Linux資訊安全聖經(Information Security) - 收錄世界500大企業完整經驗 (舊版: 世界 500 大企業經驗實錄:最完整的 Linux 安全聖經)

李洋

  • 出版商: 佳魁資訊
  • 出版日期: 2016-10-27
  • 定價: $560
  • 售價: 8.5$476
  • 語言: 繁體中文
  • 頁數: 808
  • ISBN: 9863794201
  • ISBN-13: 9789863794202
  • 相關分類: Linux資訊安全

無法訂購

買這商品的人也買了...

相關主題

商品描述

<內容簡介>

本書作者有多年的全球前500大企業的資訊安全管理工作經驗,深諳前500大企業資訊安全建設、規劃、實施和管理的細節、困難和重點問題;對於資訊安全在建設、規劃、實施和管理等方面都有其獨到之處,可作為其他中小型和大型企業的參考。
全書以作者在全球前500大企業中,使用企業級開放原始碼作業系統Linux在資訊安全中的部署和使用方法為切入點,來介紹如何做好資訊安全工作。
針對企業實際需求,對如何使用企業開放原始碼Linux作業系統來進行資訊安全建設進行全面、深入和系統的分析,並透過大量的威脅分析、解決想法、解決技術及實現實例來介紹。
適用:資訊安全從業人員、Linux使用者、IT教育訓練人員及IT從業者、企業進階管理人員(CIO、CEO、CSO等);或作為大專院校電腦和資訊安全課程參考用書。

