顯示具有 Linux 標籤的文章。 顯示所有文章
顯示具有 Linux 標籤的文章。 顯示所有文章

2016年10月30日 星期日

【書籍】成為Linux大師的第一步:嵌入式系統的撰寫[Cheng Wei Linux Da Shi De Di Yi Bu : Qian Ru Shi Xi Tong De...]*電腦資訊類*

成為Linux大師的第一步:嵌入式系統的撰寫[Cheng Wei Linux Da Shi De Di Yi Bu : Qian Ru Shi Xi Tong De...]~推薦!

作者:林錫龍
出版社:佳魁資訊
出版日期:2016/10/30
語言:繁體中文

定價:580元

ISBN:9789863793847
規格:平裝/432頁/17x23cm/普通級/單色印刷/初版
出版地:台灣
本書分類:電腦資訊>作業系統>Linux

 ►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

【Introduction】簡介/書評/特色/摘要

  嵌入式Linux 在各行各業中已被廣泛應用,在物聯網、通訊企業、航太、消費電子、汽車電子等企業中,都急需掌握嵌入式Linux 軟體開發的研發人員。

本書特色

  ◎第一線研發實戰經驗累積,所有技巧及說明使用的工具都可以直接應用到實際開發工作中。

  ◎採用範本的方式對分散的各種驅動程式基礎知識說明,所有範本都可以直接參考。

  ◎對每個基礎知識都提供實際案例,從模組的原理介紹,到系統每次的分析,圖文並茂,力求分析透徹。

  ◎提供大量的驅動程式,可以快速應用在實際開發中,讀者可直接執行偵錯。
 

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

【Table of Contents】目錄/大綱/內容概要

前言

Chapter 01   驅動程式總論
1.1 總論
1.1.1 驅動程式在核心中的比例
1.1.2 驅動程式開發需要具備的能力
1.1.3 驅動程式開發特別注意的內容
1.2 驅動程式理論與思想
1.2.1 分類思想
1.2.2 分層思想
1.2.3 分離思想
1.2.4 匯流排思想

Chapter 02  核心程式設計及基礎知識
2.1 核心執行緒
2.2 核心計時器 2.3 鏈結串列
2.4 記憶體操作
2.5 I/O 通訊埠
2.6 核心相關巨集
2.7 核心態檔案操作
2.8 核心通知鏈2.1.2 啟動MariaDB 服務

Chapter 03  模組與常用字元裝置方法     
3.1 Linux 驅動程式
3.2 核心驅動程式模組剖析
3.2.1 核心模組
3.2.2 模組工具集
3.2.3 模組檔案結構分析
3.2.4 核心管理
3.2.5 Modutils 工具套件及Module-init-tools 移植
3.2.6 符號
3.2.7 驅動程式模組之間的依賴
3.2.8 模組編譯流程細節
3.2.9 模組撰寫
3.3 巨觀分析Linux 驅動程式
3.4 裝置檔案
3.5 裝置管理系統
3.5.1 自動建立和管理裝置檔案揭秘
3.5.2 devfs、mdev 和udev
3.5.3 udev 基本原理與流程
3.5.4 熱抽換與冷抽換
3.5.5 class
3.6 字元裝置驅動程式
3.6.1 原始方式
3.6.2 靜態設定裝置編號方式
3.6.3 使用udev 工具自動產生裝置檔案方式
3.6.4 簡潔型字元裝置驅動程式——misc 字元裝置驅動程式方式
3.7 裝置操作方法file_operations
3.7.1 ioctl 和unlocked_ioctl 操作
3.7.2 read/write 裝置方法
3.7.3 llseek 裝置方法
3.7.4 mmap 裝置方法
3.7.5 利用mmap 在應用層實現硬體操作

Chapter 04  同步和互斥     
4.1 概述
4.2 基本概念
4.3 互斥和同步機制
4.4 互斥
4.4.1 隱藏中斷
4.4.2 最小操作
4.4.3 迴旋栓鎖
4.4.4 號誌
4.4.5 迴旋栓鎖與號誌
4.4.6 互斥體:專用於互斥
4.5 同步Chapter

Chapter 05  中斷系統                          
5.1 中斷概述
5.2 基本概念
5.3 中斷原理及使用注意事項
5.4 中斷介面函數
5.4.1 中斷申請和釋放
5.4.2 中斷共用
5.4.3 中斷範例之一:按鍵中斷
5.4.4 中斷範例之二:A/D 轉換驅動程式
5.5 底半部:tasklet、工作佇列
5.6 時間管理

