Linux已成為全球流行的Web服務器平臺,因此每位系統管理員(當然也包括每名黑客)都將“Linux安全措施”作為優先考慮事項。Linux一直充當安全領域的技術和發展溫床,包括諸多攻防工具,如knockd、netcat、Nmap和Nping等;了解黑客如何使用這些工具已逐步成為保護系統安全的重要部分。我們不僅要學會發現黑客,還要預測和阻止黑客的一舉一動。 Chris Binnie是一名博學Linux專家,曾為極注重安全的銀行和政府部門部署服務器。Chris憑借自己深厚的探測、預防和防御技術功底,在多個不同安全領域攻堅克難,并在每個步驟提出諸多真知灼見。《Linux服務器安全攻防 呈現的技術適用于多個Linux發行版本(包括Debian、Red Hat衍生產品以及其他Unix類型系統),并給出將軟件包與操作系統和其他包集成的專家級建議。Linux因基礎的穩定性贏得美譽,占據了Internet公共服務器70%的市場份額;本書主要介紹確保Linux安全所需的洞察力和技能集。 利用Linux的穩定性和安全功能來保護系統安全 ● 在不中斷服務的情況下隱藏生產環境中的服務器 ● 為文件應用數字指紋,從而手動或自動監視文件系統 ● 在系統防御過程中利用黑客常用的工具反制黑客 ● 了解黑客發現系統弱點的方式 ● 探討標準Nmap腳本的各種用法 ● 抵御惡意軟件并擊退DDoS攻擊 ● 了解網站如何被輕易攻陷,密碼如何被輕易破解
通過將不同主題分解到不同章節中,便于讀者進行參考,同時可以在未來的學習中返回到這些章節,更詳細地學習有關內容。各章的內容如下所示:第1章:隱身斗篷。第2章:對文件應用數字指紋。第3章:21世紀的netcat。第4章:拒絕服務。第5章:Nping。第6章:日志探測。第7章:Nmap功能強大的NSE第8章:惡意軟件檢測。第9章:使用Hashcat進行密碼破解。第10章:SQL注入攻擊。
Chris Binnie是一名技術顧問,擁有20年的Linux系統工作經驗,也是Linux Magazine 和Admin Magazine 的供稿者。Chris曾于2005年構建Autonomous System Network,并通過自己構建的媒體流平臺向77個國家提供高清視頻。在他的職業生涯中,曾負責在云端以及銀行和政府部門部署諸多服務器。
目 錄
第1章 隱身斗篷 1
1.1 背景知識 1
1.1.1 探測端口 2
1.1.2 使端口掃描器產生混亂 2
1.2 安裝knockd 3
1.2.1 軟件包 3
1.2.2 更改默認設置 4
1.2.3 更改文件系統位置 5
1.3 一些配置選項 6
1.3.1 啟動服務 6
1.3.2 更改默認的網絡接口 7
1.3.3 數據包類型和時序 7
1.4 對安裝進行測試 8
1.5 使服務器不可見 10
1.5.1 測試iptables 10
1.5.2 保存iptables規則 12
1.6 進一步考慮 12
1.6.1 智能手機客戶端 13
1.6.2 故障排除 13
1.6.3 安全性考慮 13
1.6.4 短暫的序列 14
1.7 小結 15
第2章 對文件應用數字指紋 17
2.1 文件系統的完整性 17
2.2 整個文件系統 21
2.3 rootkit 22
2.4 配置 25
2.5 誤報 27
2.6 良好的設計 28
2.7 小結 29
第3章 21世紀的netcat 31
3.1 歷史 31
3.2 安裝軟件包 34
3.3 傳輸文件 37
3.4 將命令鏈接在一起 39
3.5 安全通信 40
3.6 可執行文件 42
3.7 訪問控制列表 44
3.8 其他選項 44
3.9 小結 45
第4章 拒絕服務 47
4.1 NTP基礎設施 48
4.2 NTP反射攻擊 49
4.3 攻擊報告 52
4.4 防止SNMP反射 53
4.5 DNS解析器 54
4.6 共犯 56
4.7 使國家陷入癱瘓 57
4.8 映射攻擊 58
4.9 小結 59
第5章 Nping 61
5.1 功能 61
5.2 TCP 62
5.3 解釋器 64
5.4 UDP 65
5.5 ICMP 66
5.6 ARP 67
5.7 有效載荷選項 67
5.8 Echo模式 68
5.9 其他Nping選項 72
5.10 小結 74
第6章 日志探測 75
6.1 對ICMP的誤解 76
6.2 tcpdump 76
6.3 iptables 78
6.4 多規則 82
6.5 記錄下取證分析的一切內容 83
6.6 強化 84
6.7 小結 87
第7章 Nmap功能強大的NSE 89
7.1 基礎的端口掃描 89
7.2 Nmap腳本引擎 93
7.3 時間模板 95
7.4 腳本分類 96
7.5 影響因素 98
7.6 安全漏洞 98
7.7 身份驗證檢查 100
7.8 發現 101
7.9 更新腳本 103
7.10 腳本類型 104
7.11 正則表達式 105
7.12 圖形化用戶界面 105
7.13 Zenmap 106
7.14 小結 107
第8章 惡意軟件檢測 109
8.1 開始 110
8.1.1 定義更新頻率 110
8.1.2 惡意軟件哈希注冊表 110
8.1.3 普遍的威脅 111
8.1.4 LMD功能 112
8.1.5 監控文件系統 113
8.1.6 安裝 114
8.1.7 監控模式 116
8.2 配置 117
8.2.1 排除 117
8.2.2 通過CLI運行 118
8.2.3 報告 118
8.2.4 隔離和清理 120
8.2.5 更新LMD 121
8.2.6 掃描和停止掃描 122
8.2.7 cron作業 123
8.2.8 報告惡意軟件 123
8.2.9 Apache集成 124
8.3 小結 125
第9章 使用Hashcat進行密碼破解 127
9.1 歷史 128
9.2 了解密碼 128
9.2.1 密鑰空間 128
9.2.2 哈希 130
9.3 使用Hashcat 132
9.3.1 Hashcat的能力 132
9.3.2 安裝 133
9.3.3 哈希識別 134
9.3.4 選擇攻擊模式 136
9.3.5 下載密碼字典 137
9.3.6 彩虹表 137
9.4 運行Hashcat 138
9.5 oclHashcat 142
9.6 Hashcat-Utils 143
9.7 小結 143
第10章 SQL注入攻擊 145
10.1 歷史 146
10.2 基本的SQLi 147
10.3 在PHP中減輕SQLi的影響 149
10.4 利用SQL漏洞 151
10.5 發動一次攻擊 152
10.6 合法嘗試SQLi 155
10.7 小結 156
好書 同事推薦看
非常滿意,很喜歡
不錯
很好的呢,速度快,質量好啊
很好很健康
包裝很不錯,內容比較深奧,不建議初學者買,還是要有點基礎后才能看