<章節目錄>

PART 1安全運行維護理論及背景準備
Chapter 01 知彼:企業資訊安全現狀剖析
1.1 資訊安全問題概覽 
1.1.1 駭客入侵
1.1.2 病毒發展趨勢
1.1.3 內部威脅
1.1.4 自然災害 
1.2 各經濟大國安全問題概要 
1.3 企業面臨的主要資訊安全威脅 
1.3.1 掃描 
1.3.2 特洛伊木馬 
1.3.3 拒絕服務攻擊和分散式拒絕服務攻擊
1.3.4 病毒 
1.3.5 IP 欺騙 
1.3.6 ARP 欺騙 
1.3.7 網路釣魚 
1.3.8 僵屍網路
1.3.9 跨站指令稿攻擊
1.3.10 緩衝區溢位攻擊
1.3.11 SQL 植入攻擊
1.3.12 零日攻擊 
1.3.13 「社會工程學 」攻擊
1.3.14 中間人攻擊
1.3.15 密碼攻擊 
1.4 認識駭客
1.5 剖析駭客的攻擊方法 
1.5.1 確定攻擊目標 
1.5.2 踩點和資訊搜集 
1.5.3 獲得許可權
1.5.4 許可權提升 
1.5.5 攻擊實施
1.5.6 留取後門程式 
1.5.7 掩蓋入侵痕跡 
Chapter 02 知己:企業資訊安全技術概覽
2.1 實體層防護:實體隔離
2.2 系統層防護:安全作業系統和資料庫安全 
2.2.1 選用安全作業系統 
2.2.2 作業系統密碼設定
2.2.3 資料庫安全技術
2.3 網路層防護:防火牆 
2.3.1 防火牆簡介 
2.3.2 防火牆的分類 
2.3.3 傳統防火牆技術
2.3.4 新一代防火牆的技術特點
2.3.5 防火牆技術的發展趨勢 
2.3.6 防火牆的設定方式
2.3.7 防火牆的實際安全部署建議
2.4 應用層防護:IDS/IPS 
2.4.1 入侵偵測系統簡介
2.4.2 入侵偵測技術的發展 
2.4.3 入侵偵測技術的分類 
2.4.4 入侵偵測系統的分類 
2.4.5 入侵防禦系統(IPS)
2.4.6 IPS 的發展 
2.4.7 IPS 的技術特徵
2.4.8 IPS 的功能特點 
2.4.9 IPS 的產品種類 
2.5 閘道級防護:UTM 
2.6 Web 應用綜合防護:WAF 
2.7 資料防護:資料加密及備份 
2.7.1 加密技術的基本概念
2.7.2 加密系統的分類
2.7.3 常用的加密演算法
2.7.4 加密演算法的主要應用場景
2.7.5 資料備份及恢復技術
2.8 遠端存取安全保障:VPN
2.8.1 VPN 簡介
2.8.2 VPN 的分類 
2.9 身份認證技術 
2.9.1 靜態密碼
2.9.2 智慧卡(IC 卡)
2.9.3 簡訊密碼
2.9.4 動態隨身認證
2.9.5 USB Key 
2.9.6 生物識別技術
2.9.7 雙因素身份認證 
2.10 管理層:資訊安全標準化組織及標準 
2.10.1 國際資訊安全標準概覽 
PART 2企業Linux 安全運行維護規劃及選型
Chapter 03 規劃:企業資訊安全工作想法
3.1 資訊安全的本質 
3.2 資訊安全概念經緯線:從層次到屬性 
3.3 業界資訊安全專家定義的資訊安全:資訊安全四要素
3.4 企業資訊安全的實施內容和依據(框架) 
3.4.1 基本原則 
3.4.2 傳統的企業資訊安全架構 
3.4.3 新的企業資訊安全框架及其實施內涵
3.5 規劃企業Linux 安全的實施內容 
Chapter 04 選型:企業Linux 軟硬體選型及安裝部署
4.1 Linux 應用套件選擇 
4.1.1 Linux 的歷史 
4.1.2 與Linux 相關的基本概念 
4.1.3 Linux 的主要特點
4.1.4 Linux 的應用領域 
4.1.5 常見的Linux 發行套件
4.1.6 企業的選擇:Fedora vs Red Hat Enterprise Linux 
4.2 Linux 核心版本選擇 
4.3 Linux 伺服器選型 
4.3.1 CPU(處理器) 
4.3.2 RAM(記憶體)
4.3.3 處理器架構 
4.3.4 伺服器類型選型 
4.4 Linux 安裝及部署
4.4.1 注意事項 
4.4.2 其他需求 
4.5 大規模自動部署安裝Linux 
4.5.1 PXE 技術 
4.5.2 架設Yum 軟體來源 
4.5.3 安裝相關服務程式設計執行 
PART 3企業Linux 安全運行維護實戰 
Chapter 05 高屋建瓴:「四步」完成企業Linux系統安全防護
5.1 分析:企業Linux 系統安全威脅 
5.2 理念:企業級Linux 系統安全立體式防範系統
5.3 企業Linux 檔案系統安全防護 
5.3.1 企業Linux 檔案系統的重要檔案及目錄
5.3.2 檔案/ 目錄存取權限
5.3.3 字母檔案許可權設定法
5.3.4 數字檔案許可權設定法
5.3.5 特殊存取模式及貼上位元的設定法 
5.3.6 使用檔案系統一致性檢查工具:Tripwire 
5.3.7 根使用者安全管理
5.4 企業Linux 處理程序安全防護
5.4.1 確定Linux下的重要處理程序
5.4.2 處理程序安全命令列管理方法 
