本書作者有多年的全球前500大企業的資訊安全管理工作經驗,深諳前500大企業資訊安全建設、規劃、實施和管理的細節、困難和重點問題;對於資訊安全在建設、規劃、實施和管理等方面都有其獨到之處,可作為其他中小型和大型企業的參考。
全書以作者在全球前500大企業中,使用企業級開放原始碼作業系統Linux在資訊安全中的部署和使用方法為切入點,來介紹如何做好資訊安全工作。
針對企業實際需求,對如何使用企業開放原始碼Linux作業系統來進行資訊安全建設進行全面、深入和系統的分析,並透過大量的威脅分析、解決想法、解決技術及實現實例來介紹。
適用:資訊安全從業人員、Linux使用者、IT教育訓練人員及IT從業者、企業進階管理人員(CIO、CEO、CSO等);或作為大專院校電腦和資訊安全課程參考用書。
作者簡介:
李洋博士
現任某資訊安全公司CTO,十餘年來一直從事資訊安全和IT架構領域的技術研發和管理工作,曾主持和參與多項國家重點項目,並主導多個電信網路、互聯網網路、金融企業網路的IT架構設計、資訊安全系統設計和研發工作。
曾在IEEE、ACM、51CTO、《電腦世界》、《網管員世界》等國內外知名媒體和期刊上發表SCI/EI學術論文和各類技術文章百餘篇,擁有個人專著6本,國家專利4項。
作者序
本書的寫作想法
人的正確思想是從哪裡來的?—— 什麼是安全(What)
人的正確思想是從哪裡來的?是從天上掉下來的嗎?不是。是自己頭腦裡固有的嗎?不是。人的正確思想,只能從實作中來,只能從科學實驗實作中得來。
在寫這本書之前,我就一直在思考這個問題,什麼是安全?安全如何定義?安全的定義來自哪裡?……種種疑問,一直陪伴著我。進入資訊安全企業已經10 多年了,從技術研發,學術研究到目前的企業資訊安全規劃、管理、決策,大大小小的專案,層出不窮的安全威脅,琳琅滿目的安全產品,日新月異的安全市場,如雨後春筍般出現的安全新名詞,都使我更加堅定地意識到,在這本書裡,必須把安全這個問題說清楚,講明白。市面上有很多包含作業系統安全、安全原理方面的書籍,以及我以前的幾部著作中,都忽略了這個問題,這個問題沒有說明和介紹清楚,會直接影響到企業的資訊安全工作的定位、實施和成效。
因此,在這本書的前面章節中,筆者結合目前業界最新的研究成果和自己10 餘年的資訊安全從業經驗,並根據著名資訊安全領域專家以科學、系統定義的資訊安全概念,作了有針對性地擴充和延伸,列出了資訊安全定義、企業資訊安全框架以及企業資訊安全實施和建設的主要工作想法。有了這個前提,在後面章節的介紹中就有了一個科學的基礎和前提,也便於向讀者介紹前500 大企業使用開放原始碼Linux 系統建設資訊安全的想法和實際方法。
打破砂鍋問到底 —— 前500 大企業為什麼要關注安全(Why)
筆者有多年的世界前500 大企業的資訊安全管理工作經驗,深諳前500 大企業資訊安全建設、規劃、實施和管理的細節、困難和重點問題。並且,筆者認為,世界前500 大企業對於資訊安全工作的重視程度,以及資訊安全在建設、規劃、實施和管理等方面都有其所長,可以為其他中小型和大型企業所參考和參照。以這個目的為基
礎,本書以筆者在前500 大企業中使用企業級開放原始碼作業系統Linux 在資訊安全中的部署和使用方法為切入點,來介紹如何做好資訊安全工作。
