图书介绍

Linux网络安全技术与实现 第2版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

Linux网络安全技术与实现 第2版
  • 陈勇勋编;黄强审校 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302278863
  • 出版时间:2012
  • 标注页数:494页
  • 文件大小:110MB
  • 文件页数:511页
  • 主题词:Linux操作系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Linux网络安全技术与实现 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 防火墙的基本概念1

1.1 TCP/IP的基本概念2

1.1.1 应用层2

1.1.2 传输层3

1.1.3 网络层4

1.1.4 链路层4

1.2 数据包传输4

1.3 TCP、UDP及Socket的关系9

1.4 何谓防火墙12

1.5 防火墙的判断依据14

1.5.1 各层数据包包头内的信息14

1.5.2 数据包所承载的数据内容16

1.5.3 连接状态16

1.6 防火墙的分类17

1.6.1 数据包过滤防火墙17

1.6.2 应用层防火墙18

1.7 常见的防火墙结构19

1.7.1 单机防火墙19

1.7.2 网关式防火墙20

1.7.3 透明防火墙24

1.8 小结24

第2章 Netfilter/iptables25

2.1 何谓内核26

2.2 何谓Netfilter27

2.3 Netfilter与Linux的关系27

2.4 Netfilter工作的位置28

2.5 Netfilter的命令结构30

2.6 Netfilter的filter机制31

2.7 规则的匹配方式35

2.8 Netfilter与iptables的关系36

2.9 iptables工具的使用方法38

2.9.1 iptables命令参数38

2.9.2 iptables规则语法48

2.9.3 学以致用:iptables的规则语法56

2.10 使用iptables机制来构建简单的单机防火墙57

2.10.1 如何测试防火墙规则正确与否59

2.10.2 解决无法在防火墙主机上对外建立连接的问题62

2.10.3 管理防火墙规则数据库的办法68

2.11 使用filter机制来构建网关式防火墙71

2.12 Netfilter的NAT机制73

2.12.1 IP网段的划分73

2.12.2 私有IP74

2.12.3 NAT74

2.12.4 数据包传输方向与SNAT及DNAT的关系76

2.12.5 NAT的分类79

2.12.6 NAT并非无所不能86

2.13 Netfilter的Mangle机制86

2.14 Netfilter的raw机制89

2.15 小结91

第3章 Netfilter的匹配方式及处理方法93

3.1 匹配方式94

3.1.1 内置的匹配方式94

3.1.2 从模块扩展而来的匹配方式98

3.2 处理方法139

3.2.1 内置的处理方法139

3.2.2 由模块扩展的处理方法142

3.3 小结153

第4章 Netfilter/Iptables的高级技巧155

4.1 防火墙性能的最优化156

4.1.1 调整防火墙规则顺序156

4.1.2 巧妙使用multiport及iprange模块158

4.1.3 巧妙使用用户定义的链158

4.2 Netfilter连接处理能力与内存消耗159

4.2.1 计算最大连接数160

4.2.2 调整连接跟踪数160

4.2.3 连接跟踪数量与内存消耗161

4.3 使用raw表162

4.4 简单及复杂通信协议的处理163

4.4.1 简单通信协议163

4.4.2 复杂通信协议164

4.4.3 ICMP数据包的处理原则171

4.4.4 在DMZ上使用NAT将面临的问题及解决方案172

4.4.5 常见的网络攻击手段及防御方法175

4.5 小结191

第5章 代理服务器的应用193

5.1 何谓代理服务器194

5.2 代理服务器支持的通信协议195

5.3 代理服务器的分类195

5.3.1 何谓缓存代理195

5.3.2 何谓反向代理196

5.4 代理服务器的硬件要求197

5.5 安装Squid代理198

5.6 使用Squid构建缓存代理199

5.6.1 缓存代理的基本配置199

5.6.2 缓存代理客户端的配置204

5.6.3 缓存代理的高级配置205