Chapter 06  裝置進階特性     
6.1 字元裝置file_operations 的進階特性
6.2 Linux 裝置驅動程式的I/O 模型
6.2.1 同步阻塞I/O
6.2.2 同步非阻塞I/O
6.2.3 非同步阻塞I/O
6.2.4 非同步非阻塞I/O
6.2.5 非同步通知
6.2.6 同步阻塞型I/O 的實現:建立在等待佇列的基礎上
6.2.7 非同步阻塞型I/O 的實現:基於poll 系統呼叫操作介面函數
6.3 裝置多工

Chapter 07   進階類型驅動程式
7.1 misc 類型驅動程式
7.1.1 概述
7.1.2 結構與流程分析
7.1.3 關於裝置節點的建立
7.2 input 類型驅動程式
7.2.1 input 驅動程式概述
7.2.2 三個主要結構
7.2.3 Input 驅動程式步驟
7.3 觸控式螢幕驅動程式
7.4 I2C 驅動程式
7.4.1 I2C 匯流排界面
7.4.2 I2C 核心驅動程式層及相關檔案分析
7.4.3 重要的資料結構及相關聯繫
7.4.4 流程分析
7.4.5 i2c-tools
7.5 區塊裝置驅動程式
7.5.1 區塊裝置驅動程式分析
7.5.2 製作一個區塊裝置實例:RamDisk 驅動程式7.3 刪除索引

Chapter 08   虛擬檔案系統
8.1 核心線上視窗——虛擬檔案系統
8.2 proc 檔案系統
8.2.1 目錄介紹
8.2.2 建立目錄與檔案
8.2.3 相關應用
8.3 sys 檔案系統
8.3.1 sys 檔案系統概述
8.3.2 sys 檔案目錄
8.3.3 sys 檔案系統介面函數與建立資料夾範本

Chapter 09   裝置驅動程式模型
9.1 裝置驅動程式模型概述
9.2 sys 檔案系統與裝置驅動程式模型
9.3 認識裝置驅動程式模型
9.4 兩大基礎kobject 和kset
9.4.1 核心物件kobject
9.4.2 另外一個基礎kset
9.5 subsystem
9.6 三角關係核心——匯流排、裝置、驅動程式
9.6.1 匯流排
9.6.2 裝置
9.6.3 驅動程式
9.7 platform 匯流排
9.8 serio 匯流排
9.8.1 serio 子系統介紹
9.8.2 serio 子系統架構
9.8.3 主要資料結構

Chapter 10  嵌入式Linux 檔案系統
10.1 檔案系統介紹
10.2 建立最簡單的root 檔案系統
10.3 YAFFS 檔案系統移植
10.4 JFFS2 檔案系統製作
10.5 ramdisk 檔案系統製作
10.6 cramfs 檔案系統製作

Chapter 11   開發與校正技巧
11.1 vim 使用
11.2 工具使用
11.3 printk 使用技巧
11.4 使用proc 線上開啟列印開關
11.5 例外(Exception) 當機oops 處理
11.6 動態修改模組參數
11.7 使用devmem2 操作實體位址
11.8 時間測量
11.9 善於使用開放原始碼專案

Chapter 12   底層驅動程式規劃與管理探索
12.1 底層驅動程式規劃探索
12.1.1 設計理念概述
12.1.2 底層平台軟體設計
12.1.3 底層平台軟體管理規則
12.1.4 獨立驅動程式模組的版本管理
12.1.5 提供最基本的系統
12.1.6 驅動程式開發注意事項
12.1.7 版本函數庫
12.1.8 平台版本建置發佈
12.2 研發管理
12.2.1 嵌入式軟體研發管理天馬行空
12.2.2 嵌入式軟體V 字形開發模式
12.3 軟體開發文件
12.3.1 可行性分析報告
12.3.2 嵌入式軟體系統設計方案文件
12.3.3 嵌入式軟體概要設計
12.3.4 嵌入式軟體詳細設計
12.3.5 案例分析

Chapter 13  Linux 裝置驅動程式設計標準
13.1 基本原則
13.2 規劃
13.3 基本格式
13.4 對齊
13.5 空行空格
13.6 註釋
13.7 命名
13.8 函數
13.9 可用性
13.10 其他
 

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

【Preface】序/前言/推薦/心得

前言

  企業背景


  嵌入式Linux 驅動程式開發的基礎知識較多,要求開發者掌握的技能也較多,且核心基礎知識比較分散,對初學者來說門檻較高,而嵌入式Linux 在各行各業中已被廣泛應用,在物聯網、通訊企業、航太、消費電子、汽車電子等企業中急需掌握嵌入式Linux 軟體開發的研發人員。近年來,隨著嵌入式應用越來越廣泛,嵌入式Linux 開發變得更加複雜,嵌入式Linux 驅動程式開發已經成為嵌入式應用領域的重大課題。