言歸正傳,前500 大企業為什麼要關注安全呢?原因是多方面的。首先,前500 大企業有自己的伺服器、作業系統,也有自己的系統,這些系統無論是為內部員工服務的(例如OA 系統、電子郵件系統等),還是為外部客戶提供服務(例如Web 發佈系統、線上業務系統等),都會面臨多方面的安全威脅,包含內部員工的惡意破壞、資料洩露、誤操作等,以及外部不法使用者的非授權存取、拒絕服務攻擊、垃圾郵件、SQL 植入等,這些都需要進行安全方面的全面分析、研究、部署等,才能將這些威脅企業的危害降到最低;其次,作為大型企業,需要從體制上來健全資訊安全工作,包含規劃、實施、流程制定、人員教育訓練等,所以要特別關注資訊安全。實踐證明,越是規模大的企業,越容易出現安全問題,如果不居安思危,早作準備,就很難在現代企業中立於不敗之地,也很難倖免於我們最近經常聽到的密碼洩露事件、客戶資料洩密事件等。一旦遇到這些問題,企業的形象將不保,企業的品牌和對於使用者建立的信任也會受到很大影響;最後,國家、政府和企業也對不同的企業提出了很多資訊安全方面的管制要求,主要是滿足符合規範、生產安全等方面的要求,例如著名的國家等保險、證券/ 銀行主管機關的要求、支付企業的PCI/DSS、美國的SOX 法案等,都對企業尤其是大型企業提出了非常好的安全要求。
實作出真知 —— 前500 大企業如何做好資訊安全建設(How)
明白了什麼是安全,為什麼要關注安全,那麼最重要的一步就是如何來做安全了,也就是如何透過技術和管理方法來保障企業的安全,防止安全事件或事故的發生,樹立企業形象,保障企業正常運作。
根據筆者在前500 大企業的多年資訊安全工作經驗,在本書中,將使用企業級Linux進行資訊安全建設工作的實際實施方法,分為以下5 個階段:
1. 認知階段;
2. 整理階段;
3. 實施階段;
4. 運行維護階段;
5. 工具應用階段。
這5 個階段直接對應到本書的5 個技術部分,筆者將會有系統、全面地向讀者介紹前500 大企業是如何做好資訊安全工作的各方面。
讀者群
本書是一本針對企業的作業系統平台進行資訊安全建設的實作書籍,是圍繞著什麼是、為什麼和怎麼樣建構資訊安全來介紹的。因此,讀者不需具有高深的電腦知識與技術或資訊安全的基礎理論知識,本書的主要讀者是懷有一定的工作目標並對資訊安全有一定興趣的工程師,或資訊安全從業人員。
筆者也非常希望企業的CIO、CEO 和CSO,也能夠從本書中獲得他們需要的一些寶貴理念和實作指引。書中的一些理念、方法和實作指南,筆者都在企業資訊安全建設中與一些CIO、CEO 經過討論並達成共識。
剛走出校門的大學生、所究所學生,以及正在透過各種管道(包含教育訓練、實習等)試圖進入資訊安全領域的學子或工作者,相信可以從本書中獲得系統的知識和工作的指南。本書中所說明的知識、操作所用的案例都是在實際工作中精挑細選的,相信讀者可以從中提前感受和體會到作為一名資訊安全從業人員所需要具備的基礎知識以及實際的技能。
本書的寫作想法
人的正確思想是從哪裡來的?—— 什麼是安全(What)
人的正確思想是從哪裡來的?是從天上掉下來的嗎?不是。是自己頭腦裡固有的嗎?不是。人的正確思想,只能從實作中來,只能從科學實驗實作中得來。
在寫這本書之前,我就一直在思考這個問題,什麼是安全?安全如何定義?安全的定義來自哪裡?……種種疑問,一直陪伴著我。進入資訊安全企業已經10 多年了,從技術研發,學術研究到目前的企業資訊安全規劃、管理、決策,大大小小的專案,層出不窮的安全威脅,琳琅滿目的安全產品,日新月異的安全市場,如雨後春筍般出現的安...