5.6.4 缓存代理连接访问控制209

5.6.5 缓存对象的管理210

5.6.6 Squid代理的工作日志214

5.6.7 Squid代理的名称解析216

5.7 透明代理217

5.7.1 透明代理的工作原理217

5.7.2 透明代理的配置218

5.8 反向代理219

5.8.1 Web服务器的分类219

5.8.2 构建反向代理221

5.9 小结226

第6章 使用Netfilter/Iptables保护企业网络227

6.1 防火墙结构的选择228

6.2 防火墙本机的安全230

6.2.1 网络攻击230

6.2.2 系统入侵231

6.2.3 入站/出站的考虑事项231

6.2.4 远程管理的安全考虑事项232

6.3 防火墙的规则定义232

6.3.1 企业内部与因特网232

6.3.2 DMZ与因特网234

6.3.3 企业内部与DMZ238

6.4 入侵与防御的其他注意事项238

6.4.1 更新系统软件238

6.4.2 Syn Flooding攻击防御238

6.4.3 IP欺骗防御241

6.5 小结242

第7章 Linux内核编译243

7.1 为何需要重新编译内核245

7.2 内核编译246

7.2.1 安装软件开发环境246

7.2.2 获取内核源代码247

7.2.3 整合源代码248

7.2.4 设置编译完成后的内核版本号249

7.2.5 清理内核源代码以外的临时文件249

7.2.6 设置内核编译参数250

7.2.7 执行编译操作252

7.2.8 安装模块及结构中心253

7.2.9 修改开机管理程序255

7.3 如何安装内核补丁257

7.3.1 下载补丁文件及内核源代码257

7.3.2 准备内核及补丁的源代码258

7.3.3 运行内核补丁259

7.3.4 设置内核编译参数259

7.3.5 内核编译完毕后的检查260

7.4 小结260

第8章 应用层防火墙261

8.1 如何为iptables安装补丁263

8.2 Layer7模块识别应用层协议的原理264

8.3 安装Layer7模块的模式265

8.4 如何使用Layer7模块267

8.5 Layer7模块使用示例说明268

8.6 结合使用包过滤器与Layer7模块271

8.7 小结273

第9章 透明式防火墙275

9.1 何谓桥接模式278

9.2 何谓透明式防火墙279

9.3 构建透明式防火墙279

9.3.1 使用Linux构建网桥280

9.3.2 Netfilter在Layer3及Layer2的工作逻辑284

9.3.3 另一种透明式防火墙290

9.3.4 配置代理ARP290

9.4 小结292

第10章 基于策略的路由及多路带宽合并293

10.1 何谓基于策略的路由294

10.2 了解Linux的路由机制296

10.3 路由策略数据库与路由表的管理298

10.3.1 管理策略数据库298

10.3.2 管理路由表302

10.4 带宽合并305

10.4.1 何谓带宽合并306

10.4.2 企业内的带宽合并307

10.5 小结319

第11章 Linux的带宽管理321

11.1 队列322

11.1.1 不可分类的队列算法323

11.1.2 可分类的队列算法323

11.2 Linux带宽管理324

11.3 过滤器325

11.3.1 FW过滤器326

11.3.2 U32过滤器326

11.4 带宽管理部署示例326

11.4.1 带宽划分327

11.4.2 设置队列算法327

11.4.3 设置队列规则328

11.4.4 设置过滤器329

11.4.5 测试330

11.5 带宽借用332

11.6 类别中的队列334

11.7 Linux带宽管理的限制335

11.8 网桥模式中的带宽管理338

11.9 多接口的带宽管理339

11.9.1 为内核及iptables安装补丁340

11.9.2 多接口带宽管理341

11.10 实际案例343

11.11 小结348

第12章 流量统计349

12.1 安装及测试SNMP服务器350

12.1.1 安装SNMP服务器350

12.1.2 测试SNMP服务器351

12.2 安装及设置MRTG352

12.2.1 安装MRTG352

12.2.2 设置MRTG352

12.2.3 使用cfgmaker工具编写MRTG针对网卡的配置文件353

12.3 另一种网络流量监测方式357

12.3.1 结合使用Netfilter/Iptables和MRTG来监测网络流量357

12.3.2 手动编写MRTG的配置文件359

