新书推荐

《Linux系统安全:纵深防御、安全扫描与入侵检测》

点击上图了解及购买

资深Linux系统安全/运维专家撰写,腾讯、阿里技术专家高度评价,从纵深防御、安全扫描、入侵检测3个维度阐释构建安全Linux系统的艺术。

视频介绍

编辑推荐

1. 作者是Linux系统安全、运维领域的资深专家,曾就职于盛大游戏,有13年安全和运维方面的经验。

2. 本书得到了腾讯T4技术专家/腾讯云服务平台总经理梁定安、阿里巴巴集团计算平台事业部高级运维专家范伦挺、贝壳金服小微企业生态CTO史海峰、运维帮创始人/安全专家窦喆、蘑菇街平台技术部总监赵成等5位专家的高度评价。

3. 本书从纵深防御、安全扫描、入侵检测3个大维度详细讲解了构建安全Linux系统需要的各种技术、工具和最佳实践,包含大量来自生产环境的实践案例。

内容简介

这是一部从技术原理、工程实践两个方面系统、深入讲解Linux系统安全的著作,从纵深防御、安全扫描、入侵检测3个维度细致讲解了如何构建一个铜墙铁壁的Linux防护体系。

作者是资深的Linux系统安全专家、运维技术专家,在该领域有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。全书不仅包含大量工程实践案例,而且对各种核心知识点绘制了方便记忆的思维导图。

全书共14章:

  • 第1章介绍了安全的概念和保障安全的主要原则,引申出了“纵深防御”理念;

  • 第2-3章是纵深防御的第一个关键步骤,即从网络层面对Linux系统进行防护,包含Linux网络防火墙和虚拟专用网络的各个方面;

  • 第4章介绍tcpdump、RawCap、Wiresharklibpcap等网络流量分析工具的技术原理,以及用它们来定位网络安全问题的方法;

  • 第5-7章是纵深防御的第二个关键步骤,即从操作系统层面对Linux系统进行防护,包含用户管理、软件包管理、文件系统管理等核心主题;

  • 第8章是纵深防御的第三个关键步骤,即保障Linux应用的安全,避免应用成为黑客入侵的入口,涵盖网站安全架构、Apache安全、Nginx安全、PHP安全、Tomcat安全、Memcached安全、Redis安全、MySQL安全等话题;

  • 第9章是纵深防御的第四个关键步骤,即确保业务连续性,防御数据被篡改或者数据丢失的风险,讲解了各种场景下的数据备份与恢复;

  • 第10章介绍了nmap、masscan等扫描工具的原理与使用,以及各种开源和商业Web漏洞扫描工具的原理和使用;

  • 第11-13章重点讲解了Linux系统的入侵检测,涉及Linux Rootkit、病毒木马查杀、日志与审计等主题;

  • 第14章介绍利用威胁情报追踪最新攻击趋势、确定攻击事件性质的方法。

作者简介

胥峰

资深运维专家、Linux系统专家和安全技术专家,有13年Linux系统运维和安全经验,在业界颇具威望和影响力。曾就职于盛大游戏,担任架构师,参与多个重大项目的运维和保障,主导运维自动化平台的设计与实施。对DevOps、AIOps等新技术和新思想也有很深的理解。

