
0人評分過此書
175個實務技巧觀念 Step by step快速實作提供實務技術 立即做到網路環境的安全維護
★入門與歷史介紹:說明安全的發展與基本安全概念★洞察攻擊:了解常見的攻擊手法以及我們常忽略的細節★安全防禦:在Linux上架設防火牆與建立更安全的環境★追蹤與復原:尋找問題的發生原因,並對問題進行判斷、預防與修復
安全性的問題一直是重要的課題,從最基本的人身安全、詐騙行為、住家安全、金融交易等,到目前因網際網路的發達而產生網路與系統的安全問題。
Linux目前多為應用伺服器的作業系統,包括閘道伺服器、網站伺服器、郵件伺服器等,是面對網際網路最前線的戰場,因此其安全與穩定更顯得格外的重要。
本書規劃175個技巧觀念,可獨立閱讀,讓你易於掌握概念與操作設定。內容以常見的Red Hat系列(含Red Hat Enterprise、CentOS與Fedora)與Ubuntu系列(Debian與Ubuntu)為基礎系統,分為4篇共16章來討論安全實務技術。 透過本書175個技巧觀念,您將掌握:★常見的欺騙行為★安全資訊的收集★構思並撰寫後門程式★消耗與管理系統資源★猜測密碼與監聽封包★主機前的問題與管理對策★跳過認證登入與救援模式的使用★有效地管理帳號與檔案權限★管理記錄與排程★使用內建工具過濾封包★網路連線的限制與管理★有效地使用防火牆工具★自製陷阱誘捕入侵者★基本軟硬體與安全問題的處理
★入門與歷史介紹:說明安全的發展與基本安全概念★洞察攻擊:了解常見的攻擊手法以及我們常忽略的細節★安全防禦:在Linux上架設防火牆與建立更安全的環境★追蹤與復原:尋找問題的發生原因,並對問題進行判斷、預防與修復
安全性的問題一直是重要的課題,從最基本的人身安全、詐騙行為、住家安全、金融交易等,到目前因網際網路的發達而產生網路與系統的安全問題。
Linux目前多為應用伺服器的作業系統,包括閘道伺服器、網站伺服器、郵件伺服器等,是面對網際網路最前線的戰場,因此其安全與穩定更顯得格外的重要。
本書規劃175個技巧觀念,可獨立閱讀,讓你易於掌握概念與操作設定。內容以常見的Red Hat系列(含Red Hat Enterprise、CentOS與Fedora)與Ubuntu系列(Debian與Ubuntu)為基礎系統,分為4篇共16章來討論安全實務技術。 透過本書175個技巧觀念,您將掌握:★常見的欺騙行為★安全資訊的收集★構思並撰寫後門程式★消耗與管理系統資源★猜測密碼與監聽封包★主機前的問題與管理對策★跳過認證登入與救援模式的使用★有效地管理帳號與檔案權限★管理記錄與排程★使用內建工具過濾封包★網路連線的限制與管理★有效地使用防火牆工具★自製陷阱誘捕入侵者★基本軟硬體與安全問題的處理
-
Part 01 入門與歷史介紹
-
Chapter 01 歷史發展與演進
-
技巧01 【觀念】電腦的演進與發展
-
技巧02 【觀念】安全的含義與發展
-
技巧03 【觀念】常用的防護方式與工具
-
技巧04 【觀念】Windows 作業系統版本比較
-
技巧05 【觀念】Linux 作業系統版本比較
-
技巧06 【觀念】常用的服務與應用程式
-
技巧07 【觀念】資料庫伺服器
-
技巧08 【觀念】如何從官方網站了解公司
-
技巧09 【觀念】駭客的道德與法律責任
-
-
Chapter 02 駭客心理學
-
技巧10 【觀念】由好玩與好奇而產生的駭客行為
-
技巧11 【觀念】駭客行為能獲取哪些利益
-
技巧12 【觀念】駭客可能會做哪些破壞性的行為
-
技巧13 【觀念】使用駭客工具後會有哪些行為
-
技巧14 【觀念】如何猜測或竊取密碼
-
技巧15 【觀念】主機前的操作可能會產生哪些危害
-
技巧16 【觀念】如何尋找許可權或程式的漏洞
-
-
Chapter 03 基本網路常識
-
技巧17 【觀念】一般網路名詞介紹
-
技巧18 【觀念】特殊網路名詞介紹
-
技巧19 【設定】Linux 上的DHCP 用戶端設定
-
技巧20 【設定】Linux 上的固定位址用戶端設定
-
技巧21 【指令】Linux 上的網路相關指令
-
技巧22 【觀念】Linux 上電腦無法開機的處理方式
-
技巧23 【觀念】Linux 上電腦無法上網的處理方式
-
-
-
Part 02 洞察攻擊
-
Chapter 04 技術之外的手段
-
技巧24 【案例】非技術性案例-內賊難防
-
技巧25 【案例】非技術性案例-假冒客服人員
-
技巧26 【案例】非技術性案例-交接時期
-
技巧27 【案例】非技術性案例-密碼組合猜測
-
技巧28 【案例】非技術性案例-簡訊驗證機制
-
技巧29 【觀念】提高安全的意識
-
