您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
HARDENING LINUX中文版(网络与信息安全技术经典丛书)
字数: 568000
出版社: 清华大学出版社
出版年份: 2006
出版日期: 2006-02-01
商品条码: 9787302122586
定价:
¥48
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
“Hardening”系列是美国McGraw-Hill公司新近推出的又一套信息安全系列丛书,与久负盛名的“黑客大曝光”系列携手,为信息安全界奉献了一道饕餮大餐。
本书是“Hardening”系列成员之一,由数位信息安全领域的有名专家编写,通过四段式系统强化教学法,从技术和管理制度两方面,详细介绍Linux系统的安全防护工作,对系统管理员容易疏忽或犯错的细节进行深入探讨,旨在帮助读者把Linux系统建设成信息安全堡垒。
全书共分4大部分16章,靠前部分给出降低系统威胁的7个关键步骤,是系统阻止入侵的必要措施;第2部分则是本书的重中之重,自顶向下系统讲述强化Linux系统的具体方法和措施;第3部分告诫人们:一劳不能永逸,需要利用各种监控技术持续监控系统,教会读者阅读各种日志文件内容、判断系统受损程度;第4部分对信息安全工作的预算制订和审批工作进行讨论,同类书中少见。
本书是Linux系统管理员的福音,所有对Linux系统安全感兴趣者推荐。
目录
第1部分 做好开门七件事
第1章 重要的前期步骤
1.1 检查系统是否已被黑客侵入
1.1.1 终结非授权用户
1.1.2 找出并关闭非授权进程
1.1.3 查看日志文件,寻找黑客入侵活动的蛛丝马迹
1.1.4 检查系统文件是否完好无损
1.2 检查系统的稳定性和可用性
1.2.1 检查硬件操作是否正常
1.2.2 确保电源不会成为隐患
第2部分 从根本入手:循序渐进的系统强化流程
第2章 强化网络:禁用不必要的服务
2.1 第1步:让机器脱离网络
2.2 第2步:确定必要服务
2.2.1 Red Hat Enterprise Linux AS 3.0提供的基准服务
2.2.2 SLES8提供的基准服务
2.2.3 考虑是否还要激活其他服务
2.3 第3步:确定各项服务之间的依赖关系
2.4 第4步:禁止不必要的服务运行
2.4.1 利用软件工具修改启动脚本
2.4.2 禁用不必要的服务:命令行工具
2.5 第5步:重新启动系统
2.6 第6步:复查非必要服务的配置情况
2.6.1 对有关配置进行复查:GUI工具
2.6.2 对有关配置进行复查:命令行工具
2.7 第7步:复查必要服务的配置情况
2.7.1 检查系统服务的配置情况
2.7.2 测试这项服务是否在运行
2.7.3 在系统内存里检查这项服务是否存在
2.8 第8步:让机器重返网络
第3章 安装防火墙和过滤器
3.1 摸清家底
3.1.1 检查系统是否已经存在防火墙规则
3.1.2 网络基本知识
3.1.3 防火墙基本知识
3.2 按照预防为主的原则确定防火墙需求
3.2.1 制定预防策略
3.2.2 配置防火墙
第4章 强化软件的访问权限
4.1 确定必不可少的软件
4.2 确定软件之间的依赖关系
4.3 删除或限制不必要的软件
4.4 安全地安装软件
4.4.1 安装由Linux发行商提供的可信软件
4.4.2 安装其他可信来源的软件
4.5 监控系统
第5章 做好迎接灾难的准备
5.1 什么是灾后恢复
5.2 不要建立一个定制的内核
5.3 把服务器设置和系统配置变动情况记录在案
5.4 系统自动安装/恢复
5.4.1 使用Red Hat的Kickstart安装工具
5.4.2 使用SUSE的YaST自动安装工具
第6章 强化访问控制
6.1 Linux文件的权限和所有权
……
第7章 强化数据存储
第8章 强化身份验证机制和用户身份
第9章 强化软件运行环境
第10章 强化网络通信
第3部分 一劳不能永逸
第11章 安装网络监控软件
第12章 建立日志文件自动化扫描/报警机制
第13章 补丁的管理和监控
第14章 系统自我监控工具
第4部分 Linux系统强化工作的成功之道
第15章 编制安防预算,赢得公司支持
第16章 发动一场信息安全战役
附录 Linux信息安全资源
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网