



内容简介 这是一部从技术原理、工程实践两个方面系统、深入讲解Linux系统安全的著作,得到了来自腾讯、杭州银行、叮咚买菜等知名企业的多位行业专家的高度评价。本书从纵深防御、安全扫描、入侵检测3个维度细致讲解了如何构建一个铜墙铁壁般的Linux防护体系,不仅包含大量工程实践案例,而且对各种的核心知识点绘制了方便记忆的思维导图。 全书共15章: 第1章介绍了安全的概念和保障安全的主要原则,引申出“纵深防御”理念。 第2~9章对Linux系统的纵深防御做了全面、深入的讲解,分别从网络层面、操作系统层面、应用层面对Linux系统进行安全防护,以及如何在保障业务连续性的前提下做好数据备份和恢复,防止数据丢失或被篡改。 第10章介绍了nmap、masscan等扫描工具的原理与使用,以及各种开源和商业Web漏洞扫描工具的原理和使用。 第11~13章重点讲解了Linux系统的入侵检测,涉及Linux Rootkit、病毒木马检查、日志与审计等主题。 第14章介绍了利用威胁情报追踪最新攻击趋势、确定攻击事件性质的方法。 第15章首先概要性地介绍了网络安全相关法律和网络安全等级保护制度的背景与联系,然后基于网络安全等级保护制度的要求,介绍了对Linux系统进行安全加固的具体方案。
第1章 Linux系统安全概述1
1.1 什么是安全2
1.2 威胁分析模型5
1.3 安全的原则7
1.4 组织和管理的因素13
1.5 本章小结16
第2章 Linux网络防火墙18
2.1 网络防火墙概述18
2.2 利用iptables构建网络防火墙20
2.3 利用Cisco防火墙设置访问控制29
2.4 利用TCP Wrappers构建应用访问控制列表30
2.5 利用DenyHosts防止暴力破解31
2.6 在公有云上实施网络安全防护33
2.7 使用堡垒机提高系统访问的安全性35
2.8 分布式拒绝服务攻击的防护措施39
2.9 对局域网中ARP欺骗攻击的防御42
2.10 本章小结43
第3章 虚拟专用网络45
3.1 常用的虚拟专用网络构建技术46
3.2 深入理解OpenVPN的特性47
3.3 使用OpenVPN构建点到点的虚拟专用网络48
3.4 使用OpenVPN构建远程访问的虚拟专用网络52
3.5 使用OpenVPN构建站点到站点的虚拟专用网络60
3.6 回收OpenVPN客户端的证书62
3.7 使用OpenVPN提供的各种脚本功能62
3.8 OpenVPN的排错步骤64
3.9 本章小结67
第4章 网络流量分析工具69
4.1 理解tcpdump的工作原理70
4.2 使用RawCap抓取回环端口的数据73
4.3 熟悉Wireshark的最佳配置项74
4.4 使用libpcap进行自动化分析78
4.5 案例1:定位非正常发包问题79
4.6 案例2:分析运营商劫持问题82
4.7 本章小结90
第5章 Linux用户管理92
5.1 用户管理的重要性92
5.2 用户管理的基本操作94
5.3 存储用户信息的关键文件详解96
5.4 用户密码管理98
5.5 用户特权管理103
5.6 关键环境变量和日志管理104
5.7 本章小结105
第6章 Linux软件包管理107
6.1 RPM概述107
6.2 使用RPM安装和移除软件包108
6.3 获取软件包的信息109
6.4 Yum及Yum源的安全管理113
6.5 自启动服务管理114
6.6 本章小结115
第7章 Linux文件系统管理117
7.1 Linux文件系统概述117
7.2 SUID和SGID可执行文件119
7.3 Linux文件系统管理的常用工具121
7.4 案例:使用Python编写敏感文件扫描程序124
7.5 本章小结126
第8章 Linux应用安全127
8.1 简化的网站架构和数据流向127
8.2 主要网站漏洞解析128
8.3 Apache安全133
8.4 Nginx安全138
8.5 PHP安全140
8.6 Tomcat安全142
8.7 Memcached安全144
8.8 Redis安全144
8.9 MySQL安全145
8.10 使用公有云上的WAF服务146
8.11 本章小结146
第9章 Linux数据备份与恢复148
9.1 数据备份和恢复中的关键指标149
9.2 Linux下的定时任务150
9.3 备份存储方式的选择152
9.4 数据备份155
9.5 备份加密157
9.6 数据库恢复158
9.7 案例:生产环境中的大规模备份系统159
9.8 本章小结160
第10章 Linux安全扫描工具162
10.1 需要重点关注的敏感端口列表162
10.2 扫描工具nmap164
10.3 扫描工具masscan168
10.4 开源Web漏洞扫描工具170
10.5 商业Web漏洞扫描工具173
10.6 渗透测试176
10.7 本章小结178
第11章 入侵检测系统180
11.1 IDS与IPS180
11.2 开源HIDS OSSEC部署实践181
11.3 商业主机入侵检测系统190
11.4 Linux Prelink对文件完整性检查的影响192
11.5 利用Kippo搭建SSH蜜罐193
11.6 本章小结197
第12章 Linux Rootkit与病毒木马检查198
12.1 Rootkit分类和原理198
12.2 可加载内核模块200
12.3 利用Chkrootkit检查Rootkit200
12.4 利用Rkhunter检查Rootkit202
12.5 利用ClamAV扫描病毒木马203
12.6 可疑文件的在线病毒木马检查204
12.7 Webshell检测206
12.8 本章小结208
第13章 日志与审计210
13.1 搭建远程日志收集系统210
13.2 利用Audit审计系统行为212
13.3 利用unhide审计隐藏进程216
13.4 利用lsof审计进程打开文件217
13.5 利用netstat审计网络连接218
13.6 利用McAfee审计MySQL数据库218
13.7 本章小结220
第14章 威胁情报222
14.1 威胁情报概述222
14.2 主流威胁情报223
14.3 利用威胁情报提高攻击检测与防御能力227
14.4 本章小结228
第15章 网络安全等级保护制度与Linux系统安全229
15.1 《网络安全法》与网络安全等级保护概述229
15.2 基于网络安全等级保护制度的要求对Linux系统进行安全加固232
15.3 本章小结279
附录A 网站安全开发的原则281
附录B Linux系统被入侵后的排查过程295
点击下载