SSH, The Secure Shell: The Definitive Guide, 2/e (Paperback)
暫譯: SSH,安全外殼:權威指南,第二版(平裝本)
Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes
買這商品的人也買了...
-
$1,232Network Security with OpenSSL (Paperback)
-
$650$514 -
$590$466 -
$680$537 -
$2,050$1,948 -
$850$723 -
$750$593 -
$490$382 -
$780$616 -
$2,550$2,423 -
$890$703 -
$650$514 -
$650$507 -
$620$490 -
$750$593 -
$880$748 -
$780$616 -
$880$748 -
$2,180$2,071 -
$880$695 -
$650$507 -
$1,200$1,176 -
$1,742DNS and BIND, 5/e (Paperback)
-
$1,045$990 -
$764HTTP 權威指南 (HTTP: The Definitive Guide)
商品描述
Description:
Are you serious about network security? Then check out SSH, the Secure Shell, which provides key-based authentication and transparent encryption for your network connections. It's reliable, robust, and reasonably easy to use, and both free and commercial implementations are widely available for most operating systems. While it doesn't solve every privacy and security problem, SSH eliminates several of them very effectively.
Everything you want to know about SSH is in our second edition of SSH, The Secure Shell: The Definitive Guide. This updated book thoroughly covers the latest SSH-2 protocol for system administrators and end users interested in using this increasingly popular TCP/IP-based solution.
How does it work? Whenever data is sent to the network, SSH automatically encrypts it. When data reaches its intended recipient, SSH decrypts it. The result is "transparent" encryption-users can work normally, unaware that their communications are already encrypted. SSH supports secure file transfer between computers, secure remote logins, and a unique "tunneling" capability that adds encryption to otherwise insecure network applications. With SSH, users can freely navigate the Internet, and system administrators can secure their networks or perform remote administration.
Written for a wide, technical audience, SSH, The Secure Shell: The Definitive Guide covers several implementations of SSH for different operating systems and computing environments. Whether you're an individual running Linux machines at home, a corporate network administrator with thousands of users, or a PC/Mac owner who just wants a secure way to telnet or transfer files between machines, our indispensable guide has you covered. It starts with simple installation and use of SSH, and works its way to in-depth case studies on large, sensitive computer networks.
No matter where or how you're shipping information, SSH, The Secure Shell: The Definitive Guide will show you how to do it securely.
Table of Contents:
