Linux防火牆(第4版) pdf epub mobi txt 電子書 下載 2024

圖書介紹


Linux防火牆(第4版)

簡體網頁||繁體網頁
[美] 史蒂夫·蘇哈林(Steve Suehring) 著,王文燁 譯



點擊這裡下載
    

想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-12-14


類似圖書 點擊查看全場最低價

齣版社: 人民郵電齣版社
ISBN:9787115436337
版次:4
商品編碼:12008415
品牌:異步圖書
包裝:平裝
開本:16開
齣版時間:2016-11-01
用紙:膠版紙
頁數:341
正文語種:中文

Linux防火牆(第4版) epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

相關圖書



Linux防火牆(第4版) epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

Linux防火牆(第4版) pdf epub mobi txt 電子書 下載



具體描述

編輯推薦

  本書是使用iptables和nftables構建Linux防火牆的傑齣指南
  伴隨著Linux係統和網絡管理員麵臨的安全挑戰日漸增多,他們可用的安全工具和技術也得以顯著改進。傑齣Linux安全專傢Steve Suehring在本書之前版本的基礎上進行瞭全新的修訂,全麵涵蓋瞭Linux安全中的重要改進。
  作為關注Linux安全的所有管理員來說,本書作為不可或缺的資源,全麵講解瞭iptable和nftable的所有內容。本書還在之前版本的網絡和防火牆基礎之上,添加瞭檢測漏洞和入侵的現代工具和技術。
  本書針對當今的Linux內核進行瞭全麵更新,包含的代碼示例和支持腳本可用於Red Hat/Fedora、Ubuntu和Debian。如果您是一名Linux從業人員,本書可以幫助您全麵理解任何Linux係統的安全,以及從傢庭網絡到企業網絡在內的各種規模的網絡安全。
  本書涵蓋瞭如下內容:
  安裝、配置和更新運行iptables或nftables的防火牆;
  遷移到nftbales,或者使用新的iptables增強;
  管理復雜的多防火牆配置;
  創建、調試和優化防火牆規則;
  使用Samhain和其他工具來保護文件係統的完整性,以及監控網絡和檢測入侵;
  針對端口掃描和其他攻擊對係統進行加固;
  使用chkrootkit檢測rootkit和後門等漏洞。

內容簡介

  《Linux防火牆(第4版)》是構建Linux防火牆的傑齣指南,包括如何使用Linux iptables/nftables來實現防火牆安全的主題。本書共分三大部分。第1部分為數據包過濾以及基本的安全措施,其內容有:數據包過濾防火牆的預備知識、數據包過濾防火牆概念、傳統的Linux防火牆管理程序iptables、新的Linux防火牆管理程序nftables、構建和安裝獨立的防火牆。第2部分為Linux防火牆的高級主題、多個防火牆和網絡防護帶,其內容有:防火牆的優化、數據包轉發、NAT、調試防火牆規則、虛擬專用網絡。第3部分則講解瞭iptables和nftables之外的主題,包括入侵檢測和響應、入侵檢測工具、網絡監控和攻擊檢測、文件係統完整性等內容。
  《Linux防火牆(第4版)》適閤Linux係統管理員、網絡安全專業技術人員閱讀。

作者簡介

  Steve Suehring,是一位技術架構師,提供各種技術的谘詢服務,並發錶過與這些技術相關的演講。從1995年起,他就從事Linux管理和安全工作,並擔任過LinuxWorld雜誌的Linux Security編輯。他還寫作瞭JavaScript Step by Step,Third Edition和MySQL Bible圖書。