目錄
PART 1安全運行維護理論及背景準備
Chapter 01 知彼:企業資訊安全現狀剖析
1.1 資訊安全問題概覽
1.1.1 駭客入侵
1.1.2 病毒發展趨勢
1.1.3 內部威脅
1.1.4 自然災害
1.2 各經濟大國安全問題概要
1.3 企業面臨的主要資訊安全威脅
1.3.1 掃描
1.3.2 特洛伊木馬
1.3.3 拒絕服務攻擊和分散式拒絕服務攻擊
1.3.4 病毒
1.3.5 IP 欺騙
1.3.6 ARP 欺騙
1.3.7 網路釣魚
1.3.8 僵屍網路
1.3.9 跨站指令稿攻擊
1.3.10 緩衝區溢位攻擊
1.3.11 SQL 植入攻擊
1.3.12 零日攻擊
1.3.13 「社會工程學 」攻擊
1.3.14 中間人攻擊
1.3.15 密碼攻擊
1.4 認識駭客
1.5 剖析駭客的攻擊方法
1.5.1 確定攻擊目標
1.5.2 踩點和資訊搜集
1.5.3 獲得許可權
1.5.4 許可權提升
1.5.5 攻擊實施
1.5.6 留取後門程式
1.5.7 掩蓋入侵痕跡
Chapter 02 知己:企業資訊安全技術概覽
2.1 實體層防護:實體隔離
2.2 系統層防護:安全作業系統和資料庫安全
2.2.1 選用安全作業系統
2.2.2 作業系統密碼設定
2.2.3 資料庫安全技術
2.3 網路層防護:防火牆
2.3.1 防火牆簡介
2.3.2 防火牆的分類
2.3.3 傳統防火牆技術
2.3.4 新一代防火牆的技術特點
2.3.5 防火牆技術的發展趨勢
2.3.6 防火牆的設定方式
2.3.7 防火牆的實際安全部署建議
2.4 應用層防護:IDS/IPS
2.4.1 入侵偵測系統簡介
2.4.2 入侵偵測技術的發展
2.4.3 入侵偵測技術的分類
2.4.4 入侵偵測系統的分類
2.4.5 入侵防禦系統(IPS)
2.4.6 IPS 的發展
2.4.7 IPS 的技術特徵
2.4.8 IPS 的功能特點
2.4.9 IPS 的產品種類
2.5 閘道級防護:UTM
2.6 Web 應用綜合防護:WAF
2.7 資料防護:資料加密及備份
2.7.1 加密技術的基本概念
2.7.2 加密系統的分類
2.7.3 常用的加密演算法
2.7.4 加密演算法的主要應用場景
2.7.5 資料備份及恢復技術
2.8 遠端存取安全保障:VPN
2.8.1 VPN 簡介
2.8.2 VPN 的分類
2.9 身份認證技術
2.9.1 靜態密碼
2.9.2 智慧卡(IC 卡)
2.9.3 簡訊密碼
2.9.4 動態隨身認證
2.9.5 USB Key
2.9.6 生物識別技術
2.9.7 雙因素身份認證
2.10 管理層:資訊安全標準化組織及標準
2.10.1 國際資訊安全標準概覽
PART 2企業Linux 安全運行維護規劃及選型
Chapter 03 規劃:企業資訊安全工作想法
3.1 資訊安全的本質
3.2 資訊安全概念經緯線:從層次到屬性
3.3 業界資訊安全專家定義的資訊安全:資訊安全四要素
3.4 企業資訊安全的實施內容和依據(框架)
3.4.1 基本原則
3.4.2 傳統的企業資訊安全架構
3.4.3 新的企業資訊安全框架及其實施內涵
3.5 規劃企業Linux 安全的實施內容
Chapter 04 選型:企業Linux 軟硬體選型及安裝部署
4.1 Linux 應用套件選擇
4.1.1 Linux 的歷史
4.1.2 與Linux 相關的基本概念
4.1.3 Linux 的主要特點
4.1.4 Linux 的應用領域
4.1.5 常見的Linux 發行套件
4.1.6 企業的選擇:Fedora vs Red Hat Enterprise Linux
4.2 Linux 核心版本選擇
4.3 Linux 伺服器選型
4.3.1 CPU(處理器)
4.3.2 RAM(記憶體)
4.3.3 處理器架構
4.3.4 伺服器類型選型
4.4 Linux 安裝及部署
4.4.1 注意事項
4.4.2 其他需求
4.5 大規模自動部署安裝Linux
4.5.1 PXE 技術
4.5.2 架設Yum 軟體來源
4.5.3 安裝相關服務程式設計執行
PART 3企業Linux 安全運行維護實戰
Chapter 05 高屋建瓴:「四步」完成企業Linux系統安全防護
5.1 分析:企業Linux 系統安全威脅
5.2 理念:企業級Linux 系統安全立體式防範系統
