4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册

UNIX/Linux

作者:李晨光
出版社:机械工业出版社出版时间:2015-01-01
开本: 16开 页数: 448
中 图 价:¥57.7(7.3折) 定价  ¥79.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

UNIX/Linux 版权信息

UNIX/Linux 本书特色

本书以开源软件为基础,全面介绍了unix/linux安全运维的各方面知识。**篇从unix/linux系统日志、apache等各类应用日志的格式和收集方法讲起,内容涵盖异构网络系统日志收集和分析工具使用的多个方面;第二篇列举了二十多个常见网络故障案例,每个案例完整地介绍了故障的背景、发生、发展,以及*终的故障排除过程。其目的在于维护网络安全,通过开源工具的灵活运用,来解决运维实战工作中的各种复杂的故障;第三篇重点讲述了网络流量收集监控技术与ossim在异常流量监测中的应用。   本书使用了大量开源工具解决方案,是运维工程师、网络安全从业人员不可多得的参考资料。

UNIX/Linux 内容简介

重量级的unix/linux平台日志分析与攻防取证教程   51cto专家博主的*新力作

UNIX/Linux 目录

**篇 日志分析基础
第1章 网络日志获取与分析
1.1 网络环境日志分类
1.2 web日志分析
1.3 ftp服务器日志解析
1.4 用logparser分析windows系统日志
1.5 squid服务日志分析
1.6 nfs服务日志分析
1.7 iptables日志分析
1.8 samba日志审计
1.9 dns日志分析
1.10 dhcp服务器日志
1.11 邮件服务器日志
1.12 linux下双机系统日志
1.13 其他unix系统日志分析gui工具
1.14 可视化日志分析工具
第2章 unix/linux系统取证
2.1 常见ip追踪方法
2.2 重要信息收集
2.3 常用搜索工具
2.4 集成取证工具箱介绍
2.5 案例一:闪现segmentation fault为哪般
2.6 案例二:谁动了我的胶片
第3章 建立日志分析系统
3.1 日志采集基础
3.2 时间同步
3.3 网络设备日志分析与举例
3.4 选择日志管理系统的十大问题
3.5 利用日志管理工具更轻松
3.6 用sawmill搭建日志平台
3.7 使用splunk分析日志
第二篇 日志分析实战
第4章 dns系统故障分析
4.1 案例三:邂逅dns故障
4.2 dns漏洞扫描方法
4.3 dns flood detector让dns更安全
第5章 dos防御分析
5.1 案例四:网站遭遇dos攻击
5.2 案例五:“太囧”防火墙
第6章 unix后门与溢出案例分析
6.1 如何防范rootkit攻击
6.2 防范rootkit的工具
6.3 安装lids
6.4 安装与配置aide
6.5 案例六:围堵solaris后门
6.6 案例七:遭遇溢出攻击
6.7 案例八:真假root账号
6.8 案例九:为rootkit把脉
第7章 unix系统防范案例
7.1 案例十:当网页遭遇篡改之后
7.2 案例十一:unix下捉虫记
7.3 案例十二:泄露的裁员名单
第8章 sql注入防护案例分析
8.1 案例十三:后台数据库遭遇sql注入
8.2 案例十四:大意的程序员之sql注入
8.3 利用ossim监测sql注入
8.4 lamp网站的sql 注入预防
8.5 通过日志检测预防sql注入
第9章 远程连接安全案例
9.1 案例十五:修补ssh服务器漏洞
9.2 案例十六:无辜的“跳板”
第10章 snort系统部署及应用案例
10.1 snort安装与使用
10.2 snort日志分析
10.3 snort 规则详解
10.4 基于ossim平台的wids系统
10.5 案例研究十七:ids系统遭遇ip碎片攻击
10.6 案例十八:智取不速之客
第11章 wlan案例分析
11.1 wlan安全漏洞与威胁
11.2 案例十九:无线网遭受的攻击
11.3 案例二十:无线会场的“不速之客”
第12章 数据加密与解密案例
12.1 gpg概述
12.2 案例二十一:“神秘”的加密指纹
第三篇 网络流量与日志监控
第13章 网络流量监控
13.1 网络监听关键技术
13.2 用netflow分析网络异常流量
13.3 vmware esxi服务器监控
13.4 应用层数据包解码
13.5 网络嗅探器的检测及预防
第14章 ossim综合应用
14.1 ossim的产生
14.2 ossim架构与原理
14.3 部署ossim
14.4 ossim安装后续工作
14.5 使用ossim系统
14.6 风险评估方法
14.7 ossim关联分析技术
14.8 ossim日志管理平台
14.9 ossim系统中的ids应用
14.10 ossim流量监控工具应用
14.11 ossim应用资产管理
14.12 ossim在蠕虫预防中的应用
14.13 监测shellcode
14.14 ossim在漏洞扫描中的应用
14.15 常见ossim应用问答
展开全部