  關於本書

  本書大部分內容以專業教育訓練機構特訓為基礎。在嵌入式Linux 驅動程式的教學中獲得了很好的效果,並結合一線研發經驗對驅動程式開發進行戰略,其中很多關鍵點是花了很長時間整理出來,旨在揭曉嵌入式Linux 驅動程式中的各種機制,達到知其然且知其所以然的目的。

  本書各章內容說明如下。
  第1 章為驅動程式總論,是驅動程式開發在高層次上的介紹。
  第2 章介紹的核心程式設計及基礎知識是驅動程式開發的基礎,旨在掃清對Linux 核心閱讀的障礙。
  第3 章介紹驅動程式模組開發,有關各種模組移植中常見的裝置方法,其中各個範本可以直接應用到實際研發中。
  第4 章結合Linux 作業系統說明互斥機制在各種情況下的使用,重點分析各種機制的使用注意事項。
  第5 章重點介紹Linux 中斷的上下部機制及Linux 提供的各種介面,強調中斷程式設計的基本理念及設計方法。
  第6 章介紹Linux 驅動程式中字元裝置驅動程式的進階裝置方法。
  第7 章在Linux 子系統的層面上介紹各種進階裝置驅動程式。
  第8 章重點介紹如何使用虛擬檔案系統,這些實用技巧是第一線研發的經驗歸納。
  第9 章對裝置驅動程式模型各個元素說明,並介紹如何一步步手動建立裝置驅動程式模型範本。
  第10 章一步步帶領讀者建立最基本的檔案系統,並製作各種常見的檔案系統,其中穿插介紹各種實用技巧及實際研發工具。
  第11 章介紹第一線研發人員使用的開發偵錯技巧,重點強調實用。
  第12 章結合V 字形開發模型在嵌入式Linux 驅動程式開發中的實際實施進行歸納。
  第13 章介紹嵌入式Linux 裝置驅動程式設計標準。

  書中的原始程式碼、目的檔案,以及各種相關的工具,按照書中各個基礎知識建立對應資料夾儲存,可在www.topteam.cc 下載。其中各個基礎知識搭配可以直接在Mini2440 開發板上執行。驅動程式對應範例含有對應搭配使用。各個範例也作為對應Linux 驅動程式開發的範本,可以直接修改並應用到實際專案開發中。

  本書特色

  ◎ 一線研發實戰經驗累積,所有技巧及說明使用的工具都可以直接應用到實際開發工作中。
  ◎ 用範本的方式對分散的各種驅動程式基礎知識說明,所有範本都可以直接參考。
  ◎ 每個基礎知識都提供實際案例,從模組的原理介紹,到系統層次的分析,圖文並茂,力求分析透徹。
  ◎ 供了大量的驅動程式範例,這些範例可以快速應用在實際開發中,讀者可以直接執行偵錯。
  ◎  結合實際研發工作對開發過程中的思考進行歸納,重在實用。

  聯繫作者

  筆者在寫作過程中查閱了大量開放原始碼工具及網際網路上的資料,對各種資料的作者無法一一列舉,在此表示謝意。

  由於時間倉促,書中程式和圖表較多,錯誤之處在所難免,請讀者們批評指正。筆者電子郵件:wlxl_1204@163.com。
 

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫


ISBN:9789863793847
規格:平裝/432頁/17x23cm/普通級/單色印刷/初版
出版地:台灣
本書分類:電腦資訊>作業系統>Linux

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

【Preview】內容預覽/連載/試閱PDF下載

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

ISBN:9789863793847
規格:平裝/432頁/17x23cm/普通級/單色印刷/初版
出版地:台灣
本書分類:電腦資訊>作業系統>Linux

►GO►最新優惠► 【書籍】成為Linux大師的第一步:嵌入式系統的撰寫

資料來源:[博客來BOOKS網路書店] http://www.books.com.tw/exep/assp.php/ap/products/0010734378?utm_source=ap&utm_medium=ap-books&utm_content=recommend
圖文屬原創所有。相關資訊僅供參考,歡迎前往選購。發現不妥處請告知!

【Customers Who Bought This Item Also Bought】買的人,也買了...

The Linux Programming Interface 國際中文版 (上冊) Google就是這樣猜中你的心:用機器學習及演算法分析文字語意 解析Linux驅動程式設計 The Linux Programming Interface 國際中文版 (下冊) Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗 


2016年10月28日 星期五

【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗[Linux Zi Xun An Quan Sheng Jing (Information Security): Shou Lu Shi Jie 500 Da Qi Ye...]*電腦資訊類*

Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗[Linux Zi Xun An Quan Sheng Jing (Information Security): Shou Lu Shi Jie 500 Da Qi Ye...]~推薦!