5.3 企業Linux 檔案系統安全防護
5.3.1 企業Linux 檔案系統的重要檔案及目錄
5.3.2 檔案/ 目錄存取權限
5.3.3 字母檔案許可權設定法
5.3.4 數字檔案許可權設定法
5.3.5 特殊存取模式及貼上位元的設定法
5.3.6 使用檔案系統一致性檢查工具:Tripwire
5.3.7 根使用者安全管理
5.4 企業Linux 處理程序安全防護
5.4.1 確定Linux下的重要處理程序
5.4.2 處理程序安全命令列管理方法
5.4.3 使用處理程序檔案系統管理處理程序
5.4.4 管理中常用的PROC 檔案系統呼叫介面
5.5 企業Linux 使用者安全管理
5.5.1 管理使用者及群組檔案安全
5.5.2 使用者密碼管理
5.6 企業Linux 記錄檔安全管理
5.6.1 Linux下的記錄檔分類
5.6.2 使用基本指令進行記錄檔管理
5.6.3 使用syslog 裝置
5.7 應用LIDS 進行Linux 系統入侵偵測
5.7.1 LIDS 簡介
5.7.2 安裝LIDS
5.7.3 設定和使用LIDS
Chapter 06 錦上添花:企業Linux 作業系統ACL 應用及安全強化
6.1 安全強化必要性分析
6.2 強化第一步:使用ACL 進行靈活存取控制
6.2.1 傳統的使用者- 使用者群組-其他使用者(U-G-O)
存取控制機制回顧
6.2.2 擴充的存取控制清單(ACL)方式
6.3 強化第二步:使用SELinux 強制存取控制
6.3.1 安全模型
6.3.2 SELinux:Linux 安全增強機制原理
6.3.3 SELinux 中的上下文(context)
6.3.4 SELinux 中的目標策略(Targeted Policy)
6.3.5 SELinux 設定檔和策略目錄介紹
6.3.6 使用SELinux 的準備
6.3.7 SELinux 中布林(boolean)變數的使用
Chapter 07 緊密布控:企業Web 伺服器安全防護
7.1 Web 安全威脅分析及解決想法
7.2 Web 伺服器選型
7.2.1 HTTP 基本原理
7.2.2 為何選擇Apache 伺服器
7.2.3 安裝Apache紅外線發射
7.3 安全設定Apache 伺服器
7.4 Web 服務存取控制
7.4.1 存取控制常用設定指令
7.4.2 使用.htaccess 檔案進行存取控制
7.5 使用認證和授權保護Apache
7.5.1 認證和授權指令
7.5.2 管理認證密碼檔案和認證群組檔案
7.5.3 認證和授權使用實例
7.6 使用Apache 中的安全模組
7.6.1 Apache 伺服器中安全相關模組
7.6.2 開啟安全模組
7.7 使用SSL 保障Web 通訊安全
7.7.1 SSL 簡介
7.7.2 Apache 中運用SSL 的基本原理
7.7.3 使用開放原始碼的OpenSSL 保護Apache通訊安全
7.8 Apache 記錄檔管理和統計分析
7.8.1 記錄檔管理概述
7.8.2 與記錄檔相關的設定指令
7.8.3 記錄檔記錄等級和分類
7.8.4 使用Webalizer 對Apache 進行記錄檔統計和分析
7.9 其他有效的安全措施
7.9.1 使用專用的使用者執行Apache 伺服器
7.9.2 設定隱藏Apache 伺服器的版本編號
7.9.3 設定虛擬目錄和目錄許可權
7.9.4 使Web 服務執行在「監牢」中
7.10 Web 系統安全架構防護要點
7.10.1 Web 系統風險分析
7.10.2 方案的原則和想法
7.10.3 網路拓撲及要點剖析
Chapter 08 謹小慎微:企業基礎網路服務防護
8.1 企業基礎網路服務安全風險分析
8.1.1 企業域名服務安全風險分析
8.1.2 企業電子郵件服務安全風險分析
8.2 企業域名服務安全防護
8.2.1 正確設定DNS 相關檔案
8.2.2 使用Dlint 工具進行DNS 設定檔檢查
8.2.3 使用指令檢驗DNS 功能
8.2.4 設定輔助域名伺服器進行容錯備份
8.2.5 設定快取記憶體伺服器緩解DNS 存取壓力
8.2.6 設定DNS 負載平衡
8.2.7 限制名稱伺服器遞迴查詢功能
8.2.8 限制區傳送(zonetransfer)
8.2.10 分離DNS(split DNS)