UNIX/Linux 相关资料

日志分析是系统管理员的基本技能。unix/linux系统提供了强大的日志系统,为管理员查找和发现问题提供了强有力的支持。本书以讲故事的形式,将作者的亲身实战经历融入其中,仿佛福尔摩斯在向华生讲述整个案情的来龙去脉,让读者在跟随作者分析的过程中,了解unix/linux日志分析的窍门。本书语言通俗易懂,结合案例情景,易于实践操作。
  更重要的是,系统管理员(包括各类it从业者)通过本书,不仅可以学习到unix/ linux日志的作用,还可以举一反三,站在更高的角度看待it运维和系统安全。只有整体看待这些问题,才能增加系统的稳定性和安全性,将系统管理员从日常事务中解脱出来。
  ——吴玉征 51cto副主编(原〈计算机世界〉报副总编)
  本书作者李晨光先生是51cto专家博主,他的文章深受技术同行关注。作者在2011~2013年度中国it博客大赛中被评为“十大杰出it博客”,一个如此优秀的博主写的书肯定值得一看。此书详细介绍了unix/linux平台下日志分析方法和计算机取证技巧,并以讲故事的形式,介绍日志分析的全过程,其最大亮点是将unix/linux系统中枯燥的技术问题,通过生动案例展现出来,每个案例读完后都能让系统管理员们有所收获。读完这本书你一定不会后悔。
  ——曹亚莉 51cto博客总编、51cto学院高级运营经理
  李晨光老师是chinaunix专家博主,在unix/linux领域研究多年,对日志分析技术有独到见解。这本《unix/linux网络日志分析与流量监控》是业界第一本基于unix/linux环境,讲解应用系统日志收集、分析方法的专著,是李老师多年沉淀的技术结晶。书中采用大量鲜活的案例,生动地展示了系统漏洞防范、恶意代码分析、dos分析、恶意流量过滤等安全防护技术,深入分析了诸多系统管理员的错误维护方法及误区,对安全工作者有很好的参考价值。如果你对网络安全、日志分析感兴趣,我们强烈推荐此书。
  ——chinaunix技术社区
  运维人员都很清楚,非常枯燥又不得不做的事情就是服务器日志文件分析和流量监控。尽管现在有很多相关工具和软件,但真正将它们与自己的实际工作相结合时,往往力不从心。这本《unix/linux网络日志分析与流量监控》以案例驱动的形式从 unix/linux系统的原始日志(raw log)采集、分析到日志审计与取证环节都进行了详细的介绍和说明,内容非常丰富,中间还穿插了很多小故事,毫不枯燥,让您在轻松的阅读环境中提升自己的日志分析技能。如果是运维人员或想成为运维人员,您值得拥有!
  ——itpub技术社区
  随着网络威胁的日益严峻,信息安全问题受到越来越多的用户关注。而针对unix/ linux系统的安全探讨,李晨光老师的这本《unix/linux网络日志分析与流量监控》显然是非常不错的选择,本书通过一个个生动的案例将unix/linux系统下的安全问题进行了深入浅出的剖析,让你可以更好地消化其中的方法和技术,非常值得一读。
  ——董建伟 it168安全频道主编

UNIX/Linux 作者简介

李晨光,毕业于中国科学院研究生院,就职于世界500强企业,资深网络架构师、51CTO学院讲师、IBM精英讲师、UNIX/Linux系统安全专家,现任中国计算机学会(CCF)高级会员;曾获2011~2013年度全国IT博客10强。从事IDC机房网络设备运维十多年,持有多个IT认证;对Linux/UNIX、网络安全防护有深入研究。曾出版畅销书《Linux企业应用案例精解》和《Linux企业应用案例精解第2版》,多次在国内信息安全大会发表技术演讲,2012年受邀担任中国系统架构师大会(SACC)运维开发专场嘉宾主持人;先后在国内《计算机安全》、《程序员》、《计算机世界》、《网络运维与管理》、《黑客防线》等专业杂志发表论文六十余篇,撰写的技术博文广泛刊登在51CTO、IT168、ChinaUnix、赛迪网、天极网、比特网等国内知名IT网站。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服