《Linux企业应用案例精解(第2版)》题词、目录

《Linux企业应用案例精解(第2版)》前言、目录

内  容  简  介

全书共14章,结合几十个经典案例,所讲解的内容无不来源于大中型企业生产一线的实践性总结。其中主要介绍了Web系统集成方法、漏洞测试方法和LAMP安全配置;配置OpenLDAP实现Linux下的应用统一认证;配置Postfix大型邮件系统;Oracle RAC数据库集群的配置与管理;Heartbeat、WebLogic和OSCAR高可用集群的搭建;VSFTP和ProFTP的整合管理;Snort在企业中的部署与管理;配置Xen和VMware的企业虚拟化应用;Linux系统和服务的安全防护策略和入侵案例分析;Nagios的安装和高级配置以及OSSIM配置和综合应用分析;Linux内核加固、iptables防火墙在企业中高级应用;利用Rsync进行数据自动化备份以及NetBackup安装配置与Oracle备份实例等。

本书适合Linux系统管理员、网络工程师、系统集成工程师使用,也适合作为大专院校计算机专业师生的参考书。



作者简介

李晨光,毕业于中国科学院研究生院,就职于世界500强企业信息部门,资深网络架构师、IBM精英讲师、Linux系统安全专家,现任中国计算机学会(CCF)高级会员、会员代表;51CTO、IT专家网和ChinaUnix论坛专家博主;曾获2011~2013年度全国IT博客10强。从事IDC机房网络设备运维10年,持有Microsoft、Cisco、CIW多个IT认证;对Linux/UNIX、Windows Server操作系统、网络安全防护有深入研究。2012年受邀担任中国系统架构师大会(SACC)运维开发专场嘉宾主持人;先后在国内《计算机安全》、《程序员》、《计算机世界》、《网络运维与管理》、《黑客防线》、《办公自动化》等IT杂志发表专业论文六十余篇,撰写的技术博文广泛刊登在51CTO、IT168、ChinaUnix、赛迪网、天极网、比特网、ZDNet等国内知名IT网站。


目  录

 

第1章  Web系统集成与安全...................................................................................................................... 1

1.1  构建大型网站................................................................................................................................... 1

1.2  LAMP网站架构方案分析.............................................................................................................. 3

1.2.1  操作系统的选择................................................................................................................... 3

1.2.2  Web服务器、缓存和PHP加速....................................................................................... 4

1.2.3  数据库.................................................................................................................................... 4

1.3  LAMP 安装....................................................................................................................................... 5

1.3.1  LAMP安装准备................................................................................................................... 5

1.3.2  开始安装LAMP................................................................................................................... 8

1.3.3  安装PHP扩展Eaccelerator 0.9.6.1加速软件............................................................. 11

1.3.4  安装Suhosin...................................................................................................................... 13

1.4  利用Nginx实现Web负载均衡.................................................................................................. 13

1.3.1  安装、配置Nginx............................................................................................................. 14

1.3.2  Nginx实施负载均衡......................................................................................................... 20

1.3.3  设置Nginx 的反向代理配置.......................................................................................... 21

1.3.4  在Nginx 负载均衡服务器上设置缓存......................................................................... 22

1.4  Apache安全加固........................................................................................................................... 22

1.4.1  使用配置指令进行访问控制........................................................................................... 22

1.4.2  使用.htaccess进行访问控制........................................................................................... 23

1.4.3  使用认证和授权保护Apache......................................................................................... 25

1.4.4  使用Apache中的安全模块............................................................................................. 27

1.4.5  使用SSL保证Web通信安全......................................................................................... 28

1.4.6  其他安全措施..................................................................................................................... 30

1.5  利用Sphinx提高 LAMP应用检索性能................................................................................... 34

Sphinx 安装过程........................................................................................................................... 34

1.6  Apache与Tomcat集成................................................................................................................ 37

1.6.1  安装模块............................................................................................................................. 37

1.6.2  Tomcat5优化..................................................................................................................... 38

1.7  分析Apache网站状态.................................................................................................................. 40