8.2.11 隱藏BIND 的版本資訊
8.2.12 使用非root 許可權執行BIND
8.2.13 刪除DNS 上不必要的其他服務
8.2.14 合理設定DNS 的查詢方式
8.2.15 使用dnstop 監控DNS流量
8.3 企業電子郵件服務安全防護
8.3.1 安全使用Sendmail Server
8.3.2 安全使用Postfix 電子郵件伺服器
8.3.3 企業垃圾郵件防護
Chapter 09 未雨綢繆:企業級資料防護
9.1 企業資料防護技術分析
9.2 資料加密技術原理
9.2.1 對稱加密、解密
9.2.2 非對稱加密、解密
9.2.3 公開金鑰結構的保密通訊原理
9.2.4 公開金鑰結構的鑑別通訊原理
9.2.5 公開金鑰結構的鑑別+保密通訊原理
9.3 應用一:使用GnuPG 進行應用資料加密
9.3.1 安裝GnuPG
9.3.2 GnuPG 的基本指令
9.3.3 GnuPG 的詳細使用方法
9.3.4 GnuPG 使用實例
9.3.5 GnuPG 使用中的注意事項
9.4 應用二:使用SSH 加密資料傳輸通道
9.4.1 安裝最新版本的OpenSSH
9.4.2 設定OpenSSH
9.4.3 SSH 的金鑰管理
9.4.4 使用scp 指令遠端拷貝檔案
9.4.5 使用SSH 設定「加密通道」
9.5 應用三:使用OpenSSL 進行應用層加密
9.6 資料防洩露技術原理及其應用
Chapter 10 通道保障:企業行動通訊資料防護
10.1 VPN 使用需求分析
10.1.1 VPN 簡介
10.1.2 VPN 安全技術分析
10.2 Linux 提供的VPN 類型
10.2.1 IPSec VPN
10.2.2 PPP Over SSH
10.2.3 CIPE:Crypto IP Encapsulation
10.2.4 SSL VPN
10.2.5 PPPTD
10.3 使用OpenVPN 建構SSL VPN
10.3.1 OpenVPN 簡介
10.3.2 安裝OpenVPN
10.3.3 製作憑證
10.3.4 設定服務端
10.3.5 設定用戶端
10.3.6 一個實際的設定實例
10.4 使用IPSec VPN
10.4.1 安裝ipsec-tools
10.4.2 設定IPSec VPN
Chapter 11 運籌帷幄:企業Linux 伺服器遠端安全管理
11.1 遠端控制及管理的基本原理
11.1.1 遠端監控與管理原理
11.1.2 遠端監控與管理的主要應用範圍
11.1.3 遠端監控及管理的基本內容
11.2 使用Xmanager 3.0 實現Linux 遠端登入管理
11.2.1 設定Xmanager 伺服器端
11.2.2 設定Xmanager 用戶端
11.3 使用VNC 實現Linux 遠端系統管理
11.3.1 VNC 簡介
11.3.2 啟動VNC 伺服器
11.3.3 使用VNC Viewer 實現Linux 遠端系統管理
11.3.4 使用SSH+VNC 實現安全的Linux 遠端桌面管理
Chapter 12 舉重若輕:企業網路流量安全管理
12.1 網路流量管理簡介
12.1.1 流量識別
12.1.2 流量統計分析
12.1.3 流量限制
12.1.4 其他方面
12.2 需要管理的常見網路流量
12.3 網路流量捕捉:圖形化工具Wireshark
12.3.1 Wireshark 簡介
12.3.2 層次化的資料封包協定分析方法
12.3.3 以外掛程式技術為基礎的協定分析器
12.3.4 安裝Wireshark
12.3.5 使用Wireshark
12.4 網路流量捕捉:命令列工具Tcpdump
12.4.1 tcpdump 簡介
12.4.2 安裝tcpdump
12.4.3 使用tcpdump
12.5 網路流量分析 — NTOP
12.5.1 NTOP 介紹
12.5.2 安裝NTOP
12.5.3 使用NTOP
