第1章 漏洞概述
1.1 發(fā)生了什么?
1.1.1 其他黑客活動
1.2 是否準備演示如何入侵系統(tǒng)
1.3 漏洞與入侵概述
1.3.1 技術范疇
1.3.2 社會范疇
1.3.3 物理范疇
1.4 小結
1.5 深入閱讀資料
1.5.1 書籍
1.5.2 有趣的黑客故事
1.5.3 網址
1.5.4 暴露漏洞的資源
第2章 安全策略
2.1 計算機與網絡安全定義
2.1.1 計算環(huán)境因素
2.1.2 風險分析
2.1.3 安全策略
2.2 計算機與網絡安全
2.3 用戶隱私及管理員道德
2.4 小結
2.5 深入閱讀資料
2.5.1 書籍
2.5.2 Web資源
2.5.3 其他資源
第3章 背景信息
3.1 BIOS口令
3.2 安裝Linux及LILO
3.2.1 LILO注釋
3.2.2 恢復被破壞的系統(tǒng)
3.2.3 安裝及LILO資源
3.3 啟動腳本
3.4 紅帽子包管理器
3.4.1 RPM校驗包
3.4.2 用RPM檢驗PGP簽名
3.4.3 RPM資源
3.4.4 RPM郵件列表
3.5 TCP/IP網絡概述
3.5.1 TCP/IP模型的層
3.5.2 遠程程序呼叫應用
3.5.3 可信主機文件及相關命令
3.5.4 一些主要的應用程序
3.5.5 網絡監(jiān)視
3.5.6 綜合TCP/IP網絡資源
3.5.7 NFS,Samba,NIS與DNS資源
3.6 請求注釋
3.7 密碼學
3.7.1 密碼學的作用
3.7.2 算法類型
3.7.3 Hash Function(散列函數(shù))及數(shù)字簽名
3.7.4 用散列口令代替加密口令
3.7.5 PGP概述
3.7.6 密碼學參考資料
3.8 測試及工作環(huán)境
3.8.1 安全檔案
3.8.2 測試軟件
3.8.3 審計源代碼
3.8.4 原始備份
3.8.5 安全資源
3.9 許可證
第4章 用戶,許可權限與文件系統(tǒng)
4.1 管理用戶帳號
4.1.1 難以猜測的口令
4.1.2 所有的帳號都必須有口令,或被加鎖
4.1.3 password aging(口令有效期)與影像文件(shadow file)
4.1.4 限制性帳號
4.1.5 Shell History
4.2 根帳號
4.2.1 使用報帳號
4.2.2 多個根用戶
4.2.3 盡量減少對根的入侵
4.2.4 配置/etc/securetty
4.3 管理組帳號
4.4 文件與目錄許可權限
4.4.1 用戶文件與目錄許可權限
4.4.2 系統(tǒng)文件和目錄許可權限
4.4.3 SUID和SGID
4.4.4 文件屬性
4.5 使用xlock和xscreensaver
4.6 文件系統(tǒng)限制權限
4.7 小結
4.8 深入閱讀資料
4.8.1 系統(tǒng)管理
4.8.2 系統(tǒng)安全
第5章 可插式認證模塊
5.1 PAM概述
5.1.1 PAM配置
5.2 PAM管理
5.2.1 PAM和口令
5.2.2 PAM與口令摘要
5.2.3 PAM與login
5.2.4 時間與資源限制
5.2.5 使用pam_listfile進行訪問控制
5.2.6 PAM與su
5.2.7 使用pam_access
5.2.8 使用pam_lastlog
5.2.9 使用pam_rhosts_auth
5.2.10 支持一次性口令
5.2.11 PAM與other配置文件
5.2.12 其他PAM選項
5.3 PAM日志
5.4 有效的PAM模塊
5.5 PAM-aware應用程序
5.6 有關配置PAM的重要說明
5.7 PAM的未來
5.8 小結
5.9 深入閱讀資料
5.9.1 在線文檔
第6章 一次性口令
6.1 一次性口令的作用
6.2 S/Key
6.2.1 S/Key OTP概述
6.2.2 S/Key 1.1b出版本
6.2.3 S/Key 2.2版本
6.3 0PIE
6.3.1 獲得并安裝OPIE
6.3.2 實施并使用OPIE
6.4 OPIE和PAM
6.4.1 獲得并安裝pam_opie
6.4.2 獲得并安裝pam_if
6.4.3 使用pam_opie和pam_if
6.5 應該使用哪一種OTP系統(tǒng)?