1.7.1  AWStats简介..................................................................................................................... 40

1.7.2  安装AWStats..................................................................................................................... 41

1.7.3  配置AWStats..................................................................................................................... 41

1.7.4  应用AWStats分析日志................................................................................................... 42

1.7.5  扩展功能加入IP插件....................................................................................................... 43

1.8  如何应对分布式拒绝服务(DDoS)的攻击............................................................................ 44

1.8.1  DDoS攻击原理.................................................................................................................. 44

1.8.2  DDoS的检测方法............................................................................................................. 47

1.8.3  防范DDoS攻击................................................................................................................. 47

1.8.4  基于角色的防范................................................................................................................ 51

1.8.5  小结...................................................................................................................................... 53

1.9  案例实战:网站遭遇DDoS攻击............................................................................................... 53

1.9.1  事件发生............................................................................................................................. 53

1.9.2  事件分析............................................................................................................................. 56

1.9.3  针对措施............................................................................................................................. 57

1.9.4  小结...................................................................................................................................... 61

1.10  基于开源的WEB应用防火墙(FreeWAF)......................................................................... 62

1.10.1  安装FreeWAF注意事项............................................................................................... 62

1.10.2  FreeWAF网络部署......................................................................................................... 64

1.10.3  防篡改设置....................................................................................................................... 65

1.11  Web漏洞扫描工具...................................................................................................................... 66

1.11.1  Nikto.................................................................................................................................. 67

1.11.2  其他WEB检测工具....................................................................................................... 69

1.11.3  利用开源软件扫描漏洞................................................................................................. 69

1.11.4  Fast-Track......................................................................................................................... 70

1.11.5  商业软件........................................................................................................................... 72

1.11.5  小结................................................................................................................................... 73

1.12  基于PHP 的SQL注入防范...................................................................................................... 73

1.12.1  服务器端的安全配置...................................................................................................... 73

1.12.2  PHP代码的安全配置...................................................................................................... 74

1.12.3  PHP代码的安全编写...................................................................................................... 74

1.12.4  小结................................................................................................................................... 75

1.13  SQL注入漏洞检测方法.............................................................................................................. 75

1.13.1  基本渗透测试.................................................................................................................. 75

1.14  BIND  View 实现网通电信互访............................................................................................. 79

1.14.1  背景................................................................................................................................... 79

1.14.2  选择BIND解决方案...................................................................................................... 79

1.14.3  BIND View方案.............................................................................................................. 80

1.14.4  方案实施步聚.................................................................................................................. 82

1.13.3  小结................................................................................................................................... 85

第2章  目录服务配置案例......................................................................................................................... 86

2.1  Linux下LDAP统一认证的实现................................................................................................ 86

2.1.1  LDAP概述.......................................................................................................................... 86

2.1.2  实现思路............................................................................................................................. 87

2.1.3  使用LDAP做身份认证.................................................................................................... 88

2.1.4  LDAP版本的选择............................................................................................................. 89

2.1.5  LDAP软件的选择............................................................................................................. 89

2.1.6  OpenLDAP的安装和配置............................................................................................... 89

2.1.7  轻松搞定LDAP账号管理............................................................................................... 92

2.1.8  配置Apache支持LDAP.................................................................................................. 95

2.1.9  利用Smbldap-tool工具管理Samba.............................................................................. 97

2.1.10  利用Smbldap-tool初始化LDAP............................................................................... 100

2.1.11  使用phpLDAPadmin管理LDAP服务器................................................................. 101

2.1.12  LDAP的安全管理......................................................................................................... 103

2.2  利用LDAP实现Windows和Linux平台统一认证.............................................................. 104

2.2.1  Linux认证........................................................................................................................ 104

2.2.2  Windows认证.................................................................................................................. 107

2.2.3  Linux+Windows统一认证............................................................................................ 109

第3章  基于Postfix的大型邮件系统案例........................................................................................... 112

3.1  基于Postfix的大型邮件系统.................................................................................................... 112