12.6 網路流量限制 — TC 技術
12.6.1 TC(Traffic Control)技術原理
12.6.2 使用Linux TC 進行流量控制實例
12.7 網路流量管理的策略
12.7.1 網路流量管理的目標
12.7.2 網路流量管理的實際策略
Chapter 13 兵來將擋,水來土掩:企業級防火牆部署及應用
13.1 防火牆技術簡介
13.2 Netfilter/Iptables 防火牆框架技術原理
13.2.1 Linux 中的主要防火牆機制演進
13.2.2 Netfilter/Iptables 架構簡介
13.2.3 Netfilter/Iptables 模組化工作架構 .
13.2.4 安裝和啟動Netfilter/Iptables 系統
13.2.5 使用Iptables 撰寫防火牆規則
13.3 使用Iptables 撰寫規則的簡單應用
13.4 使用Iptables 完成NAT 功能
13.4.1 NAT 簡介
13.4.2 NAT 的原理
13.4.3 NAT 的實際使用
13.5 防火牆與DMZ 的配合使用
13.5.1 DMZ 原理
13.5.2 建構DMZ
13.6 防火牆的實際安全部署建議
13.6.1 方案一:錯誤的防火牆部署方式
13.6.2 方案二:使用DMZ
13.6.3 方案三:使用DMZ+二
13.6.4 方案四:通透式防火牆
Chapter 14 銅牆鐵壁:企業立體式入侵偵測及防禦
14.1 入侵偵測技術簡介
14.2 網路入侵偵測及防禦:Snort
14.2.1 安裝Snort
14.2.2 設定Snort
14.3 撰寫Snort 規則
14.3.1 規則動作
14.3.2 協定
14.3.3 IP 位址
14.3.4 通訊埠編號
14.3.5 方向運算符號(directionoperator)
14.3.6 activate/dynamic 規則
14.3.7 Snort 規則簡單應用舉例
14.3.8 Snort 規則進階應用舉例
14.4 主機入侵偵測及防禦:LIDS
14.5 分散式入侵偵測:SnortCenter
14.5.1 分散式入侵偵測系統的組成
14.5.2 系統安裝及部署
PART 4企業Linux 安全監控
Chapter 15 管中窺豹:企業Linux 系統及效能監控
15.1 常用的效能監測工具
15.1.1 uptime
15.1.2 dmesg
15.1.3 top
15.1.4 iostat
15.1.5 vmstat
15.1.6 sar
15.1.7 KDE System Guard
15.1.8 free
15.1.9 Traffic-vis
15.1.10 pmap
15.1.11 strace
15.1.12 ulimit
15.1.13 mpstat
15.2 CPU 監控詳解
15.2.1 上下文切換
15.2.2 執行佇列
15.2.3 CPU 使用率
15.2.4 使用vmstat 工具進行監控
15.2.5 使用mpstat 工具進行多處理器監控
15.2.6 CPU 監控歸納
15.3 記憶體監控詳解
15.3.1 Virtual Memory 介紹
15.3.2 Virtual Memory Pages
15.3.3 Kernel Memory Paging
15.3.4 kswapd
15.3.5 使用vmstat 進行記憶體監控
15.3.6 記憶體監控歸納
15.4 I/O 監控詳解
15.4.1 I/O 監控介紹
15.4.2 讀和寫資料——記憶體分頁
15.4.3 Major and Minor PageFaults(主要分頁錯誤和
次要分頁錯誤)
15.4.4 The File Buffer Cache(檔案快取區)
15.4.5 Type of Memory Pages
15.4.6 Writing Data Pages Backto Disk
15.4.7 監控I/O
