惡意網絡環境下的 Linux 防御之道 (Linux Hardening in Hostile Networks: Server Security from TLS to Tor)
Kyle Rankin 李楓譯
- 出版商: 人民郵電
- 出版日期: 2020-10-01
- 售價: $414
- 貴賓價: 9.5 折 $393
- 語言: 簡體中文
- 頁數: 232
- 裝訂: 平裝
- ISBN: 7115544387
- ISBN-13: 9787115544384
-
相關分類:
Linux
- 此書翻譯自: Linux Hardening in Hostile Networks: Server Security from TLS to Tor (Paperback)
立即出貨 (庫存=1)
買這商品的人也買了...
-
$780$515 -
$420$378 -
$203深網 : Google 搜不到的世界 (Deep Web Anonymus)
-
$420$277 -
$600$396 -
$880$581 -
$454大數據平臺異常檢測分析系統的若乾關鍵技術研究
-
$454CTF 特訓營:技術詳解、解題方法與競賽技巧
-
$1,139$1,082 -
$403會話式AI:自然語言處理與人機交互
-
$857解密彩虹團隊非凡實戰能力 企業安全體系建設(共5冊)
-
$594$564 -
$509CTF 安全競賽入門
-
$534$507 -
$534$507 -
$1,000$790 -
$1,000$660 -
$658Linux 命令行大全, 2/e (The Linux Command Line : A Complete Introduction, 2/e)
-
$1,000$660 -
$520$468 -
$216$205 -
$458Flutter 內核源碼剖析
-
$420$277 -
$690$455 -
$714$678
相關主題
商品描述
本書共有9章,主要講解瞭如何對Linux服務器實施現代化的安全防衛,從而以較低的成本來實現非常高的效能。
本書首先介紹了一些基本的安全概念和安全原則,然後講解瞭如何對現代的工作站、
服務器和網絡進行加固處理,接著解釋了怎樣對一些特定的服務器
(比如Web服務器、郵件服務器、DNS和數據庫等)進行加固處理,
*後講解瞭如何對懷疑被破解的服務器做出響應,包括如何蒐集證據、如何推斷攻擊者的入侵方式等。
此外還介紹了在過去被認為是相當複雜或神秘,但是現在對維護Linux安全來說必不可少的一些技術。
作者簡介
Kyle Rankin
Final公司的工程運營副總裁,他是DevOps Troubleshooting、
The Official Ubuntu Server Book、Knoppix Hacks、
Knoppix Pocket Reference、Linux Multimedia Hacks和Ubuntu Hacks等書的作者及其他一些圖書的撰稿人。
他還是Linux? Journal的獲獎專欄作家,曾為PC Magazine、TechTarget和其他媒體撰稿。
他的關於開源軟件的演講包括SCALE 11x上的一個主題演講,
以及在SCALE、O'Reilly Security Conference、OSCON、CactusCon、
Linux World Expo、 Penguicon和一些Linux用戶組中的很多其他演講。
目錄大綱
目錄
第1章整體安全概念1
1.1安全基礎1
1.1.1基本安全原則2
1.1.2基本密碼安全4
1.2針對資深攻擊者的安全措施9
1.2.1安全最佳實踐9
1.2.2密碼破解技術12
1.2.3密碼破解對策15
1.3針對高級攻擊者的安全措施18
1.3.1高級密碼破解技術18
1.3.2高級密碼破解對策20
1.4本章小結22
第2章工作站安全23
2.1安全基礎23
2.1.1工作站安全基礎23
2.1.2 Web安全基礎25
2.1.3 Tails簡介27
2.1.4下載、驗證和安裝Tails 27
2.1.5使用Tails 28
2.2額外的工作站加固31
2.2.1工作站磁盤加密31
2.2.2 BIOS密碼31
2.2.3 Tails持久化與加密32
2.3 Qubes 35
