Linux防火墙.pdf

时间:2013-05-02 16:22:20
【文件属性】:

文件名称:Linux防火墙.pdf

文件大小:24.35MB

文件格式:RAR

更新时间:2013-05-02 16:22:20

linux 防火墙 pdf Iptable

从其他地方下载下来的。在这里与大家分享。 内容简介   《Linux防火墙》创造性地将防火墙技术和入侵检测技术相结合,充分展示开源软件的威力。书中全面阐述了iptables防火墙,并详细讨论了如何应用psad、fwsnort、fwknop 3个开源软件最大限度地发挥iptables检测和防御攻击的效力。大量真实例子以及源代码更有助于读者理解安全防御的原理、技术和实际作。 作者简介   Michael Rash,世界级的安全技术专家,以防火墙、入侵检测系统等方面的造诣享誉安全界。他是psad、fwsnort和fWknop等著名开源安全软件的开发者。也是屡获大奖的Dragon入侵防御系统的安全架构师。除本书外.他还与人合撰Snort 2.1 Intrusion Detection和Intrusion Prevention and Active Response。他同时还是Linux Joumal、SysAdmin和login等著名技术媒体的专栏作家。 目录   第1章 iptables使用简介 1   1.1 iptables 1   1.2 使用iptables进行包过滤 2   1.2.1 表 2   1.2.2 链 2   1.2.3 匹配 3   1.2.4 目标 3   1.3 安装iptables 4   1.4 内核配置 5   1.4.1 基本Netfilter编译选项 6   1.4.2 结束内核配置 7   1.4.3 可加载内核模块与内置编译和安全 7   1.5 安全性和最小化编译 9   1.6 内核编译和安装 9   1.7 安装iptables用户层二进制文件 10   1.8 默认iptables策略 11   1.8.1 策略需求 11   1.8.2 iptables.sh脚本的开头 12   1.8.3 INPUT链 13   1.8.4 OUTPUT链 15   1.8.5 FORWARD链 15   1.8.6 网络地址转换 16   1.8.7 激活策略 17   1.8.8 iptables-save与iptables-restore 18   1.8.9 测试策略:TCP 20   1.8.10 测试策略:UDP 21   1.8.11 测试策略:ICMP 22   1.9 本章总结 23   第2章 网络层的攻击与防御 24   2.1 使用iptables记录网络层首部信息 24   2.2 网络层攻击的定义 27   2.3 滥用网络层 28   2.3.1 Nmap ICMP Ping 28   2.3.2 IP欺骗 28   2.3.3 IP分片 30   2.3.4 低TTL值 30   2.3.5 Smurf攻击 31   2.3.6 DDoS攻击 32   2.3.7 Linux内核IGMP攻击 32   2.4 网络层回应 33   2.4.1 网络层过滤回应 33   2.4.2 网络层阈值回应 33   2.4.3 结合多层的回应 34   第3章 传输层的攻击与防御 35   3.1 使用iptables记录传输层首部 35   3.1.1 记录TCP首部 35   3.1.2 记录UDP首部 37   3.2 传输层攻击的定义 38   3.3 滥用传输层 38   3.3.1 端口扫描 38   3.3.2 端口扫射 46   3.3.3 TCP序号预测攻击 46   3.3.4 SYN洪泛 47   3.4 传输层回应 47   3.4.1 TCP回应 47   3.4.2 UDP回应 50   3.4.3 防火墙规则和路由器ACL 51   第4章 应用层的攻击与防御 53   4.1 使用iptables实现应用层字符串匹配 53   4.1.1 实际观察字符串匹配扩展 54   4.1.2 匹配不可打印的应用层数据 55   4.2 应用层攻击的定义 56   4.3 滥用应用层 56   4.3.1 Snort签名 57   4.3.2 缓冲区溢出攻击 57   4.3.3 SQL注入攻击 59   4.3.4 大脑灰质攻击 60   4.4 加密和应用层编码 62   4.5 应用层回应 63   第5章 端口扫描攻击检测程序psad简介 64   5.1 发展历史 64   5.2 为何要分析防火墙日志 64   5.3 psad特性 65   5.4 psad的安装 65   5.5 psad的 67   5.5.1 启动和停止psad 68   5.5.2 守护进程的唯一性 68   5.5.3 iptables策略配置 68   5.5.4 syslog配置 70   5.5.5 whois客户端 71   5.6 psad配置 72   5.6.1 /etc/psad/psad.conf 72   5.6.2 /etc/psad/auto_dl 77   5.6.3 /etc/psad/signatures 78   5.6.4 /etc/psad/snort_rule_dl 78   5.6.5 /etc/psad/ip_options 78   5.6.6 /etc/psad/pf.os 79   5.7 本章总结 79   第6章 psad运作:检测可疑流量 80   6.1 使用psad检测端口扫描 80   6.1.1 TCP connect()扫描 81   6.1.2 TCP SYN或半开放扫描 83   6.1.3 TCP FIN、XMAS和NULL扫描 85   6.1.4 UDP扫描 86   6.2 psad警报和报告 87   6.2.1 psad电子邮件警报 87   6.2.2 psad的syslog报告 90   6.3 本章总结 91 发布留言 换客留言


网友评论

  • 书是好书,就是不清晰啊
  • 通过本书的学习,能透彻的了解linux防火墙的使用,很好的一本书。
  • 恩 文件没问题 特别感谢 不过我已经下了一份了 没看到 哈哈 分很重要啊
  • 看了一下,是想要的
  • 不错,很好,只是没有分析内核代码
  • 书是好书,就是不清晰啊
  • 学习linux 防火墙不可或缺的一本书,讲解的很通透
  • 看了一下,还不错。
  • 很好的东西,找了好久终于找到了
  • 很好的东西,找了好久终于找到了
  • 1.资料很不错,很基础,值得学习,顶一把
  • 对学习网络安全很有帮助,找了很久的书,谢谢楼主分享!
  • 这是非常不错的一本书,如果有志于网络产品开发的人可以读一读
  • 书很好,很有用
  • 很好的东西,找了好久终于找到了!
  • 书很好,很有用
  • linux防火墙不可多得的一本好书,赞一个
  • 是本好书,支持,可惜是扫描版不过很清晰
  • linux防火墙不可多得的一本好书,赞一个
  • 不错,书也比较清晰,学linux防火墙方面不可多得的好书!
  • 适合编程人员学习!
  • 这是非常不错的一本书,如果有志于网络产品开发的人可以读一读
  • 书很好,为我省了不少dollar
  • 好书,有本纸质的,弄本电子的补充下
  • 《Linux防火墙》将防火墙技术和入侵检测技术相结合。书中全面阐述了iptables防火墙,并详细讨论了如何应用psad、fwsnort、fwknop 3个开源软件最大限度地发挥iptables检测和防御攻击的效力。大量真实例子以及源代码更有助于读者理解安全防御的原理、技术和实际操作。