《Linux服务器安全攻防》[96M]百度网盘|pdf下载|亲测有效
《Linux服务器安全攻防》[96M]百度网盘|pdf下载|亲测有效

Linux服务器安全攻防 pdf下载

出版社 清华大学出版社
出版年 2017-01
页数 390页
装帧 精装
评分 9.0(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供Linux服务器安全攻防电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

编辑推荐

  《Linux服务器安全攻防》针对常用的黑客工具及主要漏洞讲述以下内容:
  ◆在不中断服务的情况下隐藏生产环境中的服务器
  ◆为文件应用数字指纹,从而手动或自动监视文件系统
  ◆在系统防御过程中利用黑客常用的工具反制黑客
  ◆了解黑客发现系统弱点的方式
  ◆探讨标准Nmap脚本的各种用法
  ◆抵御恶意软件并击退DDoS攻击
  ◆了解网站如何被轻易攻陷,密码如何被轻易破解

内容简介

  Linux已成为全球流行的Web服务器平台,因此每位系统管理员(当然也包括每名黑客)都将“Linux安全措施”作为优先考虑事项。Linux-直充当安全领域的技术和发展温床,包括诸多攻防工具,如knockd、netcat、Nmap和Nping等;了解黑客如何使用这些工具已逐步成为保护系统安全的重要部分。我们不仅要学会发现黑客,还要预测和阻止黑客的一举一动。
  Chris Binnie是一名资深Linux专家,曾为极注重安全的银行和政府部门部署服务器。Chris凭借自己深厚的探测、预防和防御技术功底,在多个不同安全领域攻坚克难,并在每个步骤提出诸多真知灼见。《Linux服务器安全攻防》呈现的技术适用于多个Linux发行版本(包括Debian、Red Hat衍生产品以及其他Unix类型系统),并给出将软件包与操作系统和其他包完美集成的专家级建议。Linux因基础的稳定性赢得美誉,占据了Internet公,共服务器70%的市场份额;《Linux服务器安全攻防》主要介绍确保Linux安全所需的洞察力和技能集。

作者简介

  Chris Binnie,是一名技术顾问,拥有20年的Linux系统工作经验,也是Linux Magazine和Admin Magazine的供稿者。Chris曾于2005年构建Autonomous System Network,并通过自己构建的媒体流平台向77个国家提供高清视频。在他的职业生涯中,曾负责在云端以及银行和政府部门部署诸多服务器。

内页插图

精彩书评

  ★一本Linux网络安全入门书籍。
  推荐企业管理人员和IT专业人员购买该书!
  该书虽薄,但编排合理,图文并茂,信息丰富,将深奥的安全讲得简单易懂,指导你解决Linux网络和服务器安全问题。如果想成为白帽黑客,该书无疑是你的理想之选。Chris做了一件十分出色的工作,向Chris致敬!
  ——Jerry Saperstein
  
  ★讲解精彩,直击安全领域的痛点。
  该书分成10个相互独立的章节,鼓励读者根据自己的兴趣选读。寻求防御的专业人员可学习该书,通过尝试攻击来验证防御能力。该书描述shell和Internet协议等攻击路径,直击要点,讲解细腻,清晰明快,有丰富的插图、脚本列表和片段。
  该书令我深受启发,也使我更注重服务器安全问题。
  ——frankp93
  
  ★涉及面广,讲解清晰。
  Chris Binnie是一位经验丰富、才华横溢的技术作家。前言中提出该书面向中层管理人员,但我作为一名资深的安全人员,仍从中学到很多。我认为优秀的质量弥补了它的页数。
  ——Amazon Customer
  
  ★列出重要的Linux安全措施
  该书简短精悍,行文准确、流畅、清晰、客观,披露大量紧贴实用的安全措施。
  从中找到了适用于我的Linux设置的内容,我深感欣慰。
  ——J.Sullivan
  
  ★简明扼要,编排合理,强烈推荐!
  建议Linux系统领域的所有管理者阅读。该书涵盖Linux服务器安全领域的广泛范围,深入介绍系统安全主题,且极具技术深度。作为一个经验丰富的IT专业人士,我觉得该书是非常有用的参考点,值得购买。
  ——Proggable Systems

目录

第1章 隐身斗篷
1.1 背景知识
1.1.1 探测端口
1.1.2 使端口扫描器产生混乱
1.2 安装knockd
1.2.1 软件包
1.2.2 更改默认设置
1.2.3 更改文件系统位置
1.3 一些配置选项
1.3.1 启动服务
1.3.2 更改默认的网络接口
1.3.3 数据包类型和时序
1.4 对安装进行测试
1.5 使服务器不可见
1.5.1 测试iptables
1.5.2 保存iptables规则
1.6 进一步考虑
1.6.1 智能手机客户端
1.6.2 故障排除
1.6.3 安全性考虑
1.6.4 短暂的序列
1.7 小结