技巧30 【觀念】交接的注意事項
-
-
Chapter 05 了解駭客的做法
-
技巧31 【網搜】收集主機的周邊情報
-
技巧32 【觀念】收集周邊情報的用途
-
技巧33 【網搜】透過網路收集主機的網路資訊
-
技巧34 【指令】透過telnet 收集主機的網路資訊
-
技巧35 【指令】透過nmap 收集主機的網路資訊
-
技巧36 【觀念】為何要監聽封包
-
技巧37 【指令】sniffit 的安裝與使用
-
技巧38 【觀念】登入主機後如何取得系統資訊
-
技巧39 【設計】製作一個可產生root 權限的程式
-
技巧40 【設計】將/etc 分享給整個internet 讀寫
-
技巧41 【設計】在不同的埠號上新增一項telnet 服務
-
技巧42 【設計】利用SSH 金鑰跳過password 的檢驗
-
技巧43 【設計】定時將資料ftp 到外部
-
技巧44 【設計】定時更換服務躲避防火牆的檢驗
-
技巧45 【設定】了解記錄檔的位置
-
技巧46 【設定】清除記錄檔
-
-
Chapter 06 主機前的危機
-
技巧47 【檢測】主機前的基本檢測
-
技巧48 【概念】舊版GRUB 開機管理程式
-
技巧49 【概念】新版GRUB2 開機管理程式
-
技巧50 【概念】認識單人模式
-
技巧51 【指令】進入CentOS(Red Hat 系列)的單人模式
-
技巧52 【指令】進入Ubuntu 或Debian 的單人模式
-
技巧53 【概念】認識檔案系統架構
-
技巧54 【概念】認識檔案系統類型
-
技巧55 【概念】認識檔案系統的掛接
-
技巧56 【概念】認識chroot
-
技巧57 【指令】Red Hat 與CentOS 的光碟救援模式
-
技巧58 【指令】Ubuntu 的光碟救援模式
-
-
Chapter 07 入侵媒介與種類
-
技巧59 【概念】入侵方式的種類
-
技巧60 【指令】透過參數PATH 的錯誤設定提升權力
-
技巧61 【概念】Shell 內建指令不能透過參數PATH 的錯誤順序提升權力
-
技巧62 【概念】認識緩衝區溢位
-
技巧63 【概念】避免緩衝區溢位
-
技巧64 【概念】了解緩衝區溢位的案例
-
技巧65 【概念】認識破壞性的攻擊
-
技巧66 【指令】耗損系統資源
-
技巧67 【指令】阻斷式攻擊
-
-
-
Part 03 安全防禦
-
Chapter 08 主機的安全管理
-
技巧68 【概念】保護硬體的安全
-
技巧69 【設定】Ctrl+ALT+Delete的管理
-
技巧70 【概念】常用的服務介紹與埠號對應
-
技巧71 【概念】系統服務介紹
-
技巧72 【概念】預設啟動設定
-
技巧73 【概念】系統資源管理指令
-
技巧74 【設定】系統資源管理設定
-
技巧75 【設定】使用者磁碟配額設定
-
技巧76 【指令】網路資源管理指令
-
技巧77 【設定】網路資源管理設定
-
技巧78 【概念】了解SSH 伺服器
-
技巧79 【指令】SSH 與SCP 指令的使用方式
-
技巧80 【概念】SSH 伺服器的設定範例
-
-
Chapter 09 用戶許可權與SELinux
-
技巧81 【概念】了解最高權限管理者root
-
技巧82 【設計】新增root 權限的管理者
-
技巧83 【概念】帳號的命名
-
技巧84 【概念】了解UID
-
技巧85 【指令】帳戶管理
-
技巧86 【設定】了解/etc/passwd
-
技巧87 【設定】了解/etc/shadow
-
技巧88 【指令】群組管理
-
技巧89 【設定】了解/etc/group
-
技巧90 【概念】了解Linux 檔案資訊
-
技巧91 【概念】了解Linux 檔案使用者
-
技巧92 【概念】了解Linux 檔案權限
-
技巧93 【指令】修改檔案擁有者、群組
-
技巧94 【指令】修改檔案權限
-
技巧95 【概念】介紹SELinux
-
技巧96 【設計】啟動與關閉SELinux
-
技巧97 【指令】設定SELinux 範例
-
-
Chapter 10 記錄與自動化管理
-
技巧98 【概念】記錄檔的功用
-
技巧99 【設定】系統記錄的設定
-
技巧100 【設定】記錄的循環設定
-
技巧101 【設定】設定系統時區
-
技巧102 【指令】設定或更改時間以及日期
-
技巧103 【概念】認識系統排程
-
技巧104 【概念】使用記錄與排程來加強網路與系統安全設定
-
技巧105 【指令】在指定時間執行指令
-
技巧106 【設定】使用crontab 定時執行
-
技巧107 【設定】限制crontab 的執行許可權