5.4.3 使用處理程序檔案系統管理處理程序
5.4.4 管理中常用的PROC 檔案系統呼叫介面
5.5 企業Linux 使用者安全管理
5.5.1 管理使用者及群組檔案安全
5.5.2 使用者密碼管理 
5.6 企業Linux 記錄檔安全管理 
5.6.1 Linux下的記錄檔分類 
5.6.2 使用基本指令進行記錄檔管理
5.6.3 使用syslog 裝置
5.7 應用LIDS 進行Linux 系統入侵偵測
5.7.1 LIDS 簡介 
5.7.2 安裝LIDS 
5.7.3 設定和使用LIDS
Chapter 06 錦上添花:企業Linux 作業系統ACL 應用及安全強化
6.1 安全強化必要性分析
6.2 強化第一步:使用ACL 進行靈活存取控制 
6.2.1 傳統的使用者- 使用者群組-其他使用者(U-G-O)
存取控制機制回顧
6.2.2 擴充的存取控制清單(ACL)方式 
6.3 強化第二步:使用SELinux 強制存取控制 
6.3.1 安全模型 
6.3.2 SELinux:Linux 安全增強機制原理 
6.3.3 SELinux 中的上下文(context) 
6.3.4 SELinux 中的目標策略(Targeted Policy)
6.3.5 SELinux 設定檔和策略目錄介紹
6.3.6 使用SELinux 的準備 
6.3.7 SELinux 中布林(boolean)變數的使用
Chapter 07 緊密布控:企業Web 伺服器安全防護
7.1 Web 安全威脅分析及解決想法 
7.2 Web 伺服器選型 
7.2.1 HTTP 基本原理
7.2.2 為何選擇Apache 伺服器 
7.2.3 安裝Apache紅外線發射 
7.3 安全設定Apache 伺服器 
7.4 Web 服務存取控制 
7.4.1 存取控制常用設定指令
7.4.2 使用.htaccess 檔案進行存取控制 
7.5 使用認證和授權保護Apache 
7.5.1 認證和授權指令
7.5.2 管理認證密碼檔案和認證群組檔案
7.5.3 認證和授權使用實例
7.6 使用Apache 中的安全模組
7.6.1 Apache 伺服器中安全相關模組 
7.6.2 開啟安全模組 
7.7 使用SSL 保障Web 通訊安全 
7.7.1 SSL 簡介
7.7.2 Apache 中運用SSL 的基本原理  
7.7.3 使用開放原始碼的OpenSSL 保護Apache通訊安全 
7.8 Apache 記錄檔管理和統計分析 
7.8.1 記錄檔管理概述
7.8.2 與記錄檔相關的設定指令 
7.8.3 記錄檔記錄等級和分類
7.8.4 使用Webalizer 對Apache 進行記錄檔統計和分析 
7.9 其他有效的安全措施
7.9.1 使用專用的使用者執行Apache 伺服器 
7.9.2 設定隱藏Apache 伺服器的版本編號 
7.9.3 設定虛擬目錄和目錄許可權 
7.9.4 使Web 服務執行在「監牢」中 
7.10 Web 系統安全架構防護要點
7.10.1 Web 系統風險分析 
7.10.2 方案的原則和想法
7.10.3 網路拓撲及要點剖析
Chapter 08 謹小慎微:企業基礎網路服務防護
8.1 企業基礎網路服務安全風險分析 
8.1.1 企業域名服務安全風險分析 
8.1.2 企業電子郵件服務安全風險分析
8.2 企業域名服務安全防護
8.2.1 正確設定DNS 相關檔案
8.2.2 使用Dlint 工具進行DNS 設定檔檢查
8.2.3 使用指令檢驗DNS 功能
8.2.4 設定輔助域名伺服器進行容錯備份
8.2.5 設定快取記憶體伺服器緩解DNS 存取壓力
8.2.6 設定DNS 負載平衡 
8.2.7 限制名稱伺服器遞迴查詢功能 
8.2.8 限制區傳送(zonetransfer) 
8.2.10 分離DNS(split DNS)
8.2.11 隱藏BIND 的版本資訊 
8.2.12 使用非root 許可權執行BIND 
8.2.13 刪除DNS 上不必要的其他服務
8.2.14 合理設定DNS 的查詢方式
8.2.15 使用dnstop 監控DNS流量
8.3 企業電子郵件服務安全防護 
8.3.1 安全使用Sendmail Server 
8.3.2 安全使用Postfix 電子郵件伺服器 
8.3.3 企業垃圾郵件防護 
Chapter 09 未雨綢繆:企業級資料防護
9.1 企業資料防護技術分析
9.2 資料加密技術原理
9.2.1 對稱加密、解密 
9.2.2 非對稱加密、解密
9.2.3 公開金鑰結構的保密通訊原理
9.2.4 公開金鑰結構的鑑別通訊原理 
9.2.5 公開金鑰結構的鑑別+保密通訊原理
9.3 應用一:使用GnuPG 進行應用資料加密
9.3.1 安裝GnuPG
9.3.2 GnuPG 的基本指令
9.3.3 GnuPG 的詳細使用方法 
9.3.4 GnuPG 使用實例
9.3.5 GnuPG 使用中的注意事項 
9.4 應用二:使用SSH 加密資料傳輸通道 
9.4.1 安裝最新版本的OpenSSH 