目錄

第1部分 數據包過濾以及基本安全措施 1
第1章 數據包過濾防火牆的預備知識 3
1.1 OSI網絡模型 5
1.1.1 麵嚮連接和無連接的協議 6
1.1.2 下一步 7
1.2 IP協議 7
1.2.1 IP編址和子網劃分 7
1.2.2 IP分片 10
1.2.3 廣播與組播 10
1.2.4 ICMP 11
1.3 傳輸層機製 13
1.3.1 UDP 13
1.3.2 TCP 14
1.4 地址解析協議(ARP) 16
1.5 主機名和IP地址 16
1.6 路由:將數據包從這裏傳輸到那裏 17
1.7 服務端口:通嚮您係統中程序的大門 17
1.8 小結 22
第2章 數據包過濾防火牆概念 23
2.1 一個數據包過濾防火牆 24
2.2 選擇一個默認的數據包過濾策略 26
2.3 對一個數據包的駁迴(Rejecting)VS拒絕(Denying) 28
2.4 過濾傳入的數據包 28
2.4.1 遠程源地址過濾 28
2.4.2 本地目的地址過濾 31
2.4.3 遠程源端口過濾 31
2.4.4 本地目的端口過濾 32
2.4.5 傳入TCP的連接狀態過濾 32
2.4.6 探測和掃描 32
2.4.7 拒絕服務攻擊 36
2.4.8 源路由數據包 42
2.5 過濾傳齣數據包 42
2.5.1 本地源地址過濾 42
2.5.2 遠程目的地址過濾 43
2.5.3 本地源端口過濾 43
2.5.4 遠程目的端口過濾 44
2.5.5 傳齣TCP連接狀態過濾 44
2.6 私有網絡服務VS公有網絡服務 44
2.6.1 保護不安全的本地服務 45
2.6.2 選擇運行的服務 45
2.7 小結 46
第3章 iptables:傳統的Linux防火牆管理程序 47
3.1 IP防火牆(IPFW)和Netfilter防火牆機製的不同 47
3.1.1 IPFW數據包傳輸 48
3.1.2 Netfilter數據包傳輸 49
3.2 iptables基本語法 50
3.3 iptables特性 51
3.3.1 NAT錶特性 53
3.3.2 mangle錶特性 55
3.4 iptables語法 55
3.4.1 filter錶命令 57
3.4.2 filter錶目標擴展 60
3.4.3 filter錶匹配擴展 62
3.4.4 nat錶目標擴展 71
3.4.5 mangle錶命令 73
3.5 小結 74
第4章 nftables:(新)Linux防火牆管理程序 75
4.1 iptables和nftables的差彆 75
4.2 nftables基本語法 75
4.3 nftables特性 75
4.4 nftables語法 76
4.4.1 錶語法 77
4.4.2 規則鏈語法 78
4.4.3 規則語法 78
4.4.4 nftables的基礎操作 82
4.4.5 nftables文件語法 83
4.5 小結 83
第5章 構建和安裝獨立的防火牆 85
5.1 Linux防火牆管理程序 86
5.1.1 定製與購買:Linux內核 87
5.1.2 源地址和目的地址的選項 88
5.2 初始化防火牆 89
5.2.1 符號常量在防火牆示例中的使用 90
5.2.2 啓用內核對監控的支持 90
5.2.3 移除所有預先存在的規則 92
5.2.4 重置默認策略及停止防火牆 93
5.2.5 啓用迴環接口 94
5.2.6 定義默認策略 95
5.2.7 利用連接狀態繞過規則檢測 96
5.2.8 源地址欺騙及其他不閤法地址 97
5.3 保護被分配在非特權端口上的服務 101
5.3.1 分配在非特權端口上的常用本地TCP服務 102
5.3.2 分配在非特權端口上的常用本地UDP服務 104
5.4 啓用基本的、必需的互聯網服務 106
5.5 啓用常用TCP服務 111
5.5.1 Email (TCP SMTP端口25, POP端口110, IMAP端口143) 111
5.5.2 SSH(TCP端口22) 117
5.5.3 FTP (TCP端口20、21) 118
5.5.4 通用的TCP服務 121
5.6 啓用常用UDP服務 122
5.6.1 訪問您ISP的DHCP服務器(UDP端口67、68) 122
5.6.2 訪問遠程網絡時間服務器(UDP端口123) 124
5.7 記錄被丟棄的傳入數據包 125
5.8 記錄被丟棄的傳齣數據包 126
5.9 安裝防火牆 126
5.9.1 調試防火牆腳本的小竅門 127
