注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡操作系統UNIXUNIX與Internet安全實踐指南(第3版)

UNIX與Internet安全實踐指南(第3版)

UNIX與Internet安全實踐指南(第3版)

定 價:¥95.00

作 者: (美)加斐凱;王倩莉譯
出版社: 機械工業(yè)出版社
叢編項: O‘Reilly精品圖書系列
標 簽: 暫缺

ISBN: 9787111165590 出版時間: 2005-09-01 包裝: 平裝
開本: 16開 頁數: 811 字數:  

內容簡介

  有25萬的Unix系統管理員和用戶認為這本經典的書的早期版本是幫助他們保護外部和內部攻擊的不可缺少的參考書。這個全新的版本是一個很全面的更新,它為現在的主機安全和網絡問題提供了更多必須的涵蓋。在當今微機四伏的世界中,它對系統、網絡、web安全有關的讀者來說,是一本必備參考書。本書主要針對四種最流行的Unix系統——Solaris、MacOSX、Linux以及FreeBSD,并包含了有關下列內容的一些新信息:PAM(可插入認證模塊)、LDAP、SMB/Samba、反竊賊技術、嵌入式系統、無線和便攜機問題、法律辯論、入侵檢測、cbroot陷阱、電話掃描器以及防火墻、虛擬和加密文件系統、WebNFS、內核安全級別、外包、法律問題、新的Internet協議和加密算法以及其他內容。本書提供了一些有幫助的文字、腳本、檢查單、提示以及警告信息,它是Unix系統管理員和任何需要保護他們的系統和數據免受威脅的讀者的權威參考?!氨緯囊郧鞍姹疽呀洺蔀閷嶋HUnix系統安全以及更多系統的權威參考,本版本的更新將會受到廣泛的歡迎。本書的作者再次證實了,只有理解一些工作機理,才可以更好地使得系統變得安全。如果你使用的是Unix或Unix類似的系統,你一定需要本書?!薄猈ietseVenem,TCPWrappers、SATAN以及Posix的作者“當本書第一版面世的時候,這本著作立即變成經典。實際上,自從本書面世以后,它徹底擊敗了所有的競爭者,沒有一本涵蓋同樣內容的書能夠與它媲美。也許矛盾的是,主機安全不僅僅需要考慮,而且實際上,在如今的網絡時代,它顯得更加重要。本書的第三版是這類書中最好的一本書,它包含了更好理解安全以及使得系統變得安全的所有基礎知識?!薄狣anFarmer,安全研究人員

作者簡介

  SimsonGarfinkel是一個新聞記者、企業(yè)家以及計算機安全的國際權威。Garfinkel是Sandstorm公司的首席技術官,該公司總部在波士頓,主要開發(fā)尖端計算機安全工具。Garfinkel還是《TechnologyReviewMagazine》的專欄作家,并且還為不止50個刊物撰寫文章,包括《Computerworld》(計算機世界)、《Forbes》(福布斯)以及《TheNewYorkTimes》(紐約時報)。他還是下列書的作者之一:《DatabaseNation》;《WebSecurity,Privacy,andCommerce》;《PGP》;《PrettyGoodPrivacy》以及其他7本書。Garfinkel于1988年在哥倫比亞大學獲得新聞專業(yè)的碩士學位,并且獲得了MIT的3個學士學位。他目前正在M17的計算機科學實驗室攻讀博士學位。

圖書目錄

第一部分 計算機安全基礎
第一章 概述:一些基礎問題
什么是計算機安全?
什么是操作系統?
什么是部署環(huán)境
小結
第二章 UNIX的歷史及家族
UNIX的歷史
安全以及UNIX
本書的作用
總結
第三章 策略和準則
安全需求計劃
風險評估
費用-效益分析以及最佳實踐
策略
合規(guī)性審計
選擇外包
“掩蓋”會引起安全問題
總結
第二部分 安全的組成模塊
第四章 用戶、密碼和認證
使用用戶名和密碼登錄
密碼的維護
Unix密碼系統的實現
網絡帳號和認證系統
可插拔認證模塊(PAM)
總結
第五章 用戶、組以及超級用戶
用戶和組
超級用戶(root)
su命令:切換用戶
限制超級用戶
總結
第六章 文件系統和安全
理解文件系統
文件的屬性和權限
chmod:改變文件權限
Umask
SUID與SGID
設備文件
修改文件的所有者或組
小結
第七章 密碼學
理解密碼學
對稱密鑰算法
公鑰算法
總結
第八章 服務器的物理安全
一種被遺忘的危險
計算機硬件保護
防止竊賊
保護數據
故事:失敗站點的例子
總結
第九章 人員安全
背景檢查
工作中
離職
其他人員
總結
第三部分 網絡和INTERNET安全
第十章 調制解調器和撥號安全
調制解調器:工作原理
調制解調器與安全
調制解調器與UNIX
調制解調器的其他安全考慮
總結
第十一章 TCP/IP網絡
網絡
IP:Internet協議
IP安全
總結
第十二章 安全TCP和UDP服務
理解UNIX的Internet服務器和服務
控制對服務器的訪問
主要的UNIX網絡服務
安全地管理服務
綜合:一個例子
小結
第十三章 SUN RPC
遠程過程調用(RPC)
安全RPC(AUTH_DES)
總結
第十四章 基于網絡的認證系統
Sun公司的網絡信息服務(NIS)
Sun的NIS+
Kerberos
LDAP
其他網絡認證系統
總結
第十五章 網絡文件系統
理解NFS
服務器端NFS安全
客戶端NFS安全
提高NFS安全性
最后的注釋
理解SMB
總結
第十六章 安全編程技術
一個缺陷能毀壞你的一天……
關于避免安全缺陷的提示
關于編寫網絡程序的提示
關于編寫SUID/SGlD程序的提示
使用chroot()
使用密碼的提示
產生隨機數的提示
總結
第四部分 安全操作
第十七章 保持更新
軟件管理系統
更新系統軟件
總結
第十八章 備份
為什么要建立備份?
備份系統文件
備份軟件
總結
第十九章 保護帳號
危險的帳號
監(jiān)控文件格式
限制登錄
管理靜止帳號
保護root帳號
一次性密碼
傳統密碼的管理技術
入侵檢測系統
總結
第二十章 完整性管理
完整性的必要性
完整性的保護
檢測變更
完整性檢查工具
小結
第二十一章 審計、日志和取證
Unix日志文件工具
進程記帳:acct/pacct文件
特定程序的日志文件
網站日志策略的設計
手寫的日志
管理日志文件
Unix取證
總結
第五部分 處理安全事件
第二十二章 發(fā)現入侵
引    言
發(fā)現入侵者
入侵后的清理工作
案例研究
總結
第二十三章 防御威脅性程序
威脅性程序:定義
破壞
開發(fā)者
入口
自我保護
預防攻擊
總結
第二十四章 拒絕服務攻擊與解決方法
攻擊的類型
破壞性的攻擊
超載攻擊
網絡拒絕服務攻擊
總結
第二十五章 計算機犯罪
入侵之后的法律選擇
犯罪的風險
犯罪主題
總結
第二十六章 你信任誰
能信任計算機嗎?
能信任廠商嗎?
能信任人嗎?
總結
第六部分  附錄
附錄一  UNIX安全檢查列表
附錄二   UNIX進程
附錄三   論文資源
附錄四 電子資源
附錄五  組織機構

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.stefanvlieger.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號