🔔
资源失效请点击失效反馈,本平台所有资源均免费提供,无任何盈利性质!

高性能Linux服务器构建实战 系统安全 故障排查 自动化运维与集群架构 pdf_操作系统教程

资源名称:高性能Linux服务器构建实战 系统安全 故障排查 自动化运维与集群架构 pdf 第一部分 安全运维篇第1章 Linux服务器安全运维1.1 账户和登录安全1.1.1 删除特殊的用户和用户组1.1.2 关闭系统不需要的服务1.1.3 密码安全策略1.1.4 合理使用su、sudo命令1.1.5 删减系统登录欢迎信息1.1.6 禁止Control-Alt-Delete键盘关闭命令1.2 远程访问和认证安全1.2.1 远程登录取消telnet而采用SSH方式1.2.2 合理使用shell历史命令记录功能1.2.3 启用tcp_wrappers防火墙1.3 文件系统安全1.3.1 锁定系统重要文件1.3.2 文件权限检查和修改1.3.3 /tmp、/var/tmp、/dev/shm安全设定1.4 系统软件安全管理1.4.1 软件自动升级工具yum1.4.2 yum的安装与配置1.4.3 yum的特点与基本用法1.4.4 几个不错的yum源1.5 Linux后门入侵检测工具1.5.1 rootkit后门检测工具chkrootkit1.5.2 rootkit后门检测工具RKHunter1.6 服务器遭受攻击后的处理过程1.6.1 处理服务器遭受攻击的一般思路1.6.2 检查并锁定可疑用户1.6.3 查看系统日志1.6.4 检查并关闭系统可疑进程1.6.5 检查文件系统的完好性1.7 一次Linux被入侵后的分析1.7.1 受攻击现象1.7.2 初步分析1.7.3 断网分析系统1.7.4  寻找攻击源1.7.5 查找攻击原因1.7.6 揭开谜团1.7.7 如何恢复网站第2章 Linux网络安全运维2.1 网络实时流量监测工具iftop2.1.1 iftop能做什么2.1.2 iftop的安装2.1.3 使用iftop监控网卡实时流量2.2 网络流量监控与分析工具Ntop和Ntopng2.2.1 Ntop与MRTG的异同2.2.2 Ntop与Ntopng的功能介绍2.2.3 安装Ntop与Ntopng2.2.4 Ntop和Ntopng的使用技巧2.3 网络性能评估工具iperf2.3.1 iperf能做什么2.3.2 iperf的安装与使用2.3.3 iperf应用实例2.4 网络探测和安全审核工具nmap2.4.1 nmap和Zenmap简介2.4.2 nmap基本功能与结构2.4.3 nmap的安装与验证2.4.4 nmap的典型用法2.4.5 nmap主机发现扫描2.4.6 nmap端口扫描2.4.7 nmap版本侦测2.4.8 nmap操作系统侦测第3章 数据安全工具DRBD、extundelete3.1 数据镜像软件DRBD介绍3.1.1 DRBD的基本功能3.1.2 DRBD的构成3.1.3 DRBD与现在的集群的关系3.1.4 DRBD的主要特性3.2 DRDB的安装与配置3.2.1 安装环境说明3.2.2 DRBD的安装部署3.2.3 快速配置一个DRBD镜像系统3.3 DRBD的管理与维护 ....... 资源截图:

浏览次数: 29
下载次数: 0
资源类型: 百度云
溯源渠道: 陌佑
资源描述:

资源名称:高性能Linux服务器构建实战 系统安全 故障排查 自动化运维与集群架构 pdf 第一部分 安全运维篇第1章 Linux服务器安全运维1.1 账户和登录安全1.1.1 删除特殊的用户和用户组1.1.2 关闭系统不需要的服务1.1.3 密码安全策略1.1.4 合理使用su、sudo命令1.1.5 删减系统登录欢迎信息1.1.6 禁止Control-Alt-Delete键盘关闭命令1.2 远程访问和认证安全1.2.1 远程登录取消telnet而采用SSH方式1.2.2 合理使用shell历史命令记录功能1.2.3 启用tcp_wrappers防火墙1.3 文件系统安全1.3.1 锁定系统重要文件1.3.2 文件权限检查和修改1.3.3 /tmp、/var/tmp、/dev/shm安全设定1.4 系统软件安全管理1.4.1 软件自动升级工具yum1.4.2 yum的安装与配置1.4.3 yum的特点与基本用法1.4.4 几个不错的yum源1.5 Linux后门入侵检测工具1.5.1 rootkit后门检测工具chkrootkit1.5.2 rootkit后门检测工具RKHunter1.6 服务器遭受攻击后的处理过程1.6.1 处理服务器遭受攻击的一般思路1.6.2 检查并锁定可疑用户1.6.3 查看系统日志1.6.4 检查并关闭系统可疑进程1.6.5 检查文件系统的完好性1.7 一次Linux被入侵后的分析1.7.1 受攻击现象1.7.2 初步分析1.7.3 断网分析系统1.7.4  寻找攻击源1.7.5 查找攻击原因1.7.6 揭开谜团1.7.7 如何恢复网站第2章 Linux网络安全运维2.1 网络实时流量监测工具iftop2.1.1 iftop能做什么2.1.2 iftop的安装2.1.3 使用iftop监控网卡实时流量2.2 网络流量监控与分析工具Ntop和Ntopng2.2.1 Ntop与MRTG的异同2.2.2 Ntop与Ntopng的功能介绍2.2.3 安装Ntop与Ntopng2.2.4 Ntop和Ntopng的使用技巧2.3 网络性能评估工具iperf2.3.1 iperf能做什么2.3.2 iperf的安装与使用2.3.3 iperf应用实例2.4 网络探测和安全审核工具nmap2.4.1 nmap和Zenmap简介2.4.2 nmap基本功能与结构2.4.3 nmap的安装与验证2.4.4 nmap的典型用法2.4.5 nmap主机发现扫描2.4.6 nmap端口扫描2.4.7 nmap版本侦测2.4.8 nmap操作系统侦测第3章 数据安全工具DRBD、extundelete3.1 数据镜像软件DRBD介绍3.1.1 DRBD的基本功能3.1.2 DRBD的构成3.1.3 DRBD与现在的集群的关系3.1.4 DRBD的主要特性3.2 DRDB的安装与配置3.2.1 安装环境说明3.2.2 DRBD的安装部署3.2.3 快速配置一个DRBD镜像系统3.3 DRBD的管理与维护 ....... 资源截图:

更新时间: 一年前
资源地址:
百度云
  • 点击获取
  • 分享

历史检测记录