首页
社区
课程
招聘
[讨论]权威著作《Linux 防火墙》样张连载 —— 欢迎大家讨论交流iptables
发表于: 2009-4-2 14:25 19309

[讨论]权威著作《Linux 防火墙》样张连载 —— 欢迎大家讨论交流iptables

2009-4-2 14:25
19309
谈到Linux防火墙,可能连资深的Linux粉丝也会邹眉头,因为Linux防火墙的配置和实用都比较复杂,而且防火墙的种类也很多。有很多朋友在日常的工作中会涉及这个领域,但是却苦于找不到系统而完整的资料,稍微好一点儿的、写得深入一点的资料几乎没有。鉴于此,图灵公司特引进了国外知名出版社No Stacrh出版的LinuxFirewalls:Attack Detection and Response with iptables,pasd,and fwsnort(中文书名:《Linux防火墙》)。本书原版出版后在国外好评如潮,被业界公认为非常经典的Linux防火墙著作。

  本书特色:
本书在已出版的相关著作中无疑是独一无二的,是唯一一本创造性地将防火墙技术和入侵检测技术相结合,并通过大量真实的例子和源代码讲述3个开源软件psad、fwsnort和fwknop如何最大限度地发挥iptables检测和防御攻击的效力。通过阅读本书,你不仅将熟悉安全工具和技术的使用方法,还将领悟到作者那敏锐的防御观。

  本书适合Linux系统管理员、网络安全软件开发人员以及广大计算机安全爱好者阅读。

本书预计会在5月与广大读者见面,敬请期待。


大家可以链接到linux时代, 在此可以下载更多本书样张 ,可以更好地讨论和交流。



或者:

欢迎大家在此下载样张, 我会根据大家讨论交流的情况,提供更加精彩的样张。但是由于本论坛对附件大小上传有限制,所以请想要本书样张的朋

友, 告诉我你们的邮箱, 我会发到各位的邮箱里。 供大家学习和交流!




本书目录:

目  录

第1章 iptables使用简介        1
1.1 iptables        1
1.2 使用iptables进行包过滤        2
1.2.1 表        2
1.2.2 链        2
1.2.3 匹配        3
1.2.4 目标        3
1.3 安装iptables        4
1.4 内核配置        5
1.4.1 基本Netfilter编译选项        6
1.4.2 结束内核配置        7
1.4.3 可加载内核模块与内置编译
和安全        7
1.5 安全性和最小化编译        9
1.6 内核编译和安装        9
1.7 安装iptables用户层二进制文件        10
1.8 默认iptables策略        11
1.8.1 策略需求        11
1.8.2 iptables.sh脚本的开头        12
1.8.3 INPUT链        13
1.8.4 OUTPUT链        15
1.8.5 FORWARD链        15
1.8.6 网络地址转换        16
1.8.7 激活策略        17
1.8.8 iptables-save与iptables-restore        18
1.8.9 测试策略:TCP        20
1.8.10 测试策略:UDP        21
1.8.11 测试策略:ICMP        22
1.9 本章总结        23
第2章 网络层的攻击与防御        24
2.1 使用iptables记录网络层首部信息        24
2.2 网络层攻击的定义        27
2.3 滥用网络层        28
2.3.1 Nmap ICMP Ping        28
2.3.2 IP欺骗        28
2.3.3 IP分片        30
2.3.4 低TTL值        30
2.3.5 Smurf攻击        31
2.3.6 DDoS攻击        32
2.3.7 Linux内核IGMP攻击        32
2.4 网络层回应        33
2.4.1 网络层过滤回应        33
2.4.2 网络层阈值回应        33
2.4.3 结合多层的回应        34
第3章 传输层的攻击与防御        35
3.1 使用iptables记录传输层首部        35
3.1.1 记录TCP首部        35
3.1.2 记录UDP首部        37
3.2 传输层攻击的定义        38
3.3 滥用传输层        38
3.3.1 端口扫描        38
3.3.2 端口扫射        46
3.3.3 TCP序号预测攻击        46
3.3.4 SYN洪泛        47
3.4 传输层回应        47
3.4.1 TCP回应        47
3.4.2 UDP回应        50
3.4.3 防火墙规则和路由器ACL        51
第4章 应用层的攻击与防御        53
4.1 使用iptables实现应用层字符串匹配        53
4.1.1 实际观察字符串匹配扩展        54
4.1.2 匹配不可打印的应用层数据        55
4.2 应用层攻击的定义        56
4.3 滥用应用层        56
4.3.1 Snort签名        57
4.3.2 缓冲区溢出攻击        57
4.3.3 SQL注入攻击        59
4.3.4 大脑灰质攻击        60
4.4 加密和应用层编码        62
4.5 应用层回应        63
第5章 端口扫描攻击检测程序psad简介        64
5.1 发展历史        64
5.2 为何要分析防火墙日志        64
5.3 psad特性        65
5.4 psad的安装        65
5.5 psad的管理        67
5.5.1 启动和停止psad        68
5.5.2 守护进程的唯一性        68
5.5.3 iptables策略配置        68
5.5.4 syslog配置        70
5.5.5 whois客户端        71
5.6 psad配置        72
5.6.1 /etc/psad/psad.conf        72
5.6.2 /etc/psad/auto_dl        77
5.6.3 /etc/psad/signatures        78
5.6.4 /etc/psad/snort_rule_dl        78
5.6.5 /etc/psad/ip_options        78
5.6.6 /etc/psad/pf.os        79
5.7 本章总结        79
第6章 psad运作:检测可疑流量        80
6.1 使用psad检测端口扫描        80
6.1.1 TCP connect()扫描        81
6.1.2 TCP SYN或半开放扫描        83
6.1.3 TCP FIN、XMAS和NULL扫描        85
6.1.4 UDP扫描        86
6.2 psad警报和报告        87
6.2.1 psad电子邮件警报        87
6.2.2 psad的syslog报告        90
6.3 本章总结        91
第7章 psad高级主题:从签名匹配
到操作系统指纹识别        92
7.1 使用Snort规则检测攻击        92
7.1.1 检测ipEye端口扫描器        93
7.1.2 检测LAND攻击        94
7.1.3 检测TCP端口0流量        94
7.1.4 检测零TTL值流量        95
7.1.5 检测Naptha拒绝服务攻击        95
7.1.6 检测源站选路企图        96
7.1.7 检测Windows Messenger
弹出广告        96
7.2 psad签名更新        97
7.3 识别操作系统指纹        98
7.3.1 使用Nmap实现主动式操作
系统指纹识别        98
7.3.2 使用p0f实现被动式操作系统
指纹识别        99
7.4 DShield报告        101
7.4.1 DShield报告格式        101
7.4.2 DShield报告样本        102
7.5 查看psad的状态输出        102
7.6 取证模式        105
7.7 详细/调试模式        106
7.8 本章总结        107
第8章 使用psad实现积极回应        108
8.1 入侵防御与积极回应        108
8.2 积极回应的取舍        109
8.2.1 攻击类型        109
8.2.2 误报        110
8.3 使用psad回应攻击        110
8.3.1 特性        111
8.3.2 配置变量        111
8.4 积极回应示例        113
8.4.1 积极回应的配置        114
8.4.2 SYN扫描的回应        114
8.4.3 UDP扫描的回应        116
8.4.4 Nmap版本扫描        116
8.4.5 FIN扫描的回应        117
8.4.6 恶意伪造扫描        117
8.5 将psad的积极回应与第三方工具集成        118
8.5.1 命令行接口        118
8.5.2 与Swatch集成        120
8.5.3 与自定义脚本集成        121
8.6 本章总结        122
第9章 转换Snort规则为
iptables规则        123
9.1 为什么要运行fwsnort        124
9.1.1 纵深防御        124
9.1.2 基于目标的入侵检测和
网络层分片重组        124
9.1.3 轻量级的资源占用        125
9.1.4 线内回应        125
9.2 签名转换示例        126
9.2.1 Nmap命令尝试签名        126
9.2.2 Bleeding Snort的
“Bancos木马”签名        127
9.2.3 PGPNet连接尝试签名        127
9.3 fwsnort对Snort规则的解释        128
9.3.1 转换Snort规则头        128
9.3.2 转换Snort规则选项:
iptables数据包记录        130
9.3.3 Snort选项和iptables数据包过滤        132
9.3.4 不支持的Snort规则选项        142
9.4 本章总结        143
第10章 部署fwsnort        144
10.1 安装fwsnort        144
10.2 运行fwsnort        146
10.2.1 fwsnort的配置文件        148
10.2.2 fwsnort.sh的结构        150
10.2.3 fwsnort的命令行选项        153
10.3 实际观察fwsnort        154
10.3.1 检测Trin00 DDoS工具        154
10.3.2 检测Linux Shellcode流量        155
10.3.3 检测并回应Dumador木马        156
10.3.4 检测并回应DNS高速
缓存投毒攻击        157
10.4 设置白名单和黑名单        160
10.5 本章总结        161
第11章 psad与fwsnort结合        162
11.1 fwsnort检测与psad运作的结合        162
11.2 重新审视积极回应        166
11.2.1 psad与fwsnort        166
11.2.2 限制psad只回应fwsnort
检测到的攻击        167
11.2.3 结合fwsnort与psad回应        167
11.2.4 DROP目标与REJECT目标        169
11.3 阻止Metasploit更新        172
11.3.1 Metasploit更新功能        172
11.3.2 签名开发        174
11.3.3 使用fwsnort和psad破坏
Metasploit更新        175
11.4 本章总结        179
第12章 端口碰撞与单数据包授权        180
12.1 减少攻击面        180
12.2 零日攻击问题        180
12.2.1 发现零日攻击        182
12.2.2 对基于签名的入侵检测的影响        182
12.2.3 纵深防御        183
12.3 端口碰撞        183
12.3.1 挫败Nmap和目标识别阶段        184
12.3.2 共享的端口碰撞序列        185
12.3.3 加密的端口碰撞序列        187
12.3.4 端口碰撞的架构限制        189
12.4 单数据包授权        191
12.4.1 解决端口碰撞的限制        192
12.4.2 SPA的架构限制        193
12.5 通过隐藏实现安全        194
12.6 本章总结        195
第13章 fwknop简介        196
13.1 fwknop的安装        196
13.2 fwknop的配置        198
13.2.1 /etc/fwknop/fwknop.conf
配置文件        198
13.2.2 /etc/fwknop/access.conf
配置文件        202
13.2.3 /etc/fwknop/access.conf
配置文件示例        204
13.3 fwknop SPA数据包的格式        205
13.4 部署fwknop        207
13.4.1 使用对称加密传输SPA        207
13.4.2 使用非对称加密传输SPA        209
13.4.3 检测并阻止重放攻击        213
13.4.4 伪造SPA数据包的源地址        215
13.4.5 fwknop的OpenSSH集成补丁        216
13.4.6 通过Tor网络传输SPA数据包        217
13.5 本章总结        218
第14章 可视化iptables日志        219
14.1 发现不寻常        219
14.2 Gnuplot        221
14.2.1 Gnuplot绘图指令        222
14.2.2 psad与Gnuplot结合        222
14.3 AfterGlow        223
14.4 iptables攻击可视化        224
14.4.1 端口扫描        224
14.4.2 端口扫射        227
14.4.3 Slammer蠕虫        231
14.4.4 Nachi蠕虫        232
14.4.5 来自被入侵系统的外出连接        234
14.5 本章总结        237
附录A 攻击伪造        238
附录B 一个完整的fwsnort脚本        243

