作品简介

这是一部从技术原理、工程实践两个方面系统、深入讲解Linux系统安全的著作,从纵深防御、安全扫描、入侵检测3个维度细致讲解了如何构建一个铜墙铁壁的Linux防护体系。作者是资深的Linux系统安全专家、运维技术专家,在该领域有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。全书不仅包含大量工程实践案例,而且对各种核心知识点绘制了方便记忆的思维导图。

全书共14章:第1章介绍了安全的概念和保障安全的主要原则,引申出了“纵深防御”理念;第2—3章是纵深防御的第一个关键步骤,即从网络层面对Linux系统进行防护,包含Linux网络防火墙和虚拟专用网络的各个方面;第4章介绍tcpdump、RawCap、Wiresharklibpcap等网络流量分析工具的技术原理,以及用它们来定位网络安全问题的方法;第5—7章是纵深防御的第二个关键步骤,即从操作系统层面对Linux系统进行防护,包含用户管理、软件包管理、文件系统管理等核心主题;第8章是纵深防御的第三个关键步骤,即保障Linux应用的安全,避免应用成为黑客入侵的入口,涵盖网站安全架构、Apache安全、Nginx安全、PHP安全、Tomcat安全、Memcached安全、Redis安全、MySQL安全等话题;第9章是纵深防御的第四个关键步骤,即确保业务连续性,防御数据被篡改或者数据丢失的风险,讲解了各种场景下的数据备份与恢复;第10章介绍了nmap、masscan等扫描工具的原理与使用,以及各种开源和商业Web漏洞扫描工具的原理和使用;第11—13章重点讲解了Linux系统的入侵检测,涉及Linux Rootkit、病毒木马查杀、日志与审计等主题;第14章介绍利用威胁情报追踪*攻击趋势、确定攻击事件性质的方法。

胥峰,资深运维专家、Linux系统专家和安全技术专家,有13年Linux系统运维和安全经验,在业界颇具威望和影响力。曾就职于盛大游戏,担任架构师,参与多个重大项目的运维和保障,主导运维自动化平台的设计与实施。对DevOps、AIOps等新技术和新思想也有很深的理解。著有畅销书《Linux运维最佳实践》,同时还翻译了DevOps领域的划时代著作《DevOps:软件架构师行动指南》。

作品目录

  • 前言
  • 第1章 Linux系统安全概述
  • 1.1 什么是安全
  • 1.2 威胁分析模型
  • 1.3 安全的原则
  • 1.4 组织和管理的因素
  • 1.5 本章小结
  • 第2章 Linux网络防火墙
  • 2.1 网络防火墙概述
  • 2.2 利用iptables构建网络防火墙
  • 2.3 利用Cisco防火墙设置访问控制
  • 2.4 利用TCP Wrappers构建应用访问控制列表
  • 2.5 利用DenyHosts防止暴力破解
  • 2.6 在公有云上实施网络安全防护
  • 2.7 使用堡垒机增加系统访问的安全性
  • 2.8 分布式拒绝服务攻击的防护措施
  • 2.9 局域网中ARP欺骗的防御
  • 2.10 本章小结
  • 第3章 虚拟专用网络
  • 3.1 常见虚拟专用网络构建技术
  • 3.2 深入理解OpenVPN的特性
  • 3.3 使用OpenVPN创建点到点的虚拟专用网络
  • 3.4 使用OpenVPN创建远程访问的虚拟专用网络
  • 3.5 使用OpenVPN创建站点到站点虚拟专用网络
  • 3.6 回收OpenVPN客户端的证书
  • 3.7 使用OpenVPN提供的各种script功能
  • 3.8 OpenVPN的排错步骤
  • 3.9 本章小结
  • 第4章 网络流量分析工具
  • 4.1 理解tcpdump工作原理
  • 4.2 使用RawCap抓取回环端口的数据
  • 4.3 熟悉Wireshark的最佳配置项
  • 4.4 使用libpcap进行自动化分析
  • 4.5 案例1:定位非正常发包问题
  • 4.6 案例2:分析运营商劫持问题
  • 4.7 本章小结
  • 第5章 Linux用户管理
  • 5.1 Linux用户管理的重要性
  • 5.2 Linux用户管理的基本操作
  • 5.3 存储Linux用户信息的关键文件详解
  • 5.4 Linux用户密码管理
  • 5.5 用户特权管理
  • 5.6 关键环境变量和日志管理
  • 5.7 本章小结
  • 第6章 Linux软件包管理
  • 6.1 RPM概述
  • 6.2 使用RPM安装和移除软件
  • 6.3 获取软件包的信息
  • 6.4 Yum及Yum源的安全管理
  • 6.5 自启动服务管理
  • 6.6 本章小结
  • 第7章 Linux文件系统管理
  • 7.1 Linux文件系统概述
  • 7.2 SUID和SGID可执行文件
  • 7.3 Linux文件系统管理的常用工具
  • 7.4 案例:使用Python编写敏感文件扫描程序
  • 7.5 本章小结
  • 第8章 Linux应用安全
  • 8.1 简化的网站架构和数据流向
  • 8.2 主要网站漏洞解析
  • 8.3 Apache安全
  • 8.4 Nginx安全
  • 8.5 PHP安全
  • 8.6 Tomcat安全
  • 8.7 Memcached安全
  • 8.8 Redis安全
  • 8.9 MySQL安全
  • 8.10 使用公有云上的WAF服务
  • 8.11 本章小结
  • 第9章 Linux数据备份与恢复
  • 9.1 数据备份和恢复中的关键指标
  • 9.2 Linux下的定时任务
  • 9.3 备份存储位置的选择
  • 9.4 数据备份
  • 9.5 备份加密
  • 9.6 数据库恢复
  • 9.7 生产环境中的大规模备份系统案例
  • 9.8 本章小结
  • 第10章 Linux安全扫描工具
  • 10.1 需要重点关注的敏感端口列表
  • 10.2 扫描工具nmap
  • 10.3 扫描工具masscan
  • 10.4 开源Web漏洞扫描工具
  • 10.5 商业Web漏洞扫描工具
  • 10.6 本章小结
  • 第11章 入侵检测系统
  • 11.1 IDS与IPS
  • 11.2 开源HIDS OSSEC部署实践
  • 11.3 商业主机入侵检测系统
  • 11.4 Linux Prelink对文件完整性检查的影响
  • 11.5 利用Kippo搭建SSH蜜罐
  • 11.6 本章小结
  • 第12章 Linux Rootkit与病毒木马检查
  • 12.1 Rootkit分类和原理
  • 12.2 可加载内核模块
  • 12.3 利用Chkrootkit检查Rootkit
  • 12.4 利用Rkhunter检查Rootkit
  • 12.5 利用ClamAV扫描病毒木马
  • 12.6 可疑文件的在线病毒木马检查
  • 12.7 Webshell检测
  • 12.8 本章小结
  • 第13章 日志与审计
  • 13.1 搭建远程日志收集系统
  • 13.2 利用Audit审计系统行为
  • 13.3 利用unhide审计隐藏进程
  • 13.4 利用lsof审计进程打开文件
  • 13.5 利用netstat审计网络连接
  • 13.6 本章小结
  • 第14章 威胁情报
  • 14.1 威胁情报的概况
  • 14.2 主流威胁情报介绍
  • 14.3 利用威胁情报提高攻击检测与防御能力
  • 14.4 本章小结
  • 附录A 网站安全开发的原则
  • 附录B Linux系统被入侵后的排查过程
展开全部