Preface
1. Introduction to SSH
1.1 What Is SSH?
1.2 What SSH Is Not
1.3 The SSH Protocol
1.4 Overview of SSH Features
1.5 History of SSH
1.6 Related Technologies
1.7 Summary
2. Basic Client Use
2.1 A Running Example
2.2 Remote Terminal Sessions with ssh
2.3 Adding Complexity to the Example
2.4 Authentication by Cryptographic Key
2.5 The SSH Agent
2.6 Connecting Without a Password or Passphrase
2.7 Miscellaneous Clients
2.8 Summary
3. Inside SSH
3.1 Overview of Features
3.2 A Cryptography Primer
3.3 The Architecture of an SSH System
3.4 Inside SSH-2
3.5 Inside SSH-1
3.6 Implementation Issues
3.7 SSH and File Transfers (scp and sftp)
3.8 Algorithms Used by SSH
3.9 Threats SSH Can Counter
3.10 Threats SSH Doesn't Prevent
3.11 Threats Caused by SSH
3.12 Summary
4. Installation and Compile-Time Configuration
4.1. Overview
4.2 Installing OpenSSH
4.3 Installing Tectia
4.4 Software Inventory
4.5 Replacing r-Commands with SSH
4.6 Summary
5. Serverwide Configuration
5.1 Running the Server
5.2 Server Configuration: An Overview
5.3 Getting Ready: Initial Setup
5.4 Authentication: Verifying Identities
5.5 Access Control: Letting People In
5.6 User Logins and Accounts
5.7 Forwarding
5.8 Subsystems
5.9 Logging and Debugging
5.10 Compatibility Between SSH-1 and SSH-2 Servers
5.11 Summary
6. Key Management and Agents
6.1 What Is an Identity?
6.2 Creating an Identity
6.3 SSH Agents
6.4 Multiple Identities
6.5 PGP Authentication in Tectia
6.6 Tectia External Keys
6.7 Summary
7. Advanced Client Use
7.1 How to Configure Clients
7.2 Precedence
7.3 Introduction to Verbose Mode
7.4 Client Configuration in Depth
7.5 Secure Copy with scp
7.6 Secure, Interactive Copy with sftp
7.7 Summary
8. Per-Account Server Configuration
8.1 Limits of This Technique
8.2 Public-Key-Based Configuration
8.3 Hostbased Access Control
8.4 The User rc File
8.5 Summary
9. Port Forwarding and X Forwarding
9.1 What Is Forwarding?
9.2 Port Forwarding
9.3 Dynamic Port Forwarding
9.4 X Forwarding
9.5 Forwarding Security: TCP-wrappers and libwrap
9.6 Summary
10. A Recommended Setup
10.1 The Basics
10.2 Compile-Time Configuration
10.3 Serverwide Configuration
10.4 Per-Account Configuration
10.5 Key Management
10.6 Client Configuration
10.7 Remote Home Directories (NFS, AFS)
10.8 Summary
11. Case Studies
11.1 Unattended SSH: Batch or cron Jobs
11.2 FTP and SSH
11.3 Pine, IMAP, and SSH
11.4 Connecting Through a Gateway Host
11.5 Scalable Authentication for SSH
11.6 Tectia Extensions to Server Configuration Files
11.7 Tectia Plugins
12. Troubleshooting and FAQ
12.1 Debug Messages: Your First Line of Defense
12.2 Problems and Solutions
12.3 Other SSH Resources
13. Overview of Other Implementations
13.1 Common Features
13.2 Covered Products
13.3 Other SSH Products
14. OpenSSH for Windows
14.1 Installation
14.2 Using the SSH Clients
14.3 Setting Up the SSH Server
14.4 Public-Key Authentication
14.5 Troubleshooting
14.6 Summary
15. OpenSSH for Macintosh
15.1 Using the SSH Clients
15.2 Using the OpenSSH Server
16. Tectia for Windows
16.1 Obtaining and Installing
16.2 Basic Client Use
16.3 Key Management
16.4 Accession Lite
16.5 Advanced Client Use
16.6 Port Forwarding
16.7 Connector
16.8 File Transfers
16.9 Command-Line Programs
16.10 Troubleshooting
16.11 Server
17. SecureCRT and SecureFX for Windows
17.1 Obtaining and Installing
17.2 Basic Client Use
17.3 Key Management
17.4 Advanced Client Use
17.5 Forwarding
17.6 Command-Line Client Programs
17.7 File Transfer
17.8 Troubleshooting
17.9 VShell
17.10 Summary
18. PuTTY for Windows
18.1 Obtaining and Installing
18.2 Basic Client Use
18.3 File Transfer
18.4 Key Management
18.5 Advanced Client Use
18.6 Forwarding
18.7 Summary
A. OpenSSH 4.0 New Features
B. Tectia Manpage for sshregex
C. Tectia Module Names for Debugging
D. SSH-1 Features of OpenSSH and Tectia
E. SSH Quick Reference
Index
商品描述(中文翻譯)
描述:
您對網路安全認真嗎?那麼請查看 SSH(安全外殼),它為您的網路連接提供基於金鑰的身份驗證和透明加密。它可靠、穩健且相對易於使用,並且大多數操作系統都有免費和商業實現可供使用。雖然它無法解決所有隱私和安全問題,但 SSH 非常有效地消除了其中幾個問題。
您想知道的所有有關 SSH 的資訊都在我們的第二版《SSH,安全外殼:權威指南》中。這本更新的書籍徹底涵蓋了最新的 SSH-2 協議,適合對使用這種日益流行的基於 TCP/IP 的解決方案感興趣的系統管理員和最終用戶。
它是如何工作的?每當數據發送到網路時,SSH 會自動對其進行加密。當數據到達其預定的接收者時,SSH 會對其進行解密。結果是“透明”的加密——用戶可以正常工作,而不知他們的通信已經被加密。SSH 支持計算機之間的安全文件傳輸、安全的遠程登錄,以及一種獨特的“隧道”功能,為其他不安全的網路應用添加加密。使用 SSH,用戶可以自由瀏覽互聯網,系統管理員可以保護他們的網路或執行遠程管理。
《SSH,安全外殼:權威指南》是為廣泛的技術讀者撰寫的,涵蓋了不同操作系統和計算環境中 SSH 的幾種實現。無論您是家中運行 Linux 機器的個人用戶,擁有數千名用戶的企業網路管理員,還是僅想安全地使用 telnet 或在機器之間傳輸文件的 PC/Mac 擁有者,我們這本不可或缺的指南都能滿足您的需求。它從 SSH 的簡單安裝和使用開始,逐步深入到大型敏感計算機網路的案例研究。
無論您在何處或如何傳輸資訊,《SSH,安全外殼:權威指南》都將告訴您如何安全地進行。
目錄:
前言
1. SSH 簡介
1.1 什麼是 SSH?