12.4 外部程序及MRTG配置文件的示例360

12.5 小结362

第13章 弱点扫描、入侵检测及主动防御系统363

13.1 何谓弱点扫描364

13.1.1 OpenVAS弱点扫描工具364

13.1.2 OpenVAS弱点扫描工具的工作架构365

13.1.3 下载及安装OpenVAS弱点扫描工具365

13.1.4 进行弱点扫描368

13.2 入侵检测系统374

13.2.1 网络设备的限制374

13.2.2 入侵检测系统的分类375

13.2.3 入侵检测系统的部署375

13.2.4 Snort入侵检测系统介绍376

13.2.5 下载及安装Snort入侵检测系统377

13.2.6 下载及安装Snort的规则数据库378

13.2.7 配置Snort381

13.2.8 Snort的启停382

13.2.9 Snort的警告382

13.3 主动防御系统383

13.3.1 下载Guardian384

13.3.2 安装Guardian384

13.3.3 设置Guardian385

13.3.4 Guardian的启停386

13.4 小结387

第14章 VPN基础篇389

14.1 何谓VPN390

14.1.1 VPN的原理392

14.1.2 常见的VPN架构393

14.1.3 VPN的安全问题393

14.1.4 VPN机制的优缺点393

14.2 数据加解密394

14.2.1 何谓“明文”394

14.2.2 何谓“密文”395

14.3 数据加密类型396

14.3.1 对称加密396

14.3.2 非对称加密397

14.4 哈希算法398

14.4.1 常见的哈希算法399

14.4.2 哈希算法的特性399

14.5 基于IPSec的VPN400

14.5.1 IPSec的工作模式400

14.5.2 IPSec的组成要素401

14.5.3 AH及ESP协议运行时需要设置的参数409

14.5.4 安装IPSec参数的管理工具411

14.5.5 配置传输模式IPSec VPN411

14.6 Linux中的IPSec架构420

14.6.1 IPSec机制的SPD421

14.6.2 IPSec机制的SAD422

14.7 小结425

第15章 VPN实战篇427

15.1 IKE428

15.2 Preshared Keys验证模式下的传输模式VPN433

15.2.1 数据库服务器的设置434

15.2.2 客户端主机的设置435

15.2.3 启动VPN436

15.3 Preshared Keys验证模式下的隧道模式VPN437

15.3.1 VPN服务器(A)主机上的设置438

15.3.2 VPN服务器(B)主机上的设置439

15.4 何谓数字证书440

15.4.1 数字证书的必要性440

15.4.2 证书管理中心441

15.4.3 将Linux系统作为企业的CA447

15.5 数字证书验证模式下的传输模式VPN453

15.5.1 证书的生成及保存453

15.5.2 客户端VPN主机的设置454

15.6 数字证书验证模式下的隧道模式VPN457

15.6.1 证书的生成及保存457

15.6.2 设置VPN服务器(A)457

15.6.3 设置VPN服务器(B)458

15.6.4 启动IPSec459

15.7 小结459

第16章 VPN:L2TP Over IPSec461

16.1 何谓PPP462

16.2 何谓L2TP协议462

16.2.1 L2TP协议的原理463

16.2.2 L2TP协议的安全问题465

16.2.3 L2TP协议安全问题的解决方案465

16.2.4 Client to Site的L2TP VPN结构探讨466

16.2.5 L2TP客户端及服务器之间网段的选择467

16.2.6 Proxy ARP的工作原理467

16.3 构建L2TP VPN470

16.3.1 配置L2TP服务器470

16.3.2 配置PPP服务器472

16.3.3 建立VPN的拨号帐户472

16.3.4 证书的生成及保存473

16.3.5 配置安全策略473

16.3.6 IKE配置文件474

16.3.7 启动L2TP服务器475

16.4 配置L2TP客户端475

16.4.1 生成L2TP客户端证书475

16.4.2 将证书导入Windows XP/7系统前的准备工作476

16.4.3 设置Windows XP系统上的L2TP客户端476

16.4.4 设置Windows 7系统中的L2TP客户端484

16.5 IPSec连接穿透NAT的问题492

16.6 小结494

热门推荐