6.5.1 S/Key優(yōu)點與缺點
6.5.2 OPIE優(yōu)點和缺點
6.6 S/Key和OPIE漏洞
6.7 小結
6.8 深入閱讀資料
6.8.1 編程
6.8.2 E-Mail列表
第7章 系統(tǒng)記帳
7.1 普通的系統(tǒng)記帳
7.2 連接記帳
7.2.1 last命令
7.2.2 Who命令
7.2.3 其他命令
7.3 進程記帳
7.3.1 sa命令
7.3.2 lastcomm命令
7.4 記帳文件
7.5 小結
7.6 深入閱讀資料
7.6.1 書籍
7.6.2 在線資料
第8章 系統(tǒng)日志
8.1 Sysfog系統(tǒng)日志工具
8.1.1 概述
8.1.2 /etc/syslog.conf文件
8.1.3 調用Syslogd守護程序
8.1.4 配置/etc/syslog.conf
8.1.5 klogd守護程序
8.2 其他日志
8.3 替換syslog
8.4 auditd工具
8.5 小結
8.6 深入閱讀資料
8.6.1 普通系統(tǒng)日志
8.6.2 探測入侵
第9章 Superuser Do(sudo)
9.1 什么是sudo?
9.2 獲得井實施sudo
9.2.1 1.5.9p4版本的特點
9.2.2 使用1.5.9p4版本
9.3 使用sudo
9.3.1 sudo的功能
9.3.2 /etc/sudoers文件
9.3.3 /etc/sudoers一般語句
9.3.4 visudo命令
9.3.5 sudo命令選項
9.3.6 比較復雜示例
9.3.7 設置sudo日志功能
9.3.8 讀sudo日志
9.3.9 PAM和sudo
9.4 禁止根訪問
9.5 sudo漏洞
9.6 小結
9.7 深入閱讀資料
9.7.1 參考書籍
9.7.2 E-Mail列表
9.7.3 Web網址
9.7.4 在線文檔
9.7.5 Kerberos Resources
9.7.6 FWTK資源
第10章 網絡服務安全:TCP wrappers,Portmap和xinetd
10.1 TCP_Wrappers
10.1.1 編譯TCP_Wrappers
10.1.2 TCP_Wrappers的訪問控制
10.1.3 TCP_Wrappers工具程序
10.1.4 TCP_Wrappers的漏洞
10.2 portmapper
10.2.1 編譯Portmapper
10.2.2 實現(xiàn)portmapper訪問控制
10.2.3 portmap登記項
10.2.4 終止和恢復portmapper
10.2.5 Portmapper的漏洞
10.3 未包裹的服務
10.4 用xinetd代替inetd
10.4.1 xinetd的優(yōu)點
10.4.2 xinetd的缺點
10.4.3 獲得xinetd
10.4.4 編譯xinetd
10.4.5 xinetd配置文件
10.4.6 xinetd進程
10.5 我要用哪一個?
10.6 小結
10.7 深入閱讀資料
10.7.1 TCP Wrappers資源
10.7.2 portmapper資源
10.7.3 xinetd資源
10.7.4 Internet服務資源
第11章 安全shell
11.1 SSH概述
11.1.1 使用RSA基于主機的認證
11.1.2 用戶認證
11.2 可用的SSH版本
11.3 獲取和安裝SSH
11.3.1 編譯SSH
11.4 配置SSH
11.4.1 服務器端配置
11.4.2 客戶端配置
11.5 使用SSH
11.6 配置SSH認證行為
11.6.1 sshd無法行動
11.6.2 事件認證流圖
11.6.3 非口令認證
11.6.4 基于口令的認證
11.7 開發(fā)ssh的功能
11.7.1 ssh實例
11.7.2 scp實例
11.7.3 端口轉交和應用代理
11.8 SSH的替代物
11.9 小結
11.10 深入閱讀資料
第12章 破密程序Crack
12.1 獲取Crack
12.2 Crack的主要組成部分
12.3 Crack概述
12.4 編譯Crack
12.4.1 為Linux修改Crack
12.4.2 為MD5修改Crack
12.4.3 為bigcrypt修改Crack
12.4.4 為crypt(3)準備Crack
12.5 編譯和連接Crack
12.5.1 編譯Crack自身
12.6 Crack字典
12.6.1 獲取其他的Crack字典
12.7 使用Crack
12.7.1 運行Crack
12.7.2 在網絡上運行Crack
12.7.3 Crack7
12.7.4 Crack規(guī)則
12.7.5 對解開的口分做什么?
12.8 道德地使用Crack
12.8.1 有效使用Crack
12.9 小結
12.10 深入閱讀資料
第13章 用tiger監(jiān)聽系統(tǒng)
13.1 tiger概述
13.1.1 獲得tiger
13.1.2 tiger的主要組成部分
13.1.3 tiger配置概述
13.2 運行時操作概述
13.2.1 tiger腳本
13.3 安裝tiger以通過cron運行
13.3.1 要運行哪些腳本?