作者:李洋
出版社:佳魁資訊
出版日期:2016/10/28
語言:繁體中文

定價:560元

ISBN:9789863794202
規格:平裝/808頁/17x23cm/普通級/單色印刷/初版
出版地:台灣
本書分類:電腦資訊>作業系統>Linux

 ►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

【Author】作者/繪者/著者/譯者

作者簡介

李洋博士


  現任某資訊安全公司CTO,十餘年來一直從事資訊安全和IT架構領域的技術研發和管理工作,曾主持和參與多項國家重點項目,並主導多個電信網路、互聯網網路、金融企業網路的IT架構設計、資訊安全系統設計和研發工作。

  曾在IEEE、ACM、51CTO、《電腦世界》、《網管員世界》等國內外知名媒體和期刊上發表SCI/EI學術論文和各類技術文章百餘篇,擁有個人專著6本,國家專利4項。
 

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗


【Introduction】簡介/書評/特色/摘要

  本書作者有多年的全球前500大企業的資訊安全管理工作經驗,深諳前500大企業資訊安全建設、規劃、實施和管理的細節、困難和重點問題;對於資訊安全在建設、規劃、實施和管理等方面都有其獨到之處,可作為其他中小型和大型企業的參考。

  全書以作者在全球前500大企業中,使用企業級開放原始碼作業系統Linux在資訊安全中的部署和使用方法為切入點,來介紹如何做好資訊安全工作。

  針對企業實際需求,對如何使用企業開放原始碼Linux作業系統來進行資訊安全建設進行全面、深入和系統的分析,並透過大量的威脅分析、解決想法、解決技術及實現實例來介紹。
 

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

【Table of Contents】目錄/大綱/內容概要

PART 1安全運行維護理論及背景準備
Chapter 01 知彼:企業資訊安全現狀剖析
1.1 資訊安全問題概覽  
1.1.1 駭客入侵
1.1.2 病毒發展趨勢
1.1.3 內部威脅
1.1.4 自然災害  
1.2 各經濟大國安全問題概要  
1.3 企業面臨的主要資訊安全威脅  
1.3.1 掃描  
1.3.2 特洛伊木馬  
1.3.3 拒絕服務攻擊和分散式拒絕服務攻擊
1.3.4 病毒  
1.3.5 IP 欺騙  
1.3.6 ARP 欺騙  
1.3.7 網路釣魚  
1.3.8 僵屍網路
1.3.9 跨站指令稿攻擊
1.3.10 緩衝區溢位攻擊
1.3.11 SQL 植入攻擊
1.3.12 零日攻擊  
1.3.13 「社會工程學 」攻擊
1.3.14 中間人攻擊
1.3.15 密碼攻擊  
1.4 認識駭客
1.5 剖析駭客的攻擊方法  
1.5.1 確定攻擊目標  
1.5.2 踩點和資訊搜集  
1.5.3 獲得許可權
1.5.4 許可權提升  
1.5.5 攻擊實施
1.5.6 留取後門程式  
1.5.7 掩蓋入侵痕跡  
Chapter 02 知己:企業資訊安全技術概覽
2.1 實體層防護:實體隔離
2.2 系統層防護:安全作業系統和資料庫安全  
2.2.1 選用安全作業系統  
2.2.2 作業系統密碼設定
2.2.3 資料庫安全技術
2.3 網路層防護:防火牆  
2.3.1 防火牆簡介  
2.3.2 防火牆的分類  
2.3.3 傳統防火牆技術
2.3.4 新一代防火牆的技術特點
2.3.5 防火牆技術的發展趨勢  
2.3.6 防火牆的設定方式
2.3.7 防火牆的實際安全部署建議
2.4 應用層防護:IDS/IPS  
2.4.1 入侵偵測系統簡介
2.4.2 入侵偵測技術的發展  
2.4.3 入侵偵測技術的分類  
2.4.4 入侵偵測系統的分類  
2.4.5 入侵防禦系統(IPS)
2.4.6 IPS 的發展  
2.4.7 IPS 的技術特徵
2.4.8 IPS 的功能特點  
2.4.9 IPS 的產品種類  
2.5 閘道級防護:UTM  
2.6 Web 應用綜合防護:WAF  
2.7 資料防護:資料加密及備份  
2.7.1 加密技術的基本概念
2.7.2 加密系統的分類
2.7.3 常用的加密演算法
2.7.4 加密演算法的主要應用場景
2.7.5 資料備份及恢復技術
2.8 遠端存取安全保障:VPN
2.8.1 VPN 簡介
2.8.2 VPN 的分類  
2.9 身份認證技術  
2.9.1 靜態密碼
2.9.2 智慧卡(IC 卡)
2.9.3 簡訊密碼
2.9.4 動態隨身認證
2.9.5 USB Key  
2.9.6 生物識別技術
2.9.7 雙因素身份認證  
2.10 管理層:資訊安全標準化組織及標準  
2.10.1 國際資訊安全標準概覽  

