描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787302457923
Linux已成为*流行的Web服务器平台,因此每位系统管理员(当然也包括每名黑客)都将“Linux安全措施”作为优先考虑事项。Linux一直充当安全领域的技术和发展温床,包括诸多攻防工具,如knockd、cat、Nmap和Nping等;了解黑客如何使用这些工具已逐步成为保护系统安全的重要部分。我们不仅要学会发现黑客,还要预测和阻止黑客的一举一动。 Chris Binnie是一名Linux专家,曾为极注重安全的银行和部门部署服务器。Chris凭借自己深厚的探测、预防和防御技术功底,在多个不同安全领域攻坚克难,并在每个步骤提出诸多真知灼见。《Linux服务器安全攻防 呈现的技术适用于多个Linux发行版本(包括Debian、Red Hat衍生产品以及其他Unix类型系统),并给出将软件包与操作系统和其他包集成的专家级建议。Linux因基础的稳定性赢得美誉,占据了Inter公共服务器70%的市场份额;本书主要介绍确保Linux安全所需的洞察力和技能集。利用Linux的稳定性和安全功能来保护系统安全● 在不中断服务的情况下隐藏生产环境中的服务器● 为文件应用数字指纹,从而手动或自动监视文件系统● 在系统防御过程中利用黑客常用的工具反制黑客● 了解黑客发现系统弱点的方式● 探讨标准Nmap脚本的各种用法● 抵御恶意软件并击退DDoS攻击● 了解网站如何被轻易攻陷,密码如何被轻易破解
章 隐身斗篷 1
1.1 背景知识 1
1.1.1探测端口 2
1.1.2使端口扫描器产生混乱 2
1.2 安装knockd 3
1.2.1软件包 3
1.2.2更改默认设置 4
1.2.3更改文件系统位置 5
1.3 一些配置选项 6
1.3.1启动服务 6
1.3.2更改默认的网络接口 7
1.3.3数据包类型和时序 7
1.4 对安装进行测试 8
1.5 使服务器不可见 10
1.5.1测试iptables 10
1.5.2保存iptables规则 12
1.6 进一步考虑 12
1.6.1智能手机客户端 13
1.6.2故障排除 13
1.6.3安全性考虑 13
1.6.4短暂的序列 14
1.7 小结 15
第2章 对文件应用数字指纹 17
2.1 文件系统的完整性 17
2.2 整个文件系统 21
2.3rootkit 22
2.4 配置 25
2.5 误报 27
2.6 良好的设计 28
2.7 小结 29
第3章 21世纪的cat 31
3.1 历史 31
3.2 安装软件包 34
3.3 传输文件 37
3.4 将命令链接在一起 39
3.5 安全通信 40
3.6 可执行文件 42
3.7 访问控制列表 44
3.8 其他选项 44
3.9 小结 45
第4章 拒绝服务 47
4.1NTP基础设施 48
4.2NTP反射攻击 49
4.3 攻击报告 52
4.4 防止SNMP反射 53
4.5 DNS解析器 54
4.6 共犯 56
4.7 使国家陷入瘫痪 57
4.8 映射攻击 58
4.9 小结 59
第5章 Nping 61
5.1 功能 61
5.2TCP 62
5.3 解释器 64
5.4UDP 65
5.5ICMP 66
5.6ARP 67
5.7 有效载荷选项 67
5.8Echo模式 68
5.9 其他Nping选项 72
5.10小结 74
第6章 日志探测 75
6.1 对ICMP的误解 76
6.2tcpdump 76
6.3iptables 78
6.4 多规则 82
6.5 记录下取证分析的一切内容83
6.6 强化 84
6.7 小结 87
第7章 Nmap功能强大的NSE 89
7.1 基础的端口扫描 89
7.2Nmap脚本引擎 93
7.3 时间模板 95
7.4 脚本分类 96
7.5 影响因素 98
7.6 安全漏洞 98
7.7 身份验证检查 100
7.8 发现 101
7.9 更新脚本 103
7.10脚本类型 104
7.11正则表达式 105
7.12图形化用户界面 105
7.13Zenmap 106
7.14小结 107
第8章 恶意软件检测 109
8.1 开始 110
8.1.1定义更新频率 110
8.1.2恶意软件哈希注册表 110
8.1.3普遍的威胁 111
8.1.4LMD功能 112
8.1.5监控文件系统 113
8.1.6安装 114
8.1.7监控模式 116
8.2 配置 117
8.2.1排除 117
8.2.2通过CLI运行 118
8.2.3报告 118
8.2.4隔离和清理 120
8.2.5更新LMD 121
8.2.6扫描和停止扫描 122
8.2.7cron作业 123
8.2.8报告恶意软件 123
8.2.9Apache集成 124
8.3 小结 125
第9章 使用Hashcat进行密码破解 127
9.1 历史 128
9.2 了解密码 128
9.2.1密钥空间 128
9.2.2哈希 130
9.3 使用Hashcat 132
9.3.1Hashcat的能力 132
9.3.2安装 133
9.3.3哈希识别 134
9.3.4选择攻击模式 136
9.3.5下载密码字典 137
9.3.6彩虹表 137
9.4 运行Hashcat 138
9.5oclHashcat 142
9.6Hashcat-Utils 143
9.7 小结 143
0章 SQL注入攻击 145
10.1历史 146
10.2基本的SQLi 147
10.3在PHP中减轻SQLi的影响 149
10.4利用SQL漏洞 151
10.5发动一次攻击 152
10.6 合法尝试SQLi 155
10.7小结 156
评论
还没有评论。