著有畅销书《Linux运维最佳实践》,同时还翻译了DevOps领域的划时代著作《DevOps:软件架构师行动指南》。

目录

前言

第1章 Linux系统安全概述1

1.1 什么是安全2

1.1.1 什么是信息安全2

1.1.2 信息安全的木桶原理4

1.1.3 Linux系统安全与信息安全的关系5

1.2 威胁分析模型5

1.2.1 STRIDE模型5

1.2.2 常见的安全威胁来源6

1.3 安全的原则8

1.3.1 纵深防御8

1.3.2 运用PDCA模型9

1.3.3 最小权限法则11

1.3.4 白名单机制12

1.3.5 安全地失败12

1.3.6 避免通过隐藏来实现安全13

1.3.7 入侵检测14

1.3.8 不要信任基础设施14

1.3.9 不要信任服务15

1.3.10 交付时保持默认是安全的15

1.4 组织和管理的因素16

1.4.1 加强安全意识培训16

1.4.2 特别注意弱密码问题17

1.4.3 明令禁止使用破解版软件18

1.4.4 组建合理的安全组织结构18

1.5 本章小结19

第2章 Linux网络防火墙21

2.1 网络防火墙概述21

2.2 利用iptables构建网络防火墙23

2.2.1 理解iptables表和链23

2.2.2 实际生产中的iptables脚本编写25

2.2.3 使用iptables进行网络地址转换27

2.2.4 禁用iptables的连接追踪29

2.3 利用Cisco防火墙设置访问控制34

2.4 利用TCP Wrappers构建应用访问控制列表35

2.5 利用DenyHosts防止暴力破解36

2.6 在公有云上实施网络安全防护38

2.6.1 减少公网暴露的云服务器数量39

2.6.2 使用网络安全组防护40

2.7 使用堡垒机增加系统访问的安全性41

2.7.1 开源堡垒机简介43

2.7.2 商业堡垒机简介44

2.8 分布式拒绝服务攻击的防护措施46

2.8.1 直接式分布式拒绝服务攻击46

2.8.2 反射式分布式拒绝服务攻击47

2.8.3 防御的思路48

2.9 局域网中ARP欺骗的防御48

2.10 本章小结50

第3章 虚拟专用网络52

3.1 常见虚拟专用网络构建技术53

3.1.1 PPTP虚拟专用网络的原理53

3.1.2 IPSec虚拟专用网络的原理53

3.1.3 SSL/TLS虚拟专用网络的原理54

3.2 深入理解OpenVPN的特性55

3.3 使用OpenVPN创建点到点的虚拟专用网络55

3.4 使用OpenVPN创建远程访问的虚拟专用网络61

3.5 使用OpenVPN创建站点到站点虚拟专用网络69

3.6 回收OpenVPN客户端的证书70

3.7 使用OpenVPN提供的各种script功能71

3.8 OpenVPN的排错步骤73

3.9 本章小结77

第4章 网络流量分析工具79

4.1 理解tcpdump工作原理80

4.1.1 tcpdump的实现机制80

4.1.2 tcpdump与iptables的关系82

4.1.3 tcpdump的简要安装步骤82

4.1.4 学习tcpdump的5个参数和过滤器83

4.1.5 学习tcpdump的过滤器83

4.2 使用RawCap抓取回环端口的数据84

4.3 熟悉Wireshark的最佳配置项85

4.3.1 Wireshark安装过程的注意事项85

4.3.2 Wireshark的关键配置项86

4.3.3 使用追踪数据流功能89

4.4 使用libpcap进行自动化分析90

4.5 案例1:定位非正常发包问题91

4.6 案例2:分析运营商劫持问题94

4.6.1 中小运营商的网络现状94

4.6.2 基于下载文件的缓存劫持95

4.6.3 基于页面的iframe广告嵌入劫持99

4.6.4 基于伪造DNS响应的劫持100

4.6.5 网卡混杂模式与raw socket技术100

4.7 本章小结103

第5章 Linux用户管理105

5.1 Linux用户管理的重要性105

5.2 Linux用户管理的基本操作107

5.2.1 增加用户108

5.2.2 为用户设置密码108

5.2.3 删除用户109

5.2.4 修改用户属性109

5.3 存储Linux用户信息的关键文件详解110

5.3.1 passwd文件说明110

5.3.2 shadow文件说明111

5.4 Linux用户密码管理112