13.3.2 用于開發(fā)機器的cronrc
13.4 從tiger運行Crack
13.5 判讀tiger輸出
13.6 排除tiger故障
13.7 修改tiger
13.7.1 修改腳本
13.7.2 增加新的檢查
13.7.3 簽名
13.8 建議
13.9 小結
13.10 深入閱讀資料
13.10.1 tiger郵件表
13.10.2 sendmail資源
第14章 Tripwire
14.1 Tripwire概述
14.2 獲得和安裝Tripwire
14.2.1 Tripwire1.2版
14.3 Tripwire配置文件
14.3.1 擴展配置文件
14.3.2 建立Tripwire配置文件
14.3.3 Red Hat Linux上的配置文件示例
14.4 Tripwire命令
14.5 Tripwire初始化模式
14.5.1 Tripwire有效初始化
14.5.2 存儲數(shù)據庫
14.6 Tripwire比較模式
14.6.1 注意性能
14.7 Tripwire更新模式
14.8 小結
14.9 深入閱讀資料
14.9.1 聯(lián)機文檔
14.9.2 Web站點
第15章 密碼文件系統(tǒng)與透明的密碼文件系統(tǒng)
15.1 密碼文件系統(tǒng)概述
15.1.1 CFS事件流
15.2 獲得和安裝CFS
15.2.1 CFS管理任務
15.3 使用CFS
15.3.1 創(chuàng)建、連接CFS目錄
15.3.2 CFS命令和后臺駐留程序
15.3.3 在NFS之上使用CFS
15.4 CFS的脆弱性
15.5 TCFS概述
15.6 獲得和安裝TCFS
15.7 TCFS客戶端
15.7.1 TCFS服務器端
15.8 使用TCFS
15.8.1 通過PAM配置TCFS
15.8.2 TCFS管理任務
15.8.3 TCFS的擴展屬性
15.8.4 建立加密目錄
15.8.5 TCFS組
15.8.6 TCFS密鑰管理
15.9 TCFS的脆弱性
15.10 對比CFS和TCFS
15.11 安全刪除文件
15.12 替代CFS和TCFS
15.13 小結
15.14 深入閱讀資料
15.14.1 文章
15.14.2 E-mail列表
第16章 用ipchains過濾數(shù)據包密碼
16.1 包過濾
16.2 為ipchains配置內核
16.3 ipchains概述
16.3.1 規(guī)則鏈介紹
16.3.2 非正常包
16.3.3 分析進站包
16.3.4 分析出站包
16.3.5 回環(huán)接口
16.3.6 用戶規(guī)則鏈
16.4 使用ipchains
16.4.1 ipchains命令
16.4.2 簡單例子
16.5 包分段
16.6 IP偽裝
16.7 添加用戶規(guī)則鏈
16.7.1 用戶規(guī)則鏈中的ICMP原則
16.8 反欺騙規(guī)則
16.9 規(guī)則順序很重要
16.10 保存、恢復規(guī)則
16.11 編寫規(guī)則和記錄日志的幾點建議
16.11.1 修改規(guī)則
16.11.2 ipchains啟動腳本
16.12 建立防火墻
16.12.1 簡單內部網
16.12.2 用DHCP的簡單內部網
16.13ipchains不只作防火墻
16.14 還有一件事
16.15 補充工具
16.15.1 其他舉例
16.15.2 端口轉發(fā)
16.15.3 fwconfig圖形用戶接口
16.15.4 Mason
16.15.5 網絡映射(nmap)
16.15.6 其他防火墻軟件
16.15.7 虛擬專用網和加密通道
16.16 下一代
16.17 小結
16.18 深入閱讀資料
16.18.1 ipchains文檔
16.18.2 偽裝文檔
16.18.3 ISP連接性相關的資源
16.18.4 防火墻參考資料
16.18.5 DMZ資源
16.18.6 ICMP相關資料
16.19 特別致謝
第17章 日志文件管理
17.1 一般日志文件管理
17.2 logrotate
17.2.1 獲取、安裝logrotate
17.2.2 配置logrotate
17.2.3 歸納
17.3 Swatch
17.3.1 獲得swatch
17.3.2 關于CPAN
17.3.3 安裝swatch
17.3.4 配置、運訂swatch
17.4 logcheck
17.4.1 獲得logcheck
17.4.2 logcheck的主要組成
17.4.3 配置、安裝logcheck
17.4.4 logcheck輸出
17.4.5 為logcheck查錯
17.5 小結
第18章 實現(xiàn)和管理安全
18.1 我從哪兒開始?
18.1.1 強化Linux配置
18.1.2 選擇合適工具
18.2 減少工作負擔
18.3 如果我的系統(tǒng)已經連到產品環(huán)境該怎么辦?
18.4 內部網
18.4.1 關鍵的內部服務器
18.4.2 內部維護
18.5 防火墻與DMZ
18.5.1 外部維護
18.6 恢復
18.7 添加新軟件
18.8 只能通過實踐
附錄A 保持更新
附錄B 未報道的工具
附錄C 術語匯編