買這商品的人也買了...
-
MIS 一定要懂的 82個伺服器建置與管理知識$420$332 -
Python 駭客密碼|加密、解密與破解實例應用 Cracking Codes with Python$520$442 -
$330網絡設備配置與調試項目實訓(第4版) -
Raspberry Pi 樹莓派 5.1V / 3A USB-C 電源供應器|官方原廠電源(15.3W Type-C)$399$379 -
NumPy 高速運算徹底解說 - 六行寫一隻程式?你真懂深度學習?手工算給你看!$750$638 -
Java 最強入門邁向頂尖高手之路:王者歸來, 2/e (全彩版)$1,000$790 -
零信任網路|在不受信任的網路中建構安全系統 (Zero Trust Networks)$480$379 -
網管大殺器:用 Python 精控企業 IT 架構$690$545 -
駭客廝殺不講武德:CTF 強者攻防大戰直擊$1,000$790 -
$534Oracle 19c 從入門到精通 (視頻教學超值版) -
最完整跨平台網頁設計:HTML + CSS + JavaScript + jQuery + Bootstrap + Google Maps 王者歸來, 2/e (全彩印刷)$1,080$853 -
突破困境!企業開源虛擬化管理平台:使用 Proxmox Virtual Environment (iThome鐵人賽系列書)$620$484 -
Ubuntu22 系統管理與網路服務實務應用:晉升專業網管工程師×物聯網工程師實戰攻略$660$515 -
駭客入侵免驚,不是高手也會的 WordPress 資安防禦大全$660$521 -
史上最強 Python 入門邁向頂尖高手之路王者歸來, 3/e (全彩印刷)$1,200$948 -
Linux Ubuntu 操作系統 — 原理、架構與開發$354$336 -
Linux 系統管理達人養成實務攻略:高效掌握 Linux 指令技巧×快速部署環境(iThome鐵人賽系列書)$650$553 -
大數據 SQL 優化 : 原理與實踐$594$564 -
超圖解網路安全入門:從基本觀念、網路攻擊手法到資安防護,一本全掌握!$380$300 -
Python 線性代數及編程實踐$479$455 -
Browser Web API 攻略大全:從開箱即用的實作範例開始,逐步掌握開發技巧(iThome鐵人賽系列書)$650$507 -
$414C# 程序設計 -
$359計算思維與智能計算基礎(第2版)(人工智能通識版) -
量子電腦入門:從零開始了解未來運算革命$370$333 -
看不見的戰場:社群、AI 與企業資安危機$750$585
商品描述
這是一部從技術原理、工程實踐兩個方面系統、深入講解Linux系統安全的著作,得到了來自騰訊、杭州銀行、叮咚買菜等知名企業的多位行業專家的高度評價。本書從縱深防禦、安全掃描、入侵檢測3個維度細致講解了如何構建一個銅墻鐵壁般的Linux防護體系,不僅包含大量工程實踐案例,而且對各種的核心知識點繪制了方便記憶的思維導圖。 全書共15章: 第1章介紹了安全的概念和保障安全的主要原則,引申出“縱深防禦”理念。 第2~9章對Linux系統的縱深防禦做了全面、深入的講解,分別從網絡層面、操作系統層面、應用層面對Linux系統進行安全防護,以及如何在保障業務連續性的前提下做好數據備份和恢覆,防止數據丟失或被篡改。 0章介紹了nmap、masscan等掃描工具的原理與使用,以及各種開源和商業Web漏洞掃描工具的原理和使用。 1~13章重點講解了Linux系統的入侵檢測,涉及Linux Rootkit、病毒木馬檢查、日誌與審計等主題。 4章介紹了利用威脅情報追蹤 攻擊趨勢、確定攻擊事件性質的方法。 5章首先概要性地介紹了網絡安全相關法律和網絡安全等級保護制度的背景與聯系,然後基於網絡安全等級保護制度的要求,介紹了對Linux系統進行安全加固的具體方案。
作者簡介
胥峰, 運維專家、Linux系統專家和安全技術專家,有近20年Linux系統運維和安全經驗,在業界頗具威望和影響力。曾就職於盛大遊戲,擔任架構師,參與多個重大項目的運維和保障, 運維自動化平臺的設計與實施項目。對DevOps、AIOps等新技術和新思想也有很深的理解。著有暢銷書《Linux運維 實踐》,同時還翻譯了DevOps領域的劃時代著作《DevOps:軟件架構師行動指南》。
目錄大綱
前言
第1章 Linux系統安全概述
1.1 什麼是安全
1.1.1 什麼是資訊安全
1.1.2 資訊安全的木桶原理
1.1.3 Linux系統安全與資訊安全的關係
1.2 威脅分析模型
1.2.1 STRIDE模型
1.2.2 常見的安全威脅來源
1.3 安全的原則
1.3.1 縱深防禦
1.3.2 運用PDCA模型
1.3.3 最小權限法則
1.3.4 白名單機制
1.3.5 安全地失敗
1.3.6 避免透過隱藏來實現安全
1.3.7 入侵偵測
1.3.8 不要信任基礎設施
1.3.9 不要信任服務
1.3.10 交付時保證預設的設定是安全的
1.4 組織與管理的因素
1.4.1 加強安全意識培訓
1.4.2 特別註意弱密碼問題
1.4.3 明令禁止使用破解版軟體
1.4.4 搭建合理的安全組織架構
1.5 本章小結
第2章 Linux網路防火牆
2.1 網路防火牆概述
2.2 利用iptables建置網路防火牆
2.2.1 理解iptables的錶和鏈
2.2.2 實際生產中的iptables腳本編寫
2.2.3 使用iptables進行網路位址轉換
2.2.4 禁用iptables的連接追蹤
2.3 利用Cisco防火牆設定存取控制
2.4 利用TCP Wrappers建構應用存取控制列表
2.5 利用DenyHosts防止暴力破解
2.6 在公有雲上實施網路安全防護
2.6.1 減少公網暴露的雲端伺服器數量
2.6.2 使用網路安全群組防護
2.7 使用堡壘機提高系統存取的安全性
2.7.1 開源堡壘機概述
2.7.2 商業堡壘機概述
……
第3章 虛擬專用網絡
第4章 網路流量分析工具
第5章 Linux使用者管理
第6章 Linux軟體套件管理
第7章 Linux檔案系統管理
第8章 Linux應用程式安全
第9章 Linux資料備份與恢復
第10章 Linux安全掃描工具
第11章 入侵偵測系統
第12章 Linux Rootkit與病毒木馬檢查
第13章 日誌與審計
第14章 威脅情報
第15章 網路安全等級保護制度與Linux系統安全
附錄A 網站安全開發的原則
附錄B Linux系統被入侵後的檢驗過程
