版本號180
5.9.3 設置虛擬目錄和目錄權限183
5.9.4 使web服務運行在"監牢"中 184
5.10 web安全構建方案之將黑客拒之門外 186
5.10.1 web係統風險分析 186
5.10.2 方案的原則和思路187
5.10.3 網絡拓撲及要點剖析190
5.11 總結 191
第6章 順手牽羊:窺探ftp安全問題192
6.1 數據部門提齣的ftp安全需求 193
6.2 窺探ftp服務存在的安全問題 193
6.3 使用vsftpd快速構建安全的ftp服務 194
6.3.1 vsftpd安裝194
6.3.2 vsftpd快速配置194
6.3.3 vsftpd用戶管理199
6.3.4 vsftpd的高級使用方法200
6.4 總結 205
第7章 揚名立萬:解決電子郵件安全問題206
7.1 新的任務:解決電子郵件係統中的安全問題207
7.2 電子郵件係統的組成原理208
7.2.1 郵件傳遞代理(mta)208
7.2.2 郵件存儲和獲取代理(msa) 209
7.2.3 郵件客戶代理(mua) 209
7.3 電子郵件傳輸協議原理209
7.3.1 smtp的模型210
7.3.2 smtp的基本命令211
7.4 安全配置sendmail電子郵件服務器212
7.5 安全配置使用qmail郵件服務器221
7.6 安全postfix電子郵件服務器 222
7.6.1 安全配置postfix郵件服務器 222
7.6.2 postfix使用smtp安全認證224
7.7 防治垃圾郵件的主流策略和技術225
7.8 總結 227
第8章 緊急馳援:部署代理服務228
8.1 緊急任務:設置代理服務229
8.2 代理服務器原理229
8.2.1 代理服務器簡介229
8.2.2 代理服務器的分類231
8.3 squid簡介 232
8.4 安裝和啓動squid server 232
8.5 安全配置squid server 234
8.5.1 配置squid server的基本參數 234
8.5.2 配置squid server的安全訪問控製 236
8.5.3 配置squid server的簡單實例 240
8.6 安全配置基於squid的透明代理 241
8.7 安全配置多級緩存改善proxy服務器的性能 243
8.7.1 多級緩存(cache)簡介 243
8.7.2 配置多級緩存244
8.8 squid日誌管理 246
8.8.1 配置文件中有關日誌的選項246
8.8.2 日誌管理主文件--access.conf247
8.9 在客戶端使用squid server 249
8.9.1 在ie瀏覽器中設置249
8.9.2 在linux下的mozilla瀏覽器中設置251
8.10 配置帶認證的代理服務253
8.11 配置反嚮代理服務器253
8.11.1 反嚮代理服務器原理253
8.11.2 使用squid配置反嚮代理服務器 254
8.12 總結 256
第9章 黎明前的黑暗:做好遠程監控和管理257
9.1 一勞永逸,搞定遠程監控和管理258
9.2 遠程監控和管理概述258
9.2.1 遠程監控與管理的原理258
9.2.2 遠程監控與管理的主要應用範圍259
9.2.3 遠程監控及管理的基本內容259
9.2.4 遠程監控及管理的軟、硬件要求260
9.3 使用ssh安全遠程訪問 261
9.3.1 ssh服務簡介 261
9.3.2 安裝最新版本的openssh263
9.3.3 安全配置openssh264
9.3.4 ssh的密鑰管理 267
9.3.5 使用scp命令遠程復製文件 269
9.3.6 使用ssh設置"加密通道" 270
9.3.7 配置ssh的客戶端 271
9.3.8 配置ssh自動登錄 275
9.4 使用xmanager 3.0實現linux遠程登錄管理278
9.4.1 配置xmanager服務器端 278
9.4.2 配置xmanager客戶端 279
9.5 使用vnc實現linux的遠程管理282
9.5.1 vnc簡介282
9.5.2 啓動vnc服務器282
9.5.3 使用vnc viewer實現linux遠程管理284
9.5.4 使用ssh+vnc實現安全的linux遠程桌麵管理285
9.6 使用vpn技術保障數據通信的安全288
9.6.1 vpn簡介288
9.6.2 vpn的分類289
9.6.3 linux下的vpn 292
9.6.4 使用ssl vpn:openvpn295
9.6.5 使用ipsec vpn299
9.7 總結 306
第10章 新官上任"第一把火":解決共享服務安全問題307
10.1 samba服務簡介 308
10.2 安裝和啓動samba 309
10.3 安全配置samba服務器的用戶信息 311
10.4 安全配置smb.conf文件 312
10.5 smb.conf中的選項和特定約定 327
10.6 使用testparm命令測試samba服務器的配置安全 331
10.7 使用samba日誌 332
10.8 linux和windows文件互訪 332
10.9 nfs服務概述 334
10.9.1 nfs基本原理 335
10.9.2 nfs服務中的進程 337
10.10 安裝和啓動nfs 337
10.11 nfs安全配置和使用 338
10.11.1 配置nfs服務器 338
10.11.2 配置nfs客戶機 339
10.11.3 安全使用nfs服務 341
10.12 保證nfs安全的使用原則 342
10.13 總結343
第11章 新官上任"第二把火":linux網絡防火牆安全解決方案344
11.1 防火牆技術簡介345
11.1.1 防火牆簡介345
11.1.2 防火牆的分類346
11.1.3 傳統防火牆技術348
11.1.4 新一代防火牆的技術特點349
11.1.5 防火牆技術的發展趨勢351
11.1.6 防火牆的配置方式352
11.2 netfilter/iptables防火牆框架技術原理 353
11.2.1 linux中的主要防火牆機製演進 353
11.2.2 netfilter/iptables架構簡介 353
11.2.3 netfilter/iptables模塊化工作架構 355
11.2.4 安裝和啓動netfilter/iptables係統 356
11.2.5 使用iptables編寫防火牆規則357
11.3 使用iptables編寫規則的簡單應用359
11.4 使用iptables完成nat功能364
11.4.1 nat簡介 364
11.4.2 nat的原理364
11.4.3 nat的具體使用方法365
11.5 防火牆與dmz的配閤使用 368
11.5.1 dmz原理 368
11.5.2 構建dmz 369
11.6 防火牆的實際安全部署建議373
11.6.1 方案一:錯誤的防火牆部署方式373
11.6.2 方案二:使用dmz 373
11.6.3 方案三:使用dmz+二路防火牆 374
11.6.4 方案四:通透式防火牆375
11.7 總結 375
第12章 新官上任"第三把火":入侵檢測方案376
12.1 入侵檢測技術簡介377
12.1.1 入侵檢測技術的原理簡介377
12.1.2 入侵檢測技術的發展377
12.1.3 入侵檢測的分類379
12.1.4 入侵檢測係統分類380
12.2 安裝和配置snort 383
12.2.1 安裝snort 383
12.2.2 配置snort 384
12.3 編寫snort規則 395
12.4 總結 402
後 記403
附錄a linux常用命令404
· · · · · · (
收起)