5.9.2 在啓動Red Hat和SUSE時啓動防火牆 128
5.9.3 在啓動Debian時啓動防火牆 128
5.9.4 安裝使用動態IP地址的防火牆 128
5.10 小結 129
第2部分 高級議題、多個防火牆和網絡防護帶 131
第6章 防火牆的優化 133
6.1 規則組織 133
6.1.1 從阻止高位端口流量的規則開始 133
6.1.2 使用狀態模塊進行ESTABLISHED和RELATED匹配 134
6.1.3 考慮傳輸層協議 134
6.1.4 盡早為常用的服務設置防火牆規則 135
6.1.5 使用網絡數據流來決定在哪裏為多個網絡接口設置規則 135
6.2 用戶自定義規則鏈 136
6.3 優化的示例 139
6.3.1 優化的iptables腳本 139
6.3.2 防火牆初始化 140
6.3.3 安裝規則鏈 142
6.3.4 構建用戶自定義的EXT-input和EXT-output規則鏈 144
6.3.5 tcp-state-flags 152
6.3.6 connection-tracking 153
6.3.7 local-dhcp-client-query和remote-dhcp-server-response 153
6.3.8 source-address-check 155
6.3.9 destination-address-check 155
6.3.10 在iptables中記錄丟棄的數據包 156
6.3.11 優化的nftables腳本 157
6.3.12 防火牆初始化 158
6.3.13 構建規則文件 159
6.3.14 在nftables中記錄丟棄的數據包 163
6.4 優化帶來瞭什麼 163
6.4.1 iptables的優化 163
6.4.2 nftables的優化 164
6.5 小結 164
第7章 數據包轉發 165
7.1 獨立防火牆的局限性 165
7.2 基本的網關防火牆的設置 166
7.3 局域網安全問題 168
7.4 可信傢庭局域網的配置選項 169
7.4.1 對網關防火牆的局域網訪問 170
7.4.2 對其他局域網的訪問:在多個局域網間轉發本地流量 171
7.5 較大型或不可信局域網的配置選項 173
7.5.1 劃分地址空間來創建多個網絡 173
7.5.2 通過主機、地址或端口範圍限製內部訪問 175
7.6 小結 180
第8章 網絡地址轉換 181
8.1 NAT的概念背景 181
8.2 iptables和nftables中的NAT語義 184
8.2.1 源地址NAT 186
8.2.2 目的地址NAT 187
8.3 SNAT和私有局域網的例子 189
8.3.1 僞裝發往互聯網的局域網流量 189
8.3.2 對發往互聯網的局域網流量應用標準的NAT 190
8.4 DNAT、局域網和代理的例子 191
8.5 小結 192
第9章 調試防火牆規則 193
9.1 常用防火牆開發技巧 193
9.2 列齣防火牆規則 194
9.2.1 iptables中列齣錶的例子 195
9.2.2 nftables中列齣錶的例子 198
9.3 解釋係統日誌 199
9.3.1 syslog配置 199
9.3.2 防火牆日誌消息:它們意味著什麼 202
9.4 檢查開放端口 205
9.4.1 netstat -a [ -n -p -A inet ] 205
9.4.2 使用fuser檢查一個綁定在特定端口的進程 207
9.4.3 Nmap 208
9.5 小結 208
第10章 虛擬專用網絡 209
10.1 虛擬專用網絡概述 209
10.2 VPN協議 209
10.2.1 PPTP和L2TP 209
10.2.2 IPSec 210
10.3 Linux和VPN産品 212
10.3.1 Openswan/Libreswan 213
10.3.2 OpenVPN 213
10.3.3 PPTP 213
10.4 VPN和防火牆 213
10.5 小結 214
第3部分 iptables和nftables之外的事 215
第11章 入侵檢測和響應 217
11.1 檢測入侵 217
11.2 係統可能遭受入侵時的癥狀 218
11.2.1 體現在係統日誌中的跡象 218
11.2.2 體現在係統配置中的跡象 219
11.2.3 體現在文件係統中的跡象 219
11.2.4 體現在用戶賬戶中的跡象 220