9.4.2 設定OpenSSH 
9.4.3 SSH 的金鑰管理 
9.4.4 使用scp 指令遠端拷貝檔案 
9.4.5 使用SSH 設定「加密通道」 
9.5 應用三:使用OpenSSL 進行應用層加密
9.6 資料防洩露技術原理及其應用 
Chapter 10 通道保障:企業行動通訊資料防護
10.1 VPN 使用需求分析
10.1.1 VPN 簡介 
10.1.2 VPN 安全技術分析 
10.2 Linux 提供的VPN 類型 
10.2.1 IPSec VPN
10.2.2 PPP Over SSH 
10.2.3 CIPE:Crypto IP Encapsulation
10.2.4 SSL VPN
10.2.5 PPPTD
10.3 使用OpenVPN 建構SSL VPN 
10.3.1 OpenVPN 簡介 
10.3.2 安裝OpenVPN
10.3.3 製作憑證
10.3.4 設定服務端 
10.3.5 設定用戶端 
10.3.6 一個實際的設定實例 
10.4 使用IPSec VPN
10.4.1 安裝ipsec-tools
10.4.2 設定IPSec VPN
Chapter 11 運籌帷幄:企業Linux 伺服器遠端安全管理
11.1 遠端控制及管理的基本原理
11.1.1 遠端監控與管理原理 
11.1.2 遠端監控與管理的主要應用範圍 
11.1.3 遠端監控及管理的基本內容 
11.2 使用Xmanager 3.0 實現Linux 遠端登入管理 
11.2.1 設定Xmanager 伺服器端 
11.2.2 設定Xmanager 用戶端
11.3 使用VNC 實現Linux 遠端系統管理 
11.3.1 VNC 簡介 
11.3.2 啟動VNC 伺服器
11.3.3 使用VNC Viewer 實現Linux 遠端系統管理 
11.3.4 使用SSH+VNC 實現安全的Linux 遠端桌面管理 
Chapter 12 舉重若輕:企業網路流量安全管理
12.1 網路流量管理簡介 
12.1.1 流量識別
12.1.2 流量統計分析
12.1.3 流量限制
12.1.4 其他方面
12.2 需要管理的常見網路流量
12.3 網路流量捕捉:圖形化工具Wireshark
12.3.1 Wireshark 簡介
12.3.2 層次化的資料封包協定分析方法 
12.3.3 以外掛程式技術為基礎的協定分析器
12.3.4 安裝Wireshark
12.3.5 使用Wireshark
12.4 網路流量捕捉:命令列工具Tcpdump
12.4.1 tcpdump 簡介 
12.4.2 安裝tcpdump 
12.4.3 使用tcpdump 
12.5 網路流量分析 — NTOP
12.5.1 NTOP 介紹
12.5.2 安裝NTOP 
12.5.3 使用NTOP 
12.6 網路流量限制 — TC 技術
12.6.1 TC(Traffic Control)技術原理 
12.6.2 使用Linux TC 進行流量控制實例 
12.7 網路流量管理的策略 
12.7.1 網路流量管理的目標
12.7.2 網路流量管理的實際策略
Chapter 13 兵來將擋,水來土掩:企業級防火牆部署及應用
13.1 防火牆技術簡介
13.2 Netfilter/Iptables 防火牆框架技術原理 
13.2.1 Linux 中的主要防火牆機制演進
13.2.2 Netfilter/Iptables 架構簡介
13.2.3 Netfilter/Iptables 模組化工作架構 .
13.2.4 安裝和啟動Netfilter/Iptables 系統
13.2.5 使用Iptables 撰寫防火牆規則 
13.3 使用Iptables 撰寫規則的簡單應用
13.4 使用Iptables 完成NAT 功能 
13.4.1 NAT 簡介
13.4.2 NAT 的原理 
13.4.3 NAT 的實際使用 
13.5 防火牆與DMZ 的配合使用
13.5.1 DMZ 原理 
13.5.2 建構DMZ
13.6 防火牆的實際安全部署建議 
13.6.1 方案一:錯誤的防火牆部署方式 
13.6.2 方案二:使用DMZ
13.6.3 方案三:使用DMZ+二 
13.6.4 方案四:通透式防火牆
Chapter 14 銅牆鐵壁:企業立體式入侵偵測及防禦
14.1 入侵偵測技術簡介
14.2 網路入侵偵測及防禦:Snort 
14.2.1 安裝Snort
14.2.2 設定Snort
14.3 撰寫Snort 規則 
14.3.1 規則動作 
14.3.2 協定 
14.3.3 IP 位址
14.3.4 通訊埠編號 
14.3.5 方向運算符號(directionoperator)
14.3.6 activate/dynamic 規則
14.3.7 Snort 規則簡單應用舉例 
14.3.8 Snort 規則進階應用舉例 
14.4 主機入侵偵測及防禦:LIDS
14.5 分散式入侵偵測:SnortCenter
14.5.1 分散式入侵偵測系統的組成