3.1.1  Postfix与其他MTA的对比.......................................................................................... 112

3.1.2  基本邮件服务器的搭建................................................................................................. 113

3.1.3  Postfix常见问题指南..................................................................................................... 117

3.1.4  Postfix的反垃圾配置..................................................................................................... 118

3.1.5  Postfix的反病毒配置..................................................................................................... 120

3.1.6  自动监控Postfix邮件服务器....................................................................................... 122

3.2  搭建分布式的邮件系统.............................................................................................................. 123

3.2.1  搭建分布式邮件系统的架构设计................................................................................ 123

3.2.2  邮件接收服务器的配置与设计..................................................................................... 124

3.2.3  用户邮件服务器的配置与设计..................................................................................... 125

3.3  利用Stunnel加密保护邮件服务器.......................................................................................... 125

3.3.1  安装编译Stunnel............................................................................................................ 126

3.3.2  保障IMAP安全............................................................................................................... 126

3.3.3  保障POP3安全............................................................................................................... 127

3.3.4  保障SMTP安全.............................................................................................................. 127

第4章  Oracle RAC 数据库集群在Linux系统下搭建案例.............................................................. 129

4.1  确定Oracle系统的规模............................................................................................................. 130

4.1.1  CPU规模的调整.............................................................................................................. 130

4.1.2  内存规模的调整.............................................................................................................. 131

4.1.3  I/O子系统的调整............................................................................................................ 131

4.1.4  Raid磁盘子系统............................................................................................................. 132

4.2  Oracle RAC设置流程................................................................................................................. 132

4.2.1  安装前的系统关键配置................................................................................................. 133

4.2.2  配置主机解析文件hosts................................................................................................ 136

4.2.3  配置系统内核参数.......................................................................................................... 136

4.2.4  给Oracle用户配置Shell............................................................................................... 140

4.2.5  配置系统安全设置.......................................................................................................... 141

4.2.6  添加Oracle用户和组..................................................................................................... 141

4.2.7  设置Oracle用户环境变量............................................................................................ 142

4.2.8  配置节点间的SSH信任................................................................................................ 143

4.2.9  配置共享存储系统.......................................................................................................... 144

4.2.10  建立和配置raw设备................................................................................................... 149

4.2.11 安装Oracle Clusterware................................................................................................ 151

4.2.12  安装Oracle数据库....................................................................................................... 156

4.2.13  配置Oracle Net............................................................................................................. 158

4.2.14  创建RAC数据库.......................................................................................................... 160

4.2.15  Oracle CRS的管理与维护........................................................................................... 167

4.2.16  测试Oracle RAC数据库的集群功能........................................................................ 171

4.2.17  ASM基本操作............................................................................................................... 176

第5章  企业集群案例分析....................................................................................................................... 180

5.1  基于Heartbeat 的双机热备系统范例..................................................................................... 180

5.1.1  准备工作........................................................................................................................... 180

5.1.2  安装Heartbeat................................................................................................................. 181

5.1.3  配置/etc/ha.d/ha.cf.......................................................................................................... 181

5.1.4  配置/etc/ha.d/haresources.............................................................................................. 182

5.1.5  配置haresources文件.................................................................................................... 184

5.1.6  配置/etc/ha.d/authkeys................................................................................................... 184

5.1.7  在备份服务器上安装Heartbeat................................................................................... 185

5.1.8  设置系统时间.................................................................................................................. 185

5.1.9  启动Heartbeat................................................................................................................. 185

5.1.10  在备份服务器上启动Heartbeat................................................................................. 187

5.1.11  检查主服务器上的日志文件....................................................................................... 188

5.1.12  停止并启动Heartbeat.................................................................................................. 188

5.1.13  监视资源......................................................................................................................... 189

5.1.14  小结................................................................................................................................. 190

5.2  企业服务器搭建双机集群配置................................................................................................. 190

5.2.1  Heartbeat、Mon、Rsync简介..................................................................................... 190

5.2.2  安装环境........................................................................................................................... 191

5.2.3  安装Heartbeat................................................................................................................. 192

5.2.4  测试HA系统................................................................................................................... 195

