送书福利|Linux 系统安全:纵深防御、安全扫描与入侵检测
2019-08-29 07:50:26 Author: mp.weixin.qq.com(查看原文) 阅读量:56 收藏

我国西汉时期著名学者戴圣在其著作《礼记·中庸》中写道,“凡事豫则立,不豫则废”。面对日益严峻的网络安全形势,这句话尤为适用。

Linux 是广受欢迎的互联网基础设施之一,其具有开源、免费的特点,有丰富健康的生态环境和社区支持。正因为此,Linux 也成为黑客攻击的重要目标,因为其承载了大量互联网上不可忽缺的基础服务,也是收集、生产、处理、传输和存储有价值数据的实体。保护 Linux 安全的重要性不言而喻。

笔者注意到,虽然市面上有很多以“信息安全”和“网络安全”为主题的书籍,但这些书籍大多聚焦在安全意识、法律法规和一些通用技术上。虽然这些书籍对安全建设起到了一定的指导作用,但是它们并不侧重 Linux 安全,也不强调在保障 Linux 安全上的特定实践。因此,笔者认为有必要写出一本侧重 Linux 安全实战的书籍,真正把安全的规范和指南落实在 Linux 上,构建 Linux 的安全体系。

《Linux 系统安全:纵深防御、安全扫描与入侵检测》以 Linux 安全为主线,强调实践。实践出真知,因此,笔者也鼓励读者在阅读本书的过程中多多动手在测试机上进行实施验证,然后把这些技术再应用到生产环境上。

本书内容介绍

本书整体上按照纵深防御、安全扫描、入侵检测这三个大的方面和顺序来组织内容。

第 1 章 Linux 系统安全概述

概要介绍安全的概念和保障安全的主要原则,引申出“纵深防御”理念。

第 2 章 Linux网络防火墙 & 第 3 章虚拟专用网络

是纵深防御的第一个关键步骤,都是从网络层面对 Linux 系统进行防护。

第 4 章网络流量分析工具

介绍了使用相应工具定位网络安全问题的方法。

第 5 章 Linux 用户管理 & 第 6 章 Linux 软件包管理 & 第 7 章 Linux 文件系统管理

是纵深防御的第二个关键步骤,也就是从操作系统层面对 Linux 系统进行防护。

第 8 章 Linux 应用安全设置

纵深防御的第三个关键步骤,也就是保障 Linux 应用的安全,避免应用成为黑客入侵的入口。

第 9 章 Linux 数据备份与恢复

纵深防御的第四个关键步骤,也就是确保业务连续性,防御数据被篡改或者数据丢失的风险。

第 10 章 Linux 安全扫描工具

介绍安全扫描的工具以及使用案例。安全不是一劳永逸的事情,它需要按照PDCA的循序不断检查和改进,而安全扫描正是最有效的自我检查途径。通过安全扫描,我们可以发现现有防御手段的不足以及发现新的安全风险,为持续改进提供强有力的、有针对性的指南。

第 11 章入侵检测系统 & 第 12 章 Linux Rookit 与病毒木马检查 & 第 13 章日志和审计

介绍入侵检测相关技术和实践,目的是在发生入侵事件后,能够及时发现入侵事件、找到入侵事件遗漏的后门和威胁项、利用日志和审计工具找到黑客的行踪和动作。通过这些技术,我们可以知道黑客是怎么入侵进来的、他做了什么,从而为后续的防御手段完善提供支持。

第 14 章威胁情报

介绍利用威胁情报追踪最新攻击趋势、确定攻击事件性质的方法。 

读者对象

本书以广泛适用的信息安全基本原则为指导,聚焦Linux安全,强调实战。

本书的读者对象包括:

1、网络安全工程师

2、 Linux 运维工程师

3、 Linux 运维架构师

4、 Linux 开发工程师

5、 Web 开发工程师

6、软件架构师

7、大中专院校计算机系学生

抽奖方式

1、扫描下方抽奖码参与抽奖(赠送 5 本)

2、加入信安之路知识星球扫描专属抽奖码(赠送 3 本)

点击 阅读原文 直达购买,目前当当在做满减活动,可以适当参与一下


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247491215&idx=1&sn=b13c7876a693bc341dcd55f4e05225d8&chksm=ec1e2ea7db69a7b189402462737c7941a850e4a9fbd9ab4f15f48563b107bd6217d9e6b65acc#rd
如有侵权请联系:admin#unsafe.sh