5.4.1 密码复杂度设置112

5.4.2 生成复杂密码的方法113

5.4.3 弱密码检查方法116

5.5 用户特权管理118

5.5.1 限定可以使用su的用户118

5.5.2 安全地配置sudo118

5.6 关键环境变量和日志管理119

5.6.1 关键环境变量设置只读119

5.6.2 记录日志执行时间戳119

5.7 本章小结120

第6章 Linux软件包管理122

6.1 RPM概述122

6.2 使用RPM安装和移除软件123

6.2.1 使用RPM安装和升级软件123

6.2.2 使用RPM移除软件124

6.3 获取软件包的信息125

6.3.1 列出系统中已安装的所有RPM包125

6.3.2 软件包的详细信息查询125

6.3.3 查询哪个软件包含有指定文件126

6.3.4 列出软件包中的所有文件126

6.3.5 列出软件包中的配置文件127

6.3.6 解压软件包内容127

6.3.7 检查文件完整性127

6.4 Yum及Yum源的安全管理129

6.4.1 Yum简介129

6.4.2 Yum源的安全管理130

6.5 自启动服务管理130

6.6 本章小结131

第7章 Linux文件系统管理133

7.1 Linux文件系统概述133

7.1.1 Inode134

7.1.2 文件的权限135

7.2 SUID和SGID可执行文件136

7.2.1 SUID和SGID可执行文件概述136

7.2.2 使用sXid监控SUID和SGID文件变化137

7.3 Linux文件系统管理的常用工具137

7.3.1 使用chattr对关键文件加锁137

7.3.2 使用extundelete恢复已删除文件138

7.3.3 使用srm和dd安全擦除敏感文件的方法141

7.4 案例:使用Python编写敏感文件扫描程序141

7.5 本章小结143

第8章 Linux应用安全145

8.1 简化的网站架构和数据流向145

8.2 主要网站漏洞解析146

8.2.1 注入漏洞147

8.2.2 跨站脚本漏洞148

8.2.3 信息泄露149

8.2.4 文件解析漏洞150

8.3 Apache安全152

8.3.1 使用HTTPS加密网站153

8.3.2 使用ModSecurity加固Web154

8.3.3 关注Apache漏洞情报158

8.4 Nginx安全158

8.4.1 使用HTTPS加密网站158

8.4.2 使用NAXSI加固Web159

8.4.3 关注Nginx漏洞情报160

8.5 PHP安全160

8.5.1 PHP配置的安全选项160

8.5.2 PHP开发框架的安全162

8.6 Tomcat安全163

8.7 Memcached安全165

8.8 Redis安全165

8.9 MySQL安全166

8.10 使用公有云上的WAF服务167

8.11 本章小结168

第9章 Linux数据备份与恢复170

9.1 数据备份和恢复中的关键指标171

9.2 Linux下的定时任务172

9.2.1 本地定时任务172

9.2.2 分布式定时任务系统174

9.3 备份存储位置的选择175

9.3.1 本地备份存储175

9.3.2 远程备份存储176

9.3.3 离线备份177

9.4 数据备份178

9.4.1 文件备份178

9.4.2 数据库备份179

9.5 备份加密181

9.6 数据库恢复182

9.7 生产环境中的大规模备份系统案例182

9.8 本章小结184

第10章 Linux安全扫描工具186

10.1 需要重点关注的敏感端口列表186

10.2 扫描工具nmap188

10.2.1 使用源码安装nmap188

10.2.2 使用nmap进行主机发现189

10.2.3 使用nmap进行TCP端口扫描190

10.2.4 使用nmap进行UDP端口扫描192

10.2.5 使用nmap识别应用192

10.3 扫描工具masscan193

10.3.1 安装masscan193

10.3.2 masscan用法示例193

10.3.3 联合使用masscan和nmap194

10.4 开源Web漏洞扫描工具195

10.4.1 Nikto2195

10.4.2 OpenVAS196

10.4.3 SQLMap198

10.5 商业Web漏洞扫描工具199

10.5.1 Nessus199

