推荐理由Amazon 五星盛誉图书,世界级安全技术专家力作,防火墙技术和入侵检测技术的完美结合。
内容简介
本书创造性地将防火墙技术和入侵检测技术相结合,充分展示开源软件的威力。书中全面阐述了iptables防火墙,并详细讨论了如何应用psad、fwsnort、fwknop 3个开源软件最大限度地发挥iptables检测和防御攻击的效力。大量真实例子以及源代码更有助于读者理解安全防御的原理、技术和实际操作。
本书讲解清晰且实用性很强,适合Linux系统管理员、网络安全专业技术人员以及广大计算机安全爱好者阅读。
本书作者
Michael Rash世界级的安全技术专家,以防火墙、入侵检测系统等方面的造诣享誉安全界。他是psad, fwknop, and fwsnort等著名开源安全软件的开发者,也是屡获大奖的Dragon入侵防御系统的安全架构师。除本书外,他还与人合撰了Snort 2.1 Intrusion Detection和Intrusion Prevention and Active Response等著作,还是Linux Journal、SysAdmin和;login:等著名技术媒体的专栏作家。
目录
第1章 iptables使用简介
1.1 iptables
1.2 使用iptables进行包过滤
1.3 安装iptables
1.4 内核配置
1.5 安全性和最小化编译
1.6 内核编译和安装
1.7 安装iptables用户层二进制文件
1.8 默认iptables策略
1.9 本章总结
第2章 网络层的攻击与防御
2.1 使用iptables记录网络层首部信息
2.2 网络层攻击的定义
2.3 滥用网络层
2.4 网络层回应
第3章 传输层的攻击与防御
3.1 使用iptables记录传输层首部
3.2 传输层攻击的定义
3.3 滥用传输层
3.4 传输层回应
第4章 应用层的攻击与防御
4.1 使用iptables实现应用层字符串匹配
4.2 应用层攻击的定义
4.3 滥用应用层
4.4 加密和应用层编码
4.5 应用层回应
第5章 端口扫描攻击检测程序psad简介
第6章 psad运作:检测可疑流量
第7章 psad高级主题:从签名匹配到操作系统指纹识别
第8章 使用psad实现积极回应
第9章 转换Snort规则为iptables规则
第10章 部署fwsnort
第11章 psad与fwsnort结合
第12章 端口碰撞与单数据包授权
第13章 fwknop简介
第14章 可视化iptables日志
附录A 攻击伪造
附录B 一个完整的fwsnort脚本
经典书评
我看过数百部安全技术方面的著作,但本书可谓出类拔萃,我是一个FreeBSD用户,但在看过这本书后,我已在考虑在某些场合使用Linux了! ——Richard Bejtlich,通用电气公司应急响应部主管,著名安全技术专家 强烈推荐!内容极为实用,揭示了大量网络攻击检测与处理的技术内幕。 ——John Vacca,著名安全技术专家,Firewalls: Jumpstart for Network and Systems Administrators
先读为快
第1章 iptablestE用简介
1.1 iptables
iptables防火墙由Netfilter项目开发(http://www.netfilter.org),自200 1年1 Linux 2.4内核发布以来,它就成为Linux的一部分了。
多年来,iptables发展成为一个功能强大的防火墙,它已具备通常只会在专有的商业防火墙中才能发现的大多数功能。例如,iptables提供了全面的协议状态跟踪、数据包的应用层检查、速率限制和一个功能强大的机制以指定过滤策略。所有主流的Linux发行版都包含了iptables,而且许多发行版在系统安装过程中就提示用户部署iptables策略。
Linux社区的一些人未弄清术语iptables和Netfilter之间的差别,从而产生某些混淆的概念。由Linux提供的所有包过滤和包修改设施的官方项目名为Netfilter,但这个术语同时也指Linux内核中的一个框架,它可以用于在不同阶段将函数挂接(hook)进网络栈。另一方面,iptables使用Netfilter框架旨在将对数据包执行操作(如过滤)的函数挂接进网络栈。你可以认为Netfilter提供了一个框架,iptables在它之上建立了防火墙功能。
……