这是一部从技术原理、工程实践两个方面系统、深入讲解Linux系统安全的著作,从纵深防御、安全扫描、入侵检测3个维度细致讲解了如何构建一个铜墙铁壁的Linux防护体系。
作者是资深的Linux系统安全专家、运维技术专家,在该领域有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。全书不仅包含大量工程实践案例,而且对各种核心知识点绘制了方便记忆的思维导图。
全书共14章:
第1章介绍了安全的概念和保障安全的主要原则,引申出了纵深防御理念;
第2-3章是纵深防御的*个关键步骤,即从网络层面对Linux系统进行防护,包含Linux网络防火墙和虚拟专用网络的各个方面;
第4章介绍tcpdump、RawCap、Wiresharklibpcap等网络流量分析工具的技术原理,以及用它们来定位网络安全问题的方法;
第5-7章是纵深防御的第二个关键步骤,即从操作系统层面对Linux系统进行防护,包含用户管理、软件包管理、文件系统管理等核心主题;
第8章是纵深防御的第三个关键步骤,即保障Linux应用的安全,避免应用成为黑客入侵的入口,涵盖网站安全架构、Apache安全、Nginx安全、PHP安全、Tomcat安全、Memcached安全、Redis安全、MySQL安全等话题;
第9章是纵深防御的第四个关键步骤,即确保业务连续性,防御数据被篡改或者数据丢失的风险,讲解了各种场景下的数据备份与恢复;
第10章介绍了nmap、masscan等扫描工具的原理与使用,以及各种开源和商业Web漏洞扫描工具的原理和使用;
第11-13章重点讲解了Linux系统的入侵检测,涉及Linux Rootkit、病毒木马查杀、日志与审计等主题;
第14章介绍利用威胁情报追踪*攻击趋势、确定攻击事件性质的方法。
(1)作者是Linux系统安全、运维领域的资深专家,曾就职于盛大游戏,有13年安全和运维方面的经验。
(2)本书得到了腾讯T4技术专家/腾讯云服务平台总经理梁定安、阿里巴巴集团计算平台事业部高级运维专家范伦挺、贝壳金服小微企业生态CTO史海峰、运维帮创始人/安全专家窦喆、蘑菇街平台技术部总监赵成等5位专家的高度评价。
(3)本书从纵深防御、安全扫描、入侵检测3个大维度详细讲解了构建安全Linux系统需要的各种技术、工具和*实践,包含大量来自生产环境的实践案例。
为什么要写本书
我国西汉时期著名学者戴圣在其著作《礼记·中庸》中写道,凡事豫则立,不豫则废。面对日益严峻的网络安全形势,这句话尤为适用。
全球知名网络安全公司Gemalto发布的《数据泄露水平指数》指出,2018年上半年,全球每天有超过2500万条数据遭到入侵或泄露,涉及医疗、信用卡、财务、个人身份信息等。网络威胁事件时时刻刻在发生,黑客攻击手法也趋于复杂和多样。高速的网络连接是一把双刃剑,它在加速了互联网应用的同时,也助长了入侵者的危害能力。面对这样险峻的形势,我们亟需构建自己的网络防御体系,这样才能做到胸有成竹,御敌于千里之外。
Linux是广受欢迎的互联网基础设施之一,具有开源、免费的特点,并有丰富健康的生态环境和社区支持。正因如此,Linux也成为黑客攻击的重要目标,因为其承载了大量互联网上不可或缺的基础服务,也是收集、生产、处理、传输和存储有价值数据的实体。保护Linux安全的重要性不言而喻。
笔者注意到,虽然市面上有很多以信息安全和网络安全为主题的书籍,但这些书籍大多聚焦在安全意识、法律法规和一些通用技术上。虽然这些书籍对网络安全建设起到了一定的指导作用,但是它们并不侧重于Linux安全,也不强调在保障Linux安全上的特定实践。因此,笔者认为有必要写一本侧重于Linux安全实践的书籍,真正把安全的规范和指南落实在Linux上,构建Linux的安全体系。
本书以Linux安全为主线,强调实践。实践出真知,因此,笔者也鼓励读者在阅读本书的过程中,多多动手在测试机上进行验证,然后把这些技术应用到生产环境中。
本书内容介绍
本书整体上按照纵深防御、安全扫描、入侵检测这3个大的方面来组织内容。
第1章概要介绍安全的概念和保障安全的主要原则,引申出纵深防御理念。
第2章、第3章是纵深防御的第1个关键步骤,是从网络层面对Linux系统进行防护。第4章介绍了使用相应工具定位网络安全问题的方法。
第5~7章是纵深防御的第2个关键步骤,即从操作系统层面对Linux系统进行防护。
第8章是纵深防御的第3个关键步骤,即保障Linux应用的安全,避免应用成为黑客入侵的入口。
第9章是纵深防御的第4个关键步骤,即确保业务的连续性,降低数据被篡改或者数据丢失的风险。
第10章介绍安全扫描的工具及其使用案例。安全并非一蹴而就,它需要按照PDCA的顺序不断检查和改进,而安全扫描正是最有效的自我检查途径。通过安全扫描,我们可以发现现有防御手段的不足及新的安全风险,为持续改进提供强有力的、有针对性的指南。
第11~13章介绍入侵检测相关技术和实践,目的是在发生入侵事件后,能够及时发现入侵事件、找到入侵事件遗漏的后门和威胁项、利用日志和审计工具找到黑客的行踪和动作。通过这些技术,我们可以知道黑客是怎么入侵进来的、他做了什么,从而为后续完善防御手段提供支持。
第14章介绍利用威胁情报追踪最新攻击趋势、确定攻击事件性质的方法。
读者对象
本书以广泛适用的信息安全基本原则为指导,聚焦Linux安全,强调实战。本书适合的读者对象包括:
网络安全工程师
Linux运维工程师
Linux运维架构师
Linux开发工程师
Web开发工程师
软件架构师
大中专院校计算机系学生
勘误和支持
尽管笔者努力确保书中不存在明显的技术错误,但由于技术水平和能力有限,书中可能存在某项技术不适用于读者特定环境的情况,也可能存在纰漏。在此,笔者恳请读者不吝指正。反馈专属邮箱:xufengnju@163.com。
本书中所有已发现的错误,除了在下一次印刷中修正以外,还会通过微信公众号运维技术实践(yunweijishushijian)发布。
为了更好地服务读者,笔者建立了本书的专属支持QQ群(434242482)。有兴趣的读者可以加入该群,就本书的内容进行探讨。
致谢
写作的过程就像一场长跑,在这个跑道上,我收获了无数的鼓励和支持。
在此,我首先感谢机械工业出版社华章公司的杨福川老师和李艺老师。杨福川老师是出版界的资深人士,他出版了一系列高质量、广受赞誉的IT类书籍。杨福川老师协助我完成了本书的选题并确定了基本内容和组织结构。李艺老师是一位专业、尽职、高效的编辑,她多次就本书提出非常有建设性的建议。
在长达数月的写作过程中,我的太太承担了全部的家庭责任,她使得我能持久安心地完成本书的写作。感谢她!我的女儿今年5岁了,活泼灵巧。感谢她成为我生命中的一部分,鼓励我努力前行!