10.5.2 Acunetix Web Vulnerability Scanner201

10.6 本章小结202

第11章 入侵检测系统204

11.1 IDS与IPS204

11.2 开源HIDS OSSEC部署实践205

11.3 商业主机入侵检测系统214

11.3.1 青藤云215

11.3.2 安全狗215

11.3.3 安骑士215

11.4 Linux Prelink对文件完整性检查的影响217

11.5 利用Kippo搭建SSH蜜罐218

11.5.1 Kippo简介218

11.5.2 Kippo安装219

11.5.3 Kippo捕获入侵案例分析220

11.6 本章小结221

第12章 Linux Rootkit与病毒木马检查223

12.1 Rootkit分类和原理223

12.2 可加载内核模块225

12.3 利用Chkrootkit检查Rootkit226

12.3.1 Chkrootkit安装227

12.3.2 执行Chkrootkit227

12.4 利用Rkhunter检查Rootkit228

12.4.1 Rkhunter安装228

12.4.2 执行Rkhunter228

12.5 利用ClamAV扫描病毒木马229

12.6 可疑文件的在线病毒木马检查230

12.6.1 VirusTotal231

12.6.2 VirSCAN231

12.6.3 Jotti232

12.7 Webshell检测232

12.7.1 D盾233

12.7.2 LMD检查Webshell234

12.8 本章小结235

第13章 日志与审计237

13.1 搭建远程日志收集系统237

13.1.1 Syslog-ng server搭建238

13.1.2 Rsyslog/Syslog client配置239

13.2 利用Audit审计系统行为239

13.2.1 审计目标239

13.2.2 组件240

13.2.3 安装241

13.2.4 配置241

13.2.5 转换系统调用242

13.2.6 审计Linux的进程243

13.2.7 按照用户来审计文件访问244

13.3 利用unhide审计隐藏进程244

13.4 利用lsof审计进程打开文件245

13.5 利用netstat审计网络连接246

13.6 本章小结246

第14章 威胁情报248

14.1 威胁情报的概况248

14.2 主流威胁情报介绍249

14.2.1 微步在线威胁情报社区249

14.2.2 360威胁情报中心252

14.2.3 IBM威胁情报中心253

14.3 利用威胁情报提高攻击检测与防御能力254

14.4 本章小结255

附录A 网站安全开发的原则257

附录B Linux系统被入侵后的排查过程273

你与世界

只差一个

公众号

新书推荐 |《Linux系统安全:纵深防御、安全扫描与入侵检测》相关推荐

  1. 新书推荐 |《5G NR标准:下一代无线通信技术》

    新书推荐 <5G NR标准:下一代无线通信技术> 点击上图了解及购买 本书以3GPP 2018年9月制定的R15版5G商用标准为基础,详解5G NR标准技术规范和成因 ,爱立信5G标准专家 ...

  2. 5G NR 标准:下一代无线通信技术

    昨天有一篇混子曰的文章,用通俗易懂的漫画方式为大家讲解了5G到底是什么东西,经过翻阅文章,我们也了解了一二,但是你只表面的知道了5G这个概念,但是深入的话还是没有了解,所以下面将继续讲5G技术规范NR ...

  3. 5G NR标准 第1章 什么是5G

    5G NR标准 第1章 5G概述 在过去的40年里,全球已经经历了四代移动通信(如图1.1) 第一代移动通信是在1980年左右出现的,以模拟传输为基础,主要技术是北美开发的AMPS (Advanced ...

  4. 5G NR标准 第5章 NR概览

    5G NR标准 第5章 NR概览 图5.1概述了3GPP中NR开发的时间表. 基于3GPP版本14的研究项目,NR的技术工作于2016年春季启动,该项目基于2015年秋季的启动研讨会.在研究项目阶段, ...

  5. 5G NR标准 第4章 LTE概述

    5G NR标准 第4章 LTE概述 LTE的工作始于2004年底,其总体目标是提供一种仅关注分组交换数据的新型无线接入技术. LTE规范的第一个版本,即第8版,已于2008年完成,商业网络的运营于20 ...