-
技巧108 【設定】Web 化的記錄- NTOP
-
-
Chapter 11 封包過濾與管理
-
技巧109 【設定】使用TCP wrapper
-
技巧110 【設定】認識XINETD
-
技巧111 【設定】使用XINETD 做為轉連的跳板
-
技巧112 【概念】iptables 的功能
-
技巧113 【指令】使用iptables 讓主機只提供域名與網頁的服務
-
技巧114 【指令】使用iptables 限制特定的位址或埠號
-
技巧115 【指令】使用iptables 限制ping 的回應
-
技巧116 【指令】讓10.1.1.1-10.1.1.254 可以透過本機連至外部
-
技巧117 【指令】讓內部的機器無法連到特定的IP 位址:140.1.1.1
-
技巧118 【指令】將特定的服務透過iptables 轉給內部特定的機器
-
技巧119 【設定】在Linux 限制頻寬使用
-
技巧120 【概念】在應用層的字元過濾
-
技巧121 【概念】認識proxy server
-
技巧122 【設定】用戶端該使用proxy
-
技巧123 【設定】限制使用proxy 的來源
-
技巧124 【設定】使用proxy 過濾特定的目錄
-
-
Chapter 12 陷阱的製作與使用
-
技巧125 【概念】保護系統的陷阱
-
技巧126 【概念】Shell Script 的用法
-
技巧127 【概念】Linux C 語言的語法
-
技巧128 【設計】執行ls 時檢查上線位址,有問題者予以斷線
-
技巧129 【設計】執行ls 時檢查上線位址,有問題者中止所有程序
-
技巧130 【設計】同上一個技巧,並發郵件通知管理者
-
技巧131 【設計】警告非法用戶並發信通知管理者
-
技巧132 【設計】系統定時檢查上線位址,有問題者予以斷線
-
技巧133 【設計】系統定時檢查上線位址,有問題者中止所有程序
-
技巧134 【設計】同上一個技巧,並發郵件通知管理者
-
技巧135 【設計】檢驗是否有不正當的程序,並以郵件通知管理者
-
-
Chapter 13 建置防火牆
-
技巧136 【概念】無效的防火牆
-
技巧137 【概念】架設防火牆的注意事項
-
技巧138 【概念】VLAN 的作用
-
技巧139 【概念】了解網路架構拓樸
-
技巧140 【概念】防火牆的定位與位置
-
技巧141 【概念】防火牆的基本功用1 -過濾(Filtering)
-
技巧142 【概念】防火牆的基本功用2 -偽裝(IP Masquerade)
-
技巧143 【概念】防火牆的基本功用3 -轉向(Redirection)
-
-
-
Part 04 追蹤與復原
-
Chapter 14 追蹤駭客的足跡
-
技巧144 【指令】查詢正在系統上的使用者
-
技巧145 【指令】查詢曾經登入的使用者
-
技巧146 【觀念】查詢IP 位址的來源
-
技巧147 【指令】查詢曾經連線的主機位址
-
技巧148 【指令】封鎖不當連線的主機位址
-
技巧149 【指令】關閉自身不需要的服務
-
技巧150 【觀念】了解主機開啟的服務
-
技巧151 【觀念】主機帳號的變化
-
技巧152 【觀念】入侵偵測軟體
-
-
Chapter 15 問題的判斷與修復
-
技巧153 【觀念】硬體的問題與處理方式
-
技巧154 【觀念】系統問題發生的型態
-
技巧155 【觀念】系統問題發生的原因
-
技巧156 【觀念】系統問題處理的方式
-
技巧157 【觀念】了解安全性漏洞的發生流程
-
技巧158 【觀念】系統遭入侵後的處理方式
-
技巧159 【觀念】備份的規劃
-
技巧160 【設定】安裝並使用新硬碟
-
技巧161 【觀念】了解磁碟陣列
-
技巧162 【觀念】使用mdadm 實作RAID 1
-
技巧163 【設定】使用NFS 作為備份空間
-
技巧164 【指令】使用SSH 遠端備份
-
技巧165 【指令】資料的回存
-
-
Chapter 16 系統的復原與升級
-
技巧166 【觀念】RPM 檔案名稱的意義
-
技巧167 【指令】RPM 的使用方式
-
技巧168 【觀念】YUM 的使用方式
-
技巧169 【觀念】DEB 檔案名稱的意義
-
技巧170 【指令】DEB 的使用方式
-
技巧171 【觀念】APT 的使用方式
-
技巧172 【設定】切換DEB 的來源庫
-
技巧173 【設定】移除多餘安裝的套件
-
技巧174 【設定】使用原始碼安裝套件
-
技巧175 【指令】使用套件升級系統
-
-
- 出版地 : 臺灣
- 語言 : 繁體中文
評分與評論
請登入後再留言與評分