5.2.5  Mon服务监控.................................................................................................................. 196

5.2.6  数据同步........................................................................................................................... 198

5.2.7  集群测试技术.................................................................................................................. 199

5.3  利用HA-OSCAR创建高可用Linux集群.............................................................................. 202

5.3.1  支持的发行版和系统要求............................................................................................. 202

5.3.2  HA-OSCAR的体系结构................................................................................................ 203

5.3.3  HA-OSCAR的向导安装步骤详解............................................................................... 205

5.3.4  监控和配置Webmin....................................................................................................... 208

5.3.5  小结................................................................................................................................... 213

5.4  WebLogic集群高可用案例....................................................................................................... 214

5.4.1  RHEL 5.4操作系统的安装............................................................................................ 215

5.4.2  Java环境的配置安装..................................................................................................... 216

5.4.3  设置环境变量.................................................................................................................. 216

5.4.4  WebLogic 11安装部署.................................................................................................. 217

5.4.5  启动WebLogic的AdminServer服务........................................................................ 223

5.4.6  部署Web应用................................................................................................................. 226

5.4.7  启动Web应用................................................................................................................. 228

5.4.8  WebLogic优化................................................................................................................ 229

第6章  FTP服务器的安全配置案例...................................................................................................... 231

6.1  VSFTP服务的基本配置............................................................................................................. 231

6.1.1  vsftpd服务的安装.......................................................................................................... 231

6.2  Linux下VSFTPD和ProFTPD用户集中管理........................................................................ 236

6.2.1  建立程序安装目录.......................................................................................................... 236

6.2.2  安装MySQL..................................................................................................................... 237

6.2.3  安装ProFTPD.................................................................................................................. 238

6.2.4  MySQL与ProFTPD组合.............................................................................................. 240

6.1.5  VSFTPD与MySQL的组合........................................................................................... 243

6.2.6  开机自动启动VSFTPD.................................................................................................. 245

6.3  在VSFTPD中实现对IP的安全管理案例............................................................................... 245

6.3.1  项目背景........................................................................................................................... 246

6.3.2  准备工作........................................................................................................................... 246

6.3.3  用于封禁和解封的Shell脚本...................................................................................... 247

6.3.4  部署实施........................................................................................................................... 248

6.3.5  小结................................................................................................................................... 249

6.4  暴力破解FTP服务器的技术探讨与防范................................................................................ 249

6.4.1  网络本身的负载能力与高速网络................................................................................ 249

6.4.2  CPU运算、处理能力低下的解决方法....................................................................... 251

6.4.3  安全策略的突破.............................................................................................................. 252

6.4.4  应对措施——第三方软件Fail2ban加固方法........................................................... 256

第7章  部署IDS案例分析....................................................................................................................... 260

7.1  在Linux下部署IDS案例.......................................................................................................... 260

7.1.1  安装Snort......................................................................................................................... 260

7.1.2  维护Snort......................................................................................................................... 264

7.1.3  编写Snort规则............................................................................................................... 268

7.1.4  分析Snort规则............................................................................................................... 271

7.2  Linux下PortSentry的配置....................................................................................................... 276

7.2.1  入侵检测工具简介.......................................................................................................... 276

7.2.2  PortSentry的安装配置................................................................................................... 277

7.2.3  启动检测模式.................................................................................................................. 279

7.2.4  测试................................................................................................................................... 280

7.3  利用IP碎片绕过Snort............................................................................................................... 280

7.3.1  事件发生........................................................................................................................... 280

7.3.2  故障处理........................................................................................................................... 283

7.3.3  数据包解码....................................................................................................................... 284

7.3.4  针对IP碎片攻击的预防措施........................................................................................ 290

7.3.5  如何检测你的NIDS........................................................................................................ 291

7.3.6 服务器被入侵后应该做的5件事.................................................................................. 291

7.3.7  小结................................................................................................................................... 292

第8章  虚拟化技术应用案例.................................................................................................................. 293

8.1  Linux下Wine虚拟机................................................................................................................ 293