11.2.5 體現在安全審計工具中的跡象 220
11.2.6 體現在係統性能方麵的跡象 220
11.3 係統被入侵後應采取的措施 221
11.4 事故報告 222
11.4.1 為什麼要報告事故 222
11.4.2 報告哪些類型的事故 223
11.4.3 嚮誰報告事故 224
11.4.4 報告事故時應提供哪些信息 225
11.5 小結 226
第12章 入侵檢測工具 227
12.1 入侵檢測工具包:網絡工具 227
12.1.1 交換機和集綫器以及您為什麼應該關心它 228
12.1.2 ARPWatch 228
12.2 Rootkit檢測器 229
12.2.1 運行Chkrootkit 229
12.2.2 當Chkrootkit報告計算機已被感染時應如何處理 230
12.2.3 Chkrootkit和同類工具的局限性 231
12.2.4 安全地使用Chkrootkit 231
12.2.5 什麼時候需要運行Chkrootkit 232
12.3 文件係統完整性 232
12.4 日誌監控 233
12.5 如何防止入侵 234
12.5.1 勤安防 234
12.5.2 勤更新 235
12.5.3 勤測試 236
12.6 小結 237
第13章 網絡監控和攻擊檢測 239
13.1 監聽以太網 239
13.2 TCPDump:簡單介紹 241
13.2.1 獲得並安裝TCPDump 242
13.2.2 TCPDump的選項 242
13.2.3 TCPDump錶達式 244
13.2.4 TCPDump高級功能 247
13.3 使用TCPDump捕獲特定的協議 247
13.3.1 在現實中使用TCPDump 247
13.3.2 通過TCPDump檢測攻擊 254
13.3.3 使用TCPDump記錄流量 258
13.4 使用Snort進行自動入侵檢測 260
13.4.1 獲取和安裝Snort 261
13.4.2 配置Snort 262
13.4.3 測試Snort 263
13.4.4 接收警報 264
13.4.5 關於Snort的最後思考 265
13.5 使用ARPWatch進行監控 265
13.6 小結 267
第14章 文件係統完整性 269
14.1 文件係統完整性的定義 269
14.2 安裝AIDE 270
14.3 配置AIDE 270
14.3.1 創建AIDE配置文件 271
14.3.2 AIDE配置文件的示例 273
14.3.3 初始化AIDE數據庫 273
14.3.4 調度AIDE自動地運行 274
14.4 用AIDE監控一些壞事 274
14.5 清除AIDE數據庫 276
14.6 更改AIDE報告的輸齣 277
14.7 在AIDE中定義宏 279
14.8 AIDE的檢測類型 280
14.9 小結 283
第4部分 附錄 285
附錄A 安全資源 287
附錄B 防火牆示例與支持腳本 289
附錄C 詞匯錶 325
附錄D GNU自由文檔許可證 335

Linux防火牆(第4版) 下載 mobi epub pdf txt 電子書

Linux防火牆(第4版) pdf epub mobi txt 電子書 下載
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

每個月在jd買書估計有幾百元,方便質量好

評分

偏理論,啃完還是需要很大毅力,應該也能收貨很多。

評分

很不錯,性價比很高25,感覺很好,用起來還是覺得很不錯的,很喜歡哦,,,,很好哦56,,,

評分

非常不錯,挺好的書,很好。

評分

先收藏著,細細看。

評分

定價太高瞭,薄薄的。不過我也是瞭解流程,還沒仔細看。

評分

感覺這就是一本iptables實用手冊,當然還有nftables

評分

正版,質量不錯,京東給力!

評分

書質量不錯,字跡清晰,紙張厚實,送貨速度很及時,不錯

類似圖書 點擊查看全場最低價

Linux防火牆(第4版) pdf epub mobi txt 電子書 下載


分享鏈接


去京東購買 去京東購買
去淘寶購買 去淘寶購買
去噹噹購買 去噹噹購買
去拼多多購買 去拼多多購買


Linux防火牆(第4版) bar code 下載
扫码下載





相關圖書




本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有