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 0
支持
分享
最新回复 (13)
雪    币: 260
活跃值: (102)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
2
是新版?我看的老版本讲ipchains。
2009-4-2 19:46
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
jguru@21cn.com

谢谢lz推荐!
2009-4-3 12:37
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
是新版。  针对iptables 防火墙 ,我贴出本书目录。 方便大家了解本书。
2009-4-3 12:52
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
youlq ,你好, 我已经将样张发给您的邮箱啦 ,请查收一下。 阅读愉快,收获多多~

请多提宝贵建议。 欢迎大家在此交流学习心得和体会。  

交流是很重要的, 可以激发大家更多的灵感。
2009-4-3 13:10
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
收到邮件了,内容很不错,整书希望能够尽快出版
2009-4-3 14:04
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
谢谢 youlq , 我们会将后期工作做得更好更快~  谢谢您的支持 ! best wishes~
2009-4-7 10:46
0
雪    币: 446
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
给我发一份吧!谢谢!lsw5947538@163.com
2009-6-5 12:45
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
也发一份给我吧谢谢!laguna_yong@sina.com
2009-10-20 22:52
0
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
不错好书一本。。
2009-10-21 10:00
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
好书 好书  好书
2010-1-5 14:38
0
雪    币: 258
活跃值: (40)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
12
很久没来看雪,居然有这么好的书!
LZ发我一份吧,hawkish001@126.com
多谢分享。。
2010-1-5 22:30
0
雪    币: 558
活跃值: (46)
能力值: ( LV2,RANK:16 )
在线值:
发帖
回帖
粉丝
13
电驴上有全文的
2010-1-6 02:20
0
雪    币: 203
活跃值: (263)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
书不错,以买, 再学习中,呵呵
2011-4-13 16:26
0
游客
登录 | 注册 方可回帖
返回
//