14.5.2 系統安裝及部署 
PART 4企業Linux 安全監控
Chapter 15 管中窺豹:企業Linux 系統及效能監控
15.1 常用的效能監測工具
15.1.1 uptime
15.1.2 dmesg 
15.1.3 top
15.1.4 iostat
15.1.5 vmstat
15.1.6 sar
15.1.7 KDE System Guard
15.1.8 free
15.1.9 Traffic-vis
15.1.10 pmap
15.1.11 strace
15.1.12 ulimit
15.1.13 mpstat 
15.2 CPU 監控詳解
15.2.1 上下文切換
15.2.2 執行佇列
15.2.3 CPU 使用率
15.2.4 使用vmstat 工具進行監控 
15.2.5 使用mpstat 工具進行多處理器監控 
15.2.6 CPU 監控歸納
15.3 記憶體監控詳解
15.3.1 Virtual Memory 介紹
15.3.2 Virtual Memory Pages
15.3.3 Kernel Memory Paging
15.3.4 kswapd
15.3.5 使用vmstat 進行記憶體監控 
15.3.6 記憶體監控歸納 
15.4 I/O 監控詳解
15.4.1 I/O 監控介紹 
15.4.2 讀和寫資料——記憶體分頁 
15.4.3 Major and Minor PageFaults(主要分頁錯誤和
次要分頁錯誤) 
15.4.4 The File Buffer Cache(檔案快取區)
15.4.5 Type of Memory Pages 
15.4.6 Writing Data Pages Backto Disk
15.4.7 監控I/O
15.4.8 Calculating IO’s Per Second(IOPS 的計算)
15.4.9 Random vs Sequential I/O(隨機/ 順序I/O) 
15.4.10 判斷虛擬記憶體對I/O的影響 
15.4.11 I/O 監控歸納 
Chapter 16 見微知著:企業級Linux 網路監控
16.1 Cacti 網路監控工具簡介
16.2 安裝和設定Cacti
16.2.1 安裝輔助工具
16.2.2 安裝Cacti
16.3 使用Cacti
16.3.1 Cacti 介面介紹
16.3.2 建立監測點 
16.3.3 檢視監測點 
16.3.4 為已有Host 增加新的監控圖 
16.3.5 合併多個資料來源到一張圖上
16.3.6 使用Cacti 外掛程式
Chapter 17 他山之石:發現企業網路漏洞
17.1 發現企業網路漏洞的大致想法
17.1.1 基本想法
17.1.2 採用網路安全掃描 
17.2 通訊埠掃描
17.2.1 通訊埠掃描技術的基本原理 
17.2.2 通訊埠掃描技術的主要種類
17.2.3 快速安裝Nmap
17.2.4 使用Nmap 確定開放通訊埠
17.3 漏洞掃描 
17.3.1 漏洞掃描基本原理 
17.3.2 選擇:網路漏洞掃描與主機漏洞掃描 
17.3.3 高效使用網路漏洞掃描 
17.3.4 快速安裝Nessus
17.3.5 使用Nessus 掃描
PART 5企業Linux 安全運行維護指令、工具
Chapter 18 終極挑戰:企業Linux 核心建構
18.1 企業級Linux 核心簡介 
18.2 下載、安裝和預備核心原始程式碼
18.2.1 先決條件
18.2.2 下載原始程式碼 
18.2.3 安裝原始程式碼
18.2.4 預備原始程式碼 
18.3 原始程式碼設定和編譯Linux核心
18.3.1 標記核心 
18.3.2 .config: 設定核心
18.3.3 訂製核心 
18.3.4 清理原始程式碼樹 
18.3.5 複製設定檔
18.3.6 編譯核心映射檔案和可載入模組 
18.3.7 使用可載入核心模組
18.4 安裝核心、模組和相關檔案 
18.5 Linux 系統故障處理 
18.5.1 修復檔案系統 
18.5.2 重新安裝MBR 
18.5.3 當系統無法啟動時
18.5.4 挽救已安裝的系統 
Chapter 19 神兵利器:企業Linux 資料備份及安全工具
19.1 安全備份工具 
19.1.1 Amanda
19.1.2 BackupPC 
19.1.3 Bacula 
19.1.4 Xtar
19.1.5 Taper 
19.1.6 Arkeia
19.1.7 webCDcreator 
19.1.8 Ghost for Linux
19.1.9 NeroLINUX 
19.1.10 mkCDrec
19.2 Sudo:系統管理工具
19.3 NetCat:網路安全界的瑞士刀
19.4 LSOF:隱蔽檔案發現工具
19.5 Traceroute:路由追蹤工具
19.6 XProbe:作業系統識別工具 
19.7 SATAN:系統弱點發現工具
Appendix A 企業級Linux 指令速查指南
Appendix B 網路工具資源整理