8.1.1  Wine的体系结构............................................................................................................ 293

8.1.2  Wine运行的技术背景.................................................................................................... 294

8.1.3  Wine启动分析................................................................................................................ 295

8.1.4  Win32启动分析.............................................................................................................. 296

8.1.5  Winelib启动分析............................................................................................................ 296

8.1.6  Win16与DOS程序启动分析....................................................................................... 297

8.1.7  Wine安装......................................................................................................................... 297

8.2  基于SUSE LinuxServer上的Xen虚拟化应用..................................................................... 298

8.2.1  Xen和KVM虚拟化的对比.......................................................................................... 298

8.2.2  Xen的特点....................................................................................................................... 299

8.2.3  Xen架构和Xen虚拟化技术简介................................................................................ 299

8.2.4  安装使用SUSE Xen软件.............................................................................................. 300

8.2.5  引导Xen系统.................................................................................................................. 303

8.2.6  安装Xen客户机——Domain-U.................................................................................. 307

8.2.7  故障查询........................................................................................................................... 310

8.3  VMware HA在企业中的应用................................................................................................... 312

8.3.1  项目基本情况.................................................................................................................. 312

8.3.2  VMware资源动态分配的实现..................................................................................... 312

8.3.3  VMware高可用性的实现.............................................................................................. 312

8.3.4  高可用性集群的实现...................................................................................................... 313

第9章  Linux性能优化............................................................................................................................ 315

9.1  Linux 性能评估........................................................................................................................... 315

监测工具........................................................................................................................................ 315

9.2  网络性能优化............................................................................................................................... 324

9.2.1  网络性能........................................................................................................................... 324

9.2.2  TCP连接优化.................................................................................................................. 326

9.3  Oracle应用优化案例.................................................................................................................. 327

9.3.1  Oracle数据库性能优化................................................................................................. 327

9.3.2  Oracle数据库系统性能调优的方法............................................................................ 327

9.3.3  性能调优工具.................................................................................................................. 329

9.3.4  系统调整........................................................................................................................... 329

9.4  动态PHP网站优化案例............................................................................................................. 330

9.4.1  初期性能问题及处理...................................................................................................... 330

9.4.2  逐步解决问题.................................................................................................................. 330

9.4.3  网站结构优化.................................................................................................................. 330

第10章  主机监控应用案例.................................................................................................................... 331

10.1  基于 Linux 系统的Nagios网络管理................................................................................... 331

10.1.1  Nagios 系统及特点...................................................................................................... 332

10.1.2  在Linux上运行 Nagios 系统................................................................................... 333

10.1.3  运用 Nagios 实现对网络上服务器的监控.............................................................. 334

10.1.4  对Nagios系统的评价和建议..................................................................................... 336

10.2  运用NRPE扩展Nagios功能.................................................................................................. 337

10.2.1  监控原理......................................................................................................................... 337

10.2.2  配置Nagios客户端...................................................................................................... 337

10.2.3  配置Nagios服务器端.................................................................................................. 339

10.3  利用飞信实现Nagios短信报警功能..................................................................................... 341

10.3.1  飞信简介......................................................................................................................... 341

10.3.2  安装与配置飞信............................................................................................................ 341

10.3.3  整合飞信到Nagios中.................................................................................................. 343

10.4  运用Ntop监控网络流量......................................................................................................... 344

10.4.1  几种流量采集技术的比较........................................................................................... 345

10.4.2  Ntop系统的部署及性能.............................................................................................. 346

10.4.3  Ntop安装配置............................................................................................................... 347

10.4.4  应用Ntop....................................................................................................................... 349

10.4.5  优化Ntop....................................................................................................................... 361

10.5  基于Linux的集群监控系统................................................................................................... 365

10.5.1  安装准备......................................................................................................................... 366

10.5.2  集群节点管理器部署Ganglia..................................................................................... 367

10.6  使用cheops-ng加强管理Linux网络................................................................................... 373

10.6.1  cheops-ng的工作原理................................................................................................. 373