15.4.8 Calculating IO’s Per Second(IOPS 的計算)
15.4.9 Random vs Sequential I/O(隨機/ 順序I/O)
15.4.10 判斷虛擬記憶體對I/O的影響
15.4.11 I/O 監控歸納
Chapter 16 見微知著:企業級Linux 網路監控
16.1 Cacti 網路監控工具簡介
16.2 安裝和設定Cacti
16.2.1 安裝輔助工具
16.2.2 安裝Cacti
16.3 使用Cacti
16.3.1 Cacti 介面介紹
16.3.2 建立監測點
16.3.3 檢視監測點
16.3.4 為已有Host 增加新的監控圖
16.3.5 合併多個資料來源到一張圖上
16.3.6 使用Cacti 外掛程式
Chapter 17 他山之石:發現企業網路漏洞
17.1 發現企業網路漏洞的大致想法
17.1.1 基本想法
17.1.2 採用網路安全掃描
17.2 通訊埠掃描
17.2.1 通訊埠掃描技術的基本原理
17.2.2 通訊埠掃描技術的主要種類
17.2.3 快速安裝Nmap
17.2.4 使用Nmap 確定開放通訊埠
17.3 漏洞掃描
17.3.1 漏洞掃描基本原理
17.3.2 選擇:網路漏洞掃描與主機漏洞掃描
17.3.3 高效使用網路漏洞掃描
17.3.4 快速安裝Nessus
17.3.5 使用Nessus 掃描
PART 5企業Linux 安全運行維護指令、工具
Chapter 18 終極挑戰:企業Linux 核心建構
18.1 企業級Linux 核心簡介
18.2 下載、安裝和預備核心原始程式碼
18.2.1 先決條件
18.2.2 下載原始程式碼
18.2.3 安裝原始程式碼
18.2.4 預備原始程式碼
18.3 原始程式碼設定和編譯Linux核心
18.3.1 標記核心
18.3.2 .config: 設定核心
18.3.3 訂製核心
18.3.4 清理原始程式碼樹
18.3.5 複製設定檔
18.3.6 編譯核心映射檔案和可載入模組
18.3.7 使用可載入核心模組
18.4 安裝核心、模組和相關檔案
18.5 Linux 系統故障處理
18.5.1 修復檔案系統
18.5.2 重新安裝MBR
18.5.3 當系統無法啟動時
18.5.4 挽救已安裝的系統
Chapter 19 神兵利器:企業Linux 資料備份及安全工具
19.1 安全備份工具
19.1.1 Amanda
19.1.2 BackupPC
19.1.3 Bacula
19.1.4 Xtar
19.1.5 Taper
19.1.6 Arkeia
19.1.7 webCDcreator
19.1.8 Ghost for Linux
19.1.9 NeroLINUX
19.1.10 mkCDrec
19.2 Sudo:系統管理工具
19.3 NetCat:網路安全界的瑞士刀
19.4 LSOF:隱蔽檔案發現工具
19.5 Traceroute:路由追蹤工具
19.6 XProbe:作業系統識別工具
19.7 SATAN:系統弱點發現工具
Appendix A 企業級Linux 指令速查指南
Appendix B 網路工具資源整理
PART 1安全運行維護理論及背景準備
Chapter 01 知彼:企業資訊安全現狀剖析
1.1 資訊安全問題概覽
1.1.1 駭客入侵
1.1.2 病毒發展趨勢
1.1.3 內部威脅
1.1.4 自然災害
1.2 各經濟大國安全問題概要
1.3 企業面臨的主要資訊安全威脅
1.3.1 掃描
1.3.2 特洛伊木馬
1.3.3 拒絕服務攻擊和分散式拒絕服務攻擊
1.3.4 病毒
1.3.5 IP 欺騙
1.3.6 ARP 欺騙
1.3.7 網路釣魚
1.3.8 僵屍網路
1.3.9 跨站指令稿攻擊
1.3.10 緩衝區溢位攻擊
1.3.11 SQL 植入攻擊
1.3.12 零日攻擊
1.3.13 「社會工程學 」攻擊
1.3.14 中間人...