  6. 5G NR标准 第3章 5G频谱

    5G NR标准 第3章 5G频谱 3.1 移动系统的频谱 不同频率的频带具有不同的特性. 由于传播特性,较低频率的频段非常适合在城市,郊区和乡村环境中进行广域覆盖部署. 较高频率的传播特性使它们更难用 ...

  7. 《5G NR标准:下一代无线通信技术》读书笔记——NR概述

    目录 二.NR概述 1.与LTE相比,NR好处 2.高频操作和频谱灵活性 3.极简设计 4.向前兼容 5.传输方案/部分带宽和帧结构 6.双工方式 7.低时延支持 8.调度和数据传输 9.控制信道 1 ...

  8. 《5G NR标准:下一代无线通信技术》读书笔记——LTE概述

    目录 一.LTE概述 1.频谱灵活性 1.1载波聚合 1.2授权辅助接入 2.多天线增强 2.1扩展的多天线传输 2.2多点协作和传输 2.3增强的控制信道结构 3.密集度.微蜂窝和异构部署 3.1中 ...

  9. 5G NR标准: 第20章 5G的演进

    第20章 5G的演进 NR 的第一个版本,第 15 版,侧重于对 eMBB 的基本支持,在某种程度上,URLLC.1 如前几章所述,第 15 版是为即将发布的 NR 未来发展构建的基础 . NR 演进 ...

  10. 5G NR标准 第13章 重传协议

    第13章 重传协议 通过无线信道的传输容易出错,例如,由于接收信号质量的变化. 在某种程度上,这种变化可以通过第 14 章中讨论的链路适配来抵消.但是,接收机噪声和不可预测的干扰变化无法抵消. 因此, ...

最新文章

  1. c# 垃圾回收是引用类型而言的
  2. android 多个属性值,android布局属性值fill_parent和match_parent
  3. 垂直网站架构改造 - 怎样成为一个山寨CTO
  4. Android4.2以及最新SDK的尝鲜使用
  5. Android Studio 单刷《第一行代码》系列 03 —— Activity 基础
  6. Netty--ChannelHandler和ChannelPipeline
  7. vue.js实战——购物车练习(包含全选功能)
  8. C#连接Sqlite 出现:混合模式程序集是针对“v2.0.50727”版的运行时生成的,在没有配置其他信息的情况下,无法在 4.0 运行时中加载该程序集。的解决方案...
  9. c语言opengles程序,OpenGL ES _ 着色器_程序
  10. 关于code footprint-reduction-techniques
  11. asp.net验证空间详说
  12. emblog博客打开显示 数据库密码错误,请返回主页的解决办法!
  13. html5中框架怎么写,html框架布局模板
  14. linux root邮箱地址,Linux中自动送给root的mail可以发给互联网上的emai? 爱问知识人...
  15. 七牛云图片服务器搭建,对接
  16. 小白鼠测试---VR头戴设备-暴风魔镜4
  17. 删除顺序表中区间内的元素
  18. 腾讯位置服务模仿微信发送位置功能
  19. R语言中的表达式函数
  20. l1-norm loss l2-norm loss (l1范数和l2范数作为正则项的比较)

热门文章

  1. C、C++读取数据文件DAT(二进制文件)
  2. 经济学人 纽约时报 时代周刊 华尔斯日报对比
  3. 天网和瑞星杀毒软件冲突,电脑出现假死机
  4. cf战队服务器人员位置,2019年汉宫俱乐部穿越火线分部人员名单公布
  5. 找回丢失已久的输入法状态条
  6. 科海思电镀废水除重金属树脂案例CH-90
  7. 酷睿i5 12600HX怎么样 相当于什么水平
  8. 04-操作系统的运行机制和体系结构(大内核、小内核)
  9. 手机常用零件介绍与用法
  10. 插入法建立一个最大堆