第2章 对文件应用数字指纹
2.1 文件系统的完整性
2.2 整个文件系统
2.3 rootkit
2.4 配置
2.5 误报
2.6 良好的设计
2.7 小结

第3章 21世纪的netcat
3.1 历史
3.2 安装软件包
3.3 传输文件
3.4 将命令链接在一起
3.5 安全通信
3.6 可执行文件
3.7 访问控制列表
3.8 其他选项
3.9 小结

第4章 拒绝服务
4.1 NTP基础设施
4.2 NTP反射攻击
4.3 攻击报告
4.4 防止SNMP反射
4.5 DNS解析器
4.6 共犯
4.7 使国家陷入瘫痪
4.8 映射攻击
……
第5章 Nping
第6章 日志探测
第7章 Nmap功能强大的NSE
第8章 恶意软件检测
第9章 使用Hashcat进行密码破解
第10章 SQL注入攻击

前言/序言

  请思考一下,即使是高度公开的网络攻击,实施起来可能也是非常简单的。对一个系统或者网络发动攻击所包括的步骤可能会非常复杂,也可能会出奇简单。这取决于一个系统是否因为使用了一些众所周知的漏洞软件而使其处于不安全的状态。
  一名缺乏经验的黑客的常用攻击手段可能只是永无休止地对端口进行自动化扫描,然后打开一个连接并及时关闭,或者不断搜索Banner信息,从而弄清楚在端口后面监听的服务的版本号。如果发现的任何版本号与漏洞数据库中所列出的版本号相匹配,那么黑客就确定了一个新的攻击目标。从这一点上讲,由于该攻击方法几乎完全是自动完成的,因此你可能会认为这无非是计算机攻击计算机而已。
  相反,经验丰富的黑客会使用各种不同的方法获取或破坏对某一系统或者网络的访问。他们不仅经验丰富且才智过人,狡猾难防,而且富有创新性、耐心。他们通常充分利用社会工程学,构建自己的硬件并完成各种攻击手法。在攻击过程中,黑客们根据防御者的情况调整手法,此外攻击还会不断演变(有时甚至是快速演变)。大多数攻击所产生的影响取决于是否进行了精心准备;在最开始的侦测过程中,有相当数量的攻击途径会被侦测到。
  确保在线服务的安全有点类似于缘木求鱼,虽然我很不愿意这么说,但事实是,不管对一个服务或者系统如何进行安全保护,总会有一种方法违反或者破坏这种保护。因此可以大胆地做这样一种声明,请记住,即使一个系统或者网络当前不易遭受攻击,但在未来某一时刻也极可能会遭到攻击。
  这也就意味着,除非破坏服务器或者网络设备的电源,否则打开任何电子设备都意味着打开了一条黑客可以利用的攻击途径。事实是,技术专业人员长期面临着这种情况。因此,在确定网络安全所采用的方法时,需要在黑客可在多大程度上利用在线系统和网络的漏洞,以及用来保护系统和网络安全所花费的预算之间进行权衡。此外,还可以尝试降低单个服务器的风险,例如,将电子邮件服务器与Web服务器分开。如果一个计算机集群被黑客攻破,那么理想状态下其他集群则不应该受到影响(前提是这些计算机集群在后台使用了不同的防火墙并且都拥有一个替代的操作系统)。
  但也不要过于恐慌,值得庆幸的是,目前经验极其丰富的攻击者实际上并不是很多(对于这些黑客高手,任何防御措施或多或少都会失败,有时甚至只需要数分钟时间就可能攻破)。然而,随着Internet的逐步发展,熟练的攻击者可以利用其他被攻破的系统和服务的功能进行攻击,从而对那些不知情的受害者产生令其头痛的问题。
  此外,攻击者发动攻击的动机也在发生变化,有时甚至是不可预测的。这些动机可能包括从黑客社区获取相关的荣誉,想证明自己比受害者高出一筹,为崇拜自己的新手进行一次训练演习,或者只是想获取经济利益。另外,根据最常见的统计,也不要忘记那些单纯寻求刺激的人。
  如果你的服务容易引起某些类型的不必要的注意,比如Web应用程序持续被某些用来查找安全漏洞的探头所探测,那么常识告诉我们,你主要关注的是让开发人员修补应用程序的安全漏洞。相反,如果正在提供一个E-Mail服务,就需要绝对确保用来在集群中所有邮件服务器之间读取邮件信息的软件保持最新,并进行经常和及时的修补。只要注意到了最明显的漏洞,就可以大大减少可能暴露给中等水平攻击者的攻击面,同时也能减少他们获取一个立足点进而攻击其他系统的概率。