10.6.2  cheops-ng的下载和安装............................................................................................. 373

10.6.3  cheops-ng的配置.......................................................................................................... 374

10.6.4  cheops-ng的运行.......................................................................................................... 378

10.7  打造开源安全信息管理平台................................................................................................... 380

10.7.1  OSSIM背景介绍........................................................................................................... 380

10.7.2  安装OSSIM.................................................................................................................... 384

10.7.3安装远程管理工具........................................................................................................... 385

10.7.5  配置解析......................................................................................................................... 389

10.7.6  分布式部署(VPN连接 )举例:.................................................................................... 389

10.7.7  OSSIM的系统配置....................................................................................................... 391

10.7.8  OSSIM的后台管理及配置.......................................................................................... 403

10.8  Ossim插件配置管理................................................................................................................. 408

10.8.1  原始日志格式对比........................................................................................................ 408

10.8.2  插件配置工作步骤........................................................................................................ 409

10.8.3  插件导入方法................................................................................................................ 410

14.6.5  收集Cisco防火墙日志................................................................................................ 414

10.8.4  收集CheckPoint设备日志.......................................................................................... 417

10.8.5  将Squid的日志收集到Ossim系统.......................................................................... 418

10.8.6  对日志中含有中文字符的处理方式.......................................................................... 419

10.8.7  Linux系统下网络服务日志方法总结....................................................................... 420

10.9  Ossim压力测试......................................................................................................................... 421

10.9.1  软硬件测试环境............................................................................................................ 421

10.9.2  测试项目:.................................................................................................................... 421

10.9.3  测试工具......................................................................................................................... 422

10.9.4  BT中的网络压力测试工具......................................................................................... 427

10.10  运用TC工具控制网络流量.................................................................................................. 429

10.10.1  相关概念...................................................................................................................... 429

10.10.2  使用TC......................................................................................................................... 430

10.10.3  创建HTB队列............................................................................................................ 431

10.9.4  为根队列创建相应的类别........................................................................................... 431

10.10.5  为各个类别设置过滤器............................................................................................. 431

10.10.6  应用实例...................................................................................................................... 432

第11章  iptables 防火墙应用案例......................................................................................................... 434

11.1  调整netfilter内核模块以限制P2P连接.............................................................................. 434

11.1.1  netfilter的结构框架..................................................................................................... 434

11.1.2  连线跟踪......................................................................................................................... 436

11.2  基于Linux的iptables/netfilter限制BT下载案例分析.................................................... 442

11.2.1  禁止基于标准协议的BT下载.................................................................................... 442

11.2.2  禁止下载者和Tracker服务器之间的交互.............................................................. 443

11.2.3  禁止下载者之间接连................................................................................................... 443

11.2.4  禁止基于非标准协议的BT下载............................................................................... 443

11.2.5  禁止BT客户端加入DHT网络.................................................................................. 445

11.2.6  小结................................................................................................................................. 448

11.3  基于iptables的Web认证系统的实现................................................................................. 448

11.3.1  引言................................................................................................................................. 448

11.3.2  系统应用模块................................................................................................................ 448

11.3.3  系统功能及实现方法................................................................................................... 449

11.3.4  系统性能与优化............................................................................................................ 451

11.4  运用iptables防御Syn Flood攻击......................................................................................... 452

11.4.1  传统的SYN Flood攻击防御方案.............................................................................. 452

11.4.2  基于iptables的动态包过滤防火墙........................................................................... 453

11.4.3  iptables和入侵检测软件的集成................................................................................ 454

11.4.4  测试结果和分析............................................................................................................ 454

11.4.5  性能优化......................................................................................................................... 455

11.4  iptables过滤实例...................................................................................................................... 456

11.4.1  过滤URL........................................................................................................................ 456

11.4.2  过滤关键字.................................................................................................................... 457

11.4.3  iptables过滤特定网段................................................................................................. 457

11.4.4  禁上某些网站................................................................................................................ 457

第12章  数据备份与恢复......................................................................................................................... 459

12.1  运用SSH、Rsync实现数据自动备份................................................................................... 459