PART 2企業Linux 安全運行維護規劃及選型
Chapter 03 規劃:企業資訊安全工作想法
3.1 資訊安全的本質  
3.2 資訊安全概念經緯線:從層次到屬性  
3.3 業界資訊安全專家定義的資訊安全:資訊安全四要素
3.4 企業資訊安全的實施內容和依據(框架)  
3.4.1 基本原則  
3.4.2 傳統的企業資訊安全架構  
3.4.3 新的企業資訊安全框架及其實施內涵
3.5 規劃企業Linux 安全的實施內容  
Chapter 04 選型:企業Linux 軟硬體選型及安裝部署
4.1 Linux 應用套件選擇  
4.1.1 Linux 的歷史  
4.1.2 與Linux 相關的基本概念  
4.1.3 Linux 的主要特點
4.1.4 Linux 的應用領域  
4.1.5 常見的Linux 發行套件
4.1.6 企業的選擇:Fedora vs Red Hat Enterprise Linux  
4.2 Linux 核心版本選擇  
4.3 Linux 伺服器選型  
4.3.1 CPU(處理器)  
4.3.2 RAM(記憶體)
4.3.3 處理器架構  
4.3.4 伺服器類型選型  
4.4 Linux 安裝及部署
4.4.1 注意事項  
4.4.2 其他需求  
4.5 大規模自動部署安裝Linux  
4.5.1 PXE 技術  
4.5.2 架設Yum 軟體來源  
4.5.3 安裝相關服務程式設計執行  