1.2 SSH 不是什麼
1.3 SSH 協議
1.4 SSH 功能概述
1.5 SSH 的歷史
1.6 相關技術
1.7 總結
2. 基本客戶端使用
2.1 一個運行示例
2.2 使用 ssh 的遠程終端會話
2.3 為示例增加複雜性
2.4 通過加密金鑰進行身份驗證
2.5 SSH 代理
2.6 無需密碼或密碼短語的連接
2.7 各種客戶端
2.8 總結
3. SSH 內部
3.1 功能概述
3.2 密碼學入門
3.3 SSH 系統的架構
3.4 SSH-2 內部
3.5 SSH-1 內部
3.6 實現問題
3.7 SSH 與文件傳輸(scp 和 sftp)
3.8 SSH 使用的算法
3.9 SSH 可以對抗的威脅
3.10 SSH 無法防止的威脅
3.11 SSH 引起的威脅
3.12 總結
4. 安裝和編譯時配置
4.1 概述
4.2 安裝 OpenSSH
4.3 安裝 Tectia
4.4 軟體清單
4.5 用 SSH 替換 r 命令
4.6 總結
5. 伺服器全域配置
5.1 運行伺服器
5.2 伺服器配置:概述
5.3 準備工作:初始設置
5.4 身份驗證:驗證身份
5.5 存取控制:讓人進入
5.6 用戶登錄和帳戶
5.7 轉發
5.8 子系統
5.9 日誌記錄和除錯
5.10 SSH-1 和 SSH-2 伺服器之間的相容性
5.11 總結
6. 金鑰管理和代理
6.1 什麼是身份?
6.2 創建身份
6.3 SSH 代理
6.4 多個身份
6.5 Tectia 中的 PGP 身份驗證
6.6 Tectia 外部金鑰
6.7 總結
7. 進階客戶端使用
7.1 如何配置客戶端
7.2 優先順序
7.3 詳細模式介紹
7.4 客戶端配置深入
7.5 使用 scp 進行安全複製
7.6 使用 sftp 進行安全互動複製
7.7 總結
8. 每個帳戶的伺服器配置
8.1 此技術的限制
8.2 基於公鑰的配置
8.3 基於主機的存取控制
8.4 用戶 rc 檔案
8.5 總結
9. 端口轉發和 X 轉發
9.1 什麼是轉發?
9.2 端口轉發
9.3 動態端口轉發
9.4 X 轉發
9.5 轉發安全:TCP-wrappers 和 libwrap
9.6 總結
10. 推薦的設置
10.1 基本概念
10.2 編譯時配置
10.3 伺服器全域配置
10.4 每個帳戶的配置
10.5 金鑰管理
10.6 客戶端配置
10.7 遠程主目錄(NFS, AFS)
10.8 總結
11. 案例研究
11.1 無人值守的 SSH:批次或 cron 工作
11.2 FTP 和 SSH
11.3 Pine、IMAP 和 SSH
11.4 通過網關主機連接
11.5 可擴展的 SSH 身份驗證
11.6 Tectia 對伺服器配置檔的擴展
11.7 Tectia 插件
12. 故障排除和常見問題
12.1 除錯訊息:您的第一道防線
12.2 問題和解決方案
12.3 其他 SSH 資源
13. 其他實現概述
13.1 常見功能
13.2 涵蓋的產品
13.3 其他 SSH 產品
14. Windows 的 OpenSSH
14.1 安裝
14.2 使用 SSH 客戶端
14.3 設置 SSH 伺服器
14.4 公鑰身份驗證
14.5 故障排除
14.6 總結
15. Macintosh 的 OpenSSH
15.1 使用 SSH 客戶端
15.2 使用 OpenSSH 伺服器
16. Windows 的 Tectia
16.1 獲取和安裝
16.2 基本客戶端使用
16.3 金鑰管理
16.4 Accession Lite
16.5 進階客戶端使用
16.6 端口轉發
16.7 連接器
16.8 文件傳輸
16.9 命令行程式
16.10 故障排除
16.11 伺服器
17. Windows 的 SecureCRT 和 SecureFX
17.1 獲取和安裝
17.2 基本客戶端使用
17.3 金鑰管理
17.4 進階客戶端使用
17.5 轉發
17.6 命令行客戶端程式
17.7 文件傳輸
17.8 故障排除
17.9 VShell
17.10 總結
18. Windows 的 PuTTY
18.1 獲取和安裝
18.2 基本客戶端使用
18.3 文件傳輸
18.4 金鑰管理
18.5 進階客戶端使用
18.6 轉發
18.7 總結
A. OpenSSH 4.0 新功能
B. Tectia 的 sshregex 手冊頁
C. Tectia 調試的模組名稱
D. OpenSSH 和 Tectia 的 SSH-1 功能
E. SSH 快速參考
索引