12.1.1  SSH无密码安全登录................................................................................................... 459

12.1.2  crontab定时数据同步.................................................................................................. 460

12.1.3  Rsync数据同步............................................................................................................. 461

12.2  用日志进行 MySQL数据库实时恢复.................................................................................. 461

12.2.1  设置二进制日志............................................................................................................ 462

12.2.2  简单的数据恢复............................................................................................................ 462

12.2.3  手动恢复数据................................................................................................................ 463

12.2.4  针对某一时间点恢复数据........................................................................................... 463

12.2.5  使用position参数恢复................................................................................................ 464

12.3  NetBackup安装、配置及管理............................................................................................... 465

12.3.1  NetBackup的基本概念................................................................................................ 465

12.3.2  安装NetBackup............................................................................................................ 466

12.3.3  NetBackup的配置........................................................................................................ 467

12.3.4  创建一个基本备份任务............................................................................................... 469

12.3.5  管理NetBackup............................................................................................................ 472

12.3.6  优化措施......................................................................................................................... 474

12.4  运用NetBackup进行Oracle备份和恢复............................................................................ 476

12.4.1  备份................................................................................................................................. 476

12.4.2  恢复过程......................................................................................................................... 483

第13章  内核安全加固案例.................................................................................................................... 493

13.1  用VXE保护Linux系统安全................................................................................................. 493

13.1.1  VXE的工作原理........................................................................................................... 493

13.1.2  与chroot服务的比较................................................................................................... 494

13.1.3  VXE安装使用............................................................................................................... 496

13.1.4  小结................................................................................................................................. 497

13.2  用DSM模块来阻止缓冲区溢出............................................................................................ 498

13.2.1  初步认识缓冲区溢出................................................................................................... 498

13.2.2  用Gcc编译.................................................................................................................... 499

13.2.3  示例................................................................................................................................. 500

13.2.4  阻止缓冲区溢出攻击解决方案.................................................................................. 503

13.2.5  DSM与缓冲区溢出攻击.............................................................................................. 505

13.2.6  利用DSM阻止缓冲区溢出攻击................................................................................ 505

13.2.7  总结................................................................................................................................. 507

第14章  远程连接..................................................................................................................................... 508

14.1  应用Linux远程桌面................................................................................................................ 508

14.1.1  X-window初步.............................................................................................................. 508

14.1.2  理解X server................................................................................................................. 509

14.1.3  Linux下配置XDM....................................................................................................... 511

14.1.4  Windows下X-Win32连接设置................................................................................ 513

14.1.5  小结................................................................................................................................. 514

14.2  远程控制VNC攻击案例研究................................................................................................. 515

14.2.1  功能强大的VNC工具:vncpwdump....................................................................... 515

14.2.2  使用vncpwdump进行渗透测试................................................................................ 516

14.2.3  针对VNC密码验证绕过漏洞的扫描........................................................................ 519

14.2.4  小结................................................................................................................................. 521

14.3  加固SSH 服务器九条............................................................................................................. 521

14.4  SSH/RDP远程访问审计方法.................................................................................................. 528

14.4.1  远程桌面审计实现........................................................................................................ 529

14.4.2  SSh审计实现................................................................................................................. 530

14.4.3  加密协议审计的实施................................................................................................... 530

附录A Linux系统软件包的依赖性问题............................................................................................... 532

A.1  什么是依赖性.............................................................................................................................. 532

A.2  动态可执行文件和共享对象..................................................................................................... 532

A.3  RPM软件包和共享库依赖性................................................................................................... 534

A.4  手动解决依赖性问题................................................................................................................. 535

A.5  自动解决依赖性故障................................................................................................................. 538

A.5.1  使用Yum来安装RPM软件包.................................................................................... 538

A.5.2  使用Yum安装新的Glibc软件包............................................................................... 538

A.6  关于升级Gilbc的建议.............................................................................................................. 539

A.7  总  结........................................................................................................................................... 541

附件B  开源监控软件比较....................................................................................................................... 542

 

 

相关内容推荐