PART 3企業Linux 安全運行維護實戰  
Chapter 05 高屋建瓴:「四步」完成企業Linux系統安全防護
5.1 分析:企業Linux 系統安全威脅  
5.2 理念:企業級Linux 系統安全立體式防範系統
5.3 企業Linux 檔案系統安全防護  
5.3.1 企業Linux 檔案系統的重要檔案及目錄
5.3.2 檔案/ 目錄存取權限
5.3.3 字母檔案許可權設定法
5.3.4 數字檔案許可權設定法
5.3.5 特殊存取模式及貼上位元的設定法  
5.3.6 使用檔案系統一致性檢查工具:Tripwire  
5.3.7 根使用者安全管理
5.4 企業Linux 處理程序安全防護
5.4.1 確定Linux下的重要處理程序
5.4.2 處理程序安全命令列管理方法  
5.4.3 使用處理程序檔案系統管理處理程序
5.4.4 管理中常用的PROC 檔案系統呼叫介面
5.5 企業Linux 使用者安全管理
5.5.1 管理使用者及群組檔案安全
5.5.2 使用者密碼管理  
5.6 企業Linux 記錄檔安全管理  
5.6.1 Linux下的記錄檔分類  
5.6.2 使用基本指令進行記錄檔管理
5.6.3 使用syslog 裝置
5.7 應用LIDS 進行Linux 系統入侵偵測
5.7.1 LIDS 簡介  
5.7.2 安裝LIDS  
5.7.3 設定和使用LIDS
Chapter 06 錦上添花:企業Linux 作業系統ACL 應用及安全強化
6.1 安全強化必要性分析
6.2 強化第一步:使用ACL 進行靈活存取控制  
6.2.1 傳統的使用者- 使用者群組-其他使用者(U-G-O)存取控制機制回顧
6.2.2 擴充的存取控制清單(ACL)方式  
6.3 強化第二步:使用SELinux 強制存取控制  
6.3.1 安全模型  
6.3.2 SELinux:Linux 安全增強機制原理  
6.3.3 SELinux 中的上下文(context)  
6.3.4 SELinux 中的目標策略(Targeted Policy)
6.3.5 SELinux 設定檔和策略目錄介紹
6.3.6 使用SELinux 的準備  
6.3.7 SELinux 中布林(boolean)變數的使用
Chapter 07 緊密布控:企業Web 伺服器安全防護
7.1 Web 安全威脅分析及解決想法  
7.2 Web 伺服器選型  
7.2.1 HTTP 基本原理
7.2.2 為何選擇Apache 伺服器  
7.2.3 安裝Apache紅外線發射  
7.3 安全設定Apache 伺服器  
7.4 Web 服務存取控制  
7.4.1 存取控制常用設定指令
7.4.2 使用.htaccess 檔案進行存取控制  
7.5 使用認證和授權保護Apache  
7.5.1 認證和授權指令
7.5.2 管理認證密碼檔案和認證群組檔案
7.5.3 認證和授權使用實例
7.6 使用Apache 中的安全模組
7.6.1 Apache 伺服器中安全相關模組  
7.6.2 開啟安全模組  
7.7 使用SSL 保障Web 通訊安全  
7.7.1 SSL 簡介
7.7.2 Apache 中運用SSL 的基本原理   
7.7.3 使用開放原始碼的OpenSSL 保護Apache通訊安全  
7.8 Apache 記錄檔管理和統計分析  
7.8.1 記錄檔管理概述
7.8.2 與記錄檔相關的設定指令  
7.8.3 記錄檔記錄等級和分類
7.8.4 使用Webalizer 對Apache 進行記錄檔統計和分析  
7.9 其他有效的安全措施
7.9.1 使用專用的使用者執行Apache 伺服器  
7.9.2 設定隱藏Apache 伺服器的版本編號  
7.9.3 設定虛擬目錄和目錄許可權  
7.9.4 使Web 服務執行在「監牢」中  
7.10 Web 系統安全架構防護要點
7.10.1 Web 系統風險分析  
7.10.2 方案的原則和想法
7.10.3 網路拓撲及要點剖析
Chapter 08 謹小慎微:企業基礎網路服務防護
8.1 企業基礎網路服務安全風險分析  
8.1.1 企業域名服務安全風險分析  
8.1.2 企業電子郵件服務安全風險分析
8.2 企業域名服務安全防護
8.2.1 正確設定DNS 相關檔案
8.2.2 使用Dlint 工具進行DNS 設定檔檢查
8.2.3 使用指令檢驗DNS 功能
8.2.4 設定輔助域名伺服器進行容錯備份
8.2.5 設定快取記憶體伺服器緩解DNS 存取壓力
8.2.6 設定DNS 負載平衡  
8.2.7 限制名稱伺服器遞迴查詢功能  
8.2.8 限制區傳送(zonetransfer)  
8.2.10 分離DNS(split DNS)
8.2.11 隱藏BIND 的版本資訊  
8.2.12 使用非root 許可權執行BIND  
8.2.13 刪除DNS 上不必要的其他服務
8.2.14 合理設定DNS 的查詢方式
8.2.15 使用dnstop 監控DNS流量
8.3 企業電子郵件服務安全防護  
8.3.1 安全使用Sendmail Server  
8.3.2 安全使用Postfix 電子郵件伺服器  
8.3.3 企業垃圾郵件防護  
Chapter 09 未雨綢繆:企業級資料防護
9.1 企業資料防護技術分析
9.2 資料加密技術原理
9.2.1 對稱加密、解密  
9.2.2 非對稱加密、解密
9.2.3 公開金鑰結構的保密通訊原理
9.2.4 公開金鑰結構的鑑別通訊原理  
9.2.5 公開金鑰結構的鑑別+保密通訊原理
9.3 應用一:使用GnuPG 進行應用資料加密
9.3.1 安裝GnuPG
9.3.2 GnuPG 的基本指令
9.3.3 GnuPG 的詳細使用方法  
9.3.4 GnuPG 使用實例
9.3.5 GnuPG 使用中的注意事項  
9.4 應用二:使用SSH 加密資料傳輸通道  
9.4.1 安裝最新版本的OpenSSH  
9.4.2 設定OpenSSH  
9.4.3 SSH 的金鑰管理  
9.4.4 使用scp 指令遠端拷貝檔案  
9.4.5 使用SSH 設定「加密通道」  
9.5 應用三:使用OpenSSL 進行應用層加密
9.6 資料防洩露技術原理及其應用  
Chapter 10 通道保障:企業行動通訊資料防護
10.1 VPN 使用需求分析
10.1.1 VPN 簡介  
10.1.2 VPN 安全技術分析  
10.2 Linux 提供的VPN 類型  
10.2.1 IPSec VPN
10.2.2 PPP Over SSH  
10.2.3 CIPE:Crypto IP Encapsulation
10.2.4 SSL VPN
10.2.5 PPPTD
10.3 使用OpenVPN 建構SSL VPN  
10.3.1 OpenVPN 簡介  
10.3.2 安裝OpenVPN
10.3.3 製作憑證
10.3.4 設定服務端  
10.3.5 設定用戶端  
10.3.6 一個實際的設定實例  
10.4 使用IPSec VPN
10.4.1 安裝ipsec-tools
10.4.2 設定IPSec VPN
Chapter 11 運籌帷幄:企業Linux 伺服器遠端安全管理
11.1 遠端控制及管理的基本原理
11.1.1 遠端監控與管理原理  
11.1.2 遠端監控與管理的主要應用範圍  
11.1.3 遠端監控及管理的基本內容  
11.2 使用Xmanager 3.0 實現Linux 遠端登入管理  
11.2.1 設定Xmanager 伺服器端  
11.2.2 設定Xmanager 用戶端
11.3 使用VNC 實現Linux 遠端系統管理  
11.3.1 VNC 簡介  
11.3.2 啟動VNC 伺服器
11.3.3 使用VNC Viewer 實現Linux 遠端系統管理  
11.3.4 使用SSH+VNC 實現安全的Linux 遠端桌面管理  
Chapter 12 舉重若輕:企業網路流量安全管理
12.1 網路流量管理簡介  
12.1.1 流量識別
12.1.2 流量統計分析
12.1.3 流量限制
12.1.4 其他方面
12.2 需要管理的常見網路流量
12.3 網路流量捕捉:圖形化工具Wireshark
12.3.1 Wireshark 簡介
12.3.2 層次化的資料封包協定分析方法  
12.3.3 以外掛程式技術為基礎的協定分析器
12.3.4 安裝Wireshark
12.3.5 使用Wireshark
12.4 網路流量捕捉:命令列工具Tcpdump
12.4.1 tcpdump 簡介  
12.4.2 安裝tcpdump  
12.4.3 使用tcpdump  
12.5 網路流量分析 — NTOP
12.5.1 NTOP 介紹
12.5.2 安裝NTOP  
12.5.3 使用NTOP  
12.6 網路流量限制 — TC 技術
12.6.1 TC(Traffic Control)技術原理  
12.6.2 使用Linux TC 進行流量控制實例  
12.7 網路流量管理的策略  
12.7.1 網路流量管理的目標
12.7.2 網路流量管理的實際策略
Chapter 13 兵來將擋,水來土掩:企業級防火牆部署及應用
13.1 防火牆技術簡介
13.2 Netfilter/Iptables 防火牆框架技術原理  
13.2.1 Linux 中的主要防火牆機制演進
13.2.2 Netfilter/Iptables 架構簡介
13.2.3 Netfilter/Iptables 模組化工作架構 .
13.2.4 安裝和啟動Netfilter/Iptables 系統
13.2.5 使用Iptables 撰寫防火牆規則  
13.3 使用Iptables 撰寫規則的簡單應用
13.4 使用Iptables 完成NAT 功能  
13.4.1 NAT 簡介
13.4.2 NAT 的原理  
13.4.3 NAT 的實際使用  
13.5 防火牆與DMZ 的配合使用
13.5.1 DMZ 原理  
13.5.2 建構DMZ
13.6 防火牆的實際安全部署建議  
13.6.1 方案一:錯誤的防火牆部署方式  
13.6.2 方案二:使用DMZ
13.6.3 方案三:使用DMZ+二  
13.6.4 方案四:通透式防火牆
Chapter 14 銅牆鐵壁:企業立體式入侵偵測及防禦
14.1 入侵偵測技術簡介
14.2 網路入侵偵測及防禦:Snort  
14.2.1 安裝Snort
14.2.2 設定Snort
14.3 撰寫Snort 規則  
14.3.1 規則動作  
14.3.2 協定  
14.3.3 IP 位址
14.3.4 通訊埠編號  
14.3.5 方向運算符號(directionoperator)
14.3.6 activate/dynamic 規則
14.3.7 Snort 規則簡單應用舉例  
14.3.8 Snort 規則進階應用舉例  
14.4 主機入侵偵測及防禦:LIDS
14.5 分散式入侵偵測:SnortCenter
14.5.1 分散式入侵偵測系統的組成
14.5.2 系統安裝及部署  