2.3.1 Qubes簡介36
2.3.2 Qubes的下載與安裝39
2.3.3 Qubes桌面41
2.3.4一個appVM區隔化示例44
2.3.5 Split GPG 47
2.3.6 USB VM 48
2.4本章小結50
第3章服務器安全51
3.1服務器安全基礎51
3.1.1基本服務器安全實踐51
3.1.2 SSH配置52
3.1.3 sudo 53
3.2中級服務器加固技術57
3.2.1 SSH密鑰認證57
3.2.2 AppArmor 61
3.2.3遠程日誌64
3.3高級服務器加固技術67
3.3.1服務器磁盤加密67
3.3.2安全NTP的替代方案69
3.3.3使用雙因素身份驗證的SSH 70
3.4本章小結73
第4章網絡75
4.1基本的網絡加固76
4.1.1網絡安全基礎76
4.1.2中間人攻擊78
4.1.3服務器防火牆設置79
4.2加密網絡87
4.2.1配置OpenVPN 87
4.2.2 SSH隧道94
4.2.3 SSL/ TLS使能的負載均衡96
4.3匿名網絡100
4.3.1配置Tor 101
4.3.2 Tor隱藏服務106
4.4本章小結108
第5章Web服務器109
5.1 Web服務器安全基礎109
5.1.1權限109
5.1.2 HTTP基本認證110
5.2 HTTPS 113
5.2.1啟用HTTPS 114
5.2.2 HTTP重定向到HTTPS 115
5. 2.3 HTTPS反向代理116
5.2.4 HTTPS客戶端認證117
5.3高級HTTPS配置118
5.3.1 HSTS 119
5.3.2 HTTPS前向保密119
5.3.3 Web應用防火牆121
5.4本章小結131
第6章電子郵件133
6.1基本的電子郵件加固133
6.1.1電子郵件安全基礎134
6.1.2基本電子郵件加固135
6.2身份驗證和加密138
6.2.1 SMTP身份驗證138
6.2.2 SMTPS 140
6.3高級加固141
6.3.1 SPF 142
6.3.2 DKIM 146
6.3.3 DMARC 153
6.4本章小結157
第7章域名系統159
7.1 DNS安全基礎160
7.1.1權威域名服務器加固161
7.1.2遞歸域名服務器加固163
7.2 DNS放大攻擊與速率限制163
7.2.1 DNS查詢日誌165
7.2.2動態DNS認證165
7.3 DNSSEC 168
7.3.1 DNS的工作原理169
7.3.2 DNS的安全問題170
7.3.3 DNSSEC的工作原理171
7.3.4 DNSSEC術語173
7.3.5為區域添加DNSSEC 175
7.4本章小結178
第8章數據庫181
8.1數據庫安全基礎181
8 .1.1基本數據庫安全182
8.1.2本地數據庫管理183
8.1.3數據庫用戶權限186
8.2數據庫加固190
8.2.1數據庫網絡訪問控制190
8.2.2啟用SSL/ TLS 193
8.3數據庫加密196
8.3.1全磁盤加密197
8.3.2應用端加密197
8.3.3客戶端加密199
8.4本章小結200
第9章應急響應201
9.1應急響應基礎201
9.1.1誰負責應急響應201
9.1.2起訴攻擊者202
9.1.3拔掉插頭202
9.1.4獲取服務器鏡像203
9.1.5重新部署服務器203
9.2安全的磁盤鏡像生成技術204
9.2.1選擇鏡像創建系統205
9.2.2創建鏡像205
9.2.3 Sleuth Kit和Autopsy的簡介206
9 .3一個取證調查的示例213
9.4本章小結219
附錄A Tor 221
A.1 Tor是什麼221
A.2 Tor的工作原理222
A.3安全風險225
A.3.1過時的Tor軟件225
A.3.2身份洩露225
附錄B SSL/TLS 227
B.1 TLS是什麼227
B.2 TLS的工作原理228
B.3 TLS的故障診斷命令230
B.3.1查看證書的內容230
B.3.2查看CSR的內容230
B.3.3排除TLS上協議的故障230
B.4安全風險231
B.4.1中間人(MitM)攻擊231
B.4.2降級攻擊(Downgrade Attack) 231
B.4.3前向保密(Forward Secrecy) 232