PART 4企業Linux 安全監控
Chapter 15 管中窺豹:企業Linux 系統及效能監控
15.1 常用的效能監測工具
15.1.1 uptime
15.1.2 dmesg  
15.1.3 top
15.1.4 iostat
15.1.5 vmstat
15.1.6 sar
15.1.7 KDE System Guard
15.1.8 free
15.1.9 Traffic-vis
15.1.10 pmap
15.1.11 strace
15.1.12 ulimit
15.1.13 mpstat  
15.2 CPU 監控詳解
15.2.1 上下文切換
15.2.2 執行佇列
15.2.3 CPU 使用率
15.2.4 使用vmstat 工具進行監控  
15.2.5 使用mpstat 工具進行多處理器監控  
15.2.6 CPU 監控歸納
15.3 記憶體監控詳解
15.3.1 Virtual Memory 介紹
15.3.2 Virtual Memory Pages
15.3.3 Kernel Memory Paging
15.3.4 kswapd
15.3.5 使用vmstat 進行記憶體監控  
15.3.6 記憶體監控歸納  
15.4 I/O 監控詳解
15.4.1 I/O 監控介紹  
15.4.2 讀和寫資料——記憶體分頁  
15.4.3 Major and Minor PageFaults(主要分頁錯誤和次要分頁錯誤)  
15.4.4 The File Buffer Cache(檔案快取區)
15.4.5 Type of Memory Pages  
15.4.6 Writing Data Pages Backto Disk
15.4.7 監控I/O
15.4.8 Calculating IO’s Per Second(IOPS 的計算)
15.4.9 Random vs Sequential I/O(隨機/ 順序I/O)  
15.4.10 判斷虛擬記憶體對I/O的影響  
15.4.11 I/O 監控歸納  
Chapter 16 見微知著:企業級Linux 網路監控
16.1 Cacti 網路監控工具簡介
16.2 安裝和設定Cacti
16.2.1 安裝輔助工具
16.2.2 安裝Cacti
16.3 使用Cacti
16.3.1 Cacti 介面介紹
16.3.2 建立監測點  
16.3.3 檢視監測點  
16.3.4 為已有Host 增加新的監控圖  
16.3.5 合併多個資料來源到一張圖上
16.3.6 使用Cacti 外掛程式
Chapter 17 他山之石:發現企業網路漏洞
17.1 發現企業網路漏洞的大致想法
17.1.1 基本想法
17.1.2 採用網路安全掃描  
17.2 通訊埠掃描
17.2.1 通訊埠掃描技術的基本原理  
17.2.2 通訊埠掃描技術的主要種類
17.2.3 快速安裝Nmap
17.2.4 使用Nmap 確定開放通訊埠
17.3 漏洞掃描  
17.3.1 漏洞掃描基本原理  
17.3.2 選擇:網路漏洞掃描與主機漏洞掃描  
17.3.3 高效使用網路漏洞掃描  
17.3.4 快速安裝Nessus
17.3.5 使用Nessus 掃描

PART 5企業Linux 安全運行維護指令、工具
Chapter 18 終極挑戰:企業Linux 核心建構
18.1 企業級Linux 核心簡介  
18.2 下載、安裝和預備核心原始程式碼
18.2.1 先決條件
18.2.2 下載原始程式碼  
18.2.3 安裝原始程式碼
18.2.4 預備原始程式碼  
18.3 原始程式碼設定和編譯Linux核心
18.3.1 標記核心  
18.3.2 .config: 設定核心
18.3.3 訂製核心  
18.3.4 清理原始程式碼樹  
18.3.5 複製設定檔
18.3.6 編譯核心映射檔案和可載入模組  
18.3.7 使用可載入核心模組
18.4 安裝核心、模組和相關檔案  
18.5 Linux 系統故障處理  
18.5.1 修復檔案系統  
18.5.2 重新安裝MBR  
18.5.3 當系統無法啟動時
18.5.4 挽救已安裝的系統  
Chapter 19 神兵利器:企業Linux 資料備份及安全工具
19.1 安全備份工具  
19.1.1 Amanda
19.1.2 BackupPC  
19.1.3 Bacula  
19.1.4 Xtar
19.1.5 Taper  
19.1.6 Arkeia
19.1.7 webCDcreator  
19.1.8 Ghost for Linux
19.1.9 NeroLINUX  
19.1.10 mkCDrec
19.2 Sudo:系統管理工具
19.3 NetCat:網路安全界的瑞士刀
19.4 LSOF:隱蔽檔案發現工具
19.5 Traceroute:路由追蹤工具
19.6 XProbe:作業系統識別工具  
19.7 SATAN:系統弱點發現工具

Appendix A 企業級Linux 指令速查指南
Appendix B 網路工具資源整理
 

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

【Preface】序/前言/推薦/心得



本書的寫作想法


  人的正確思想是從哪裡來的?—— 什麼是安全(What)

  人的正確思想是從哪裡來的?是從天上掉下來的嗎?不是。是自己頭腦裡固有的嗎?不是。人的正確思想,只能從實作中來,只能從科學實驗實作中得來。

  在寫這本書之前,我就一直在思考這個問題,什麼是安全?安全如何定義?安全的定義來自哪裡?……種種疑問,一直陪伴著我。進入資訊安全企業已經10 多年了,從技術研發,學術研究到目前的企業資訊安全規劃、管理、決策,大大小小的專案,層出不窮的安全威脅,琳琅滿目的安全產品,日新月異的安全市場,如雨後春筍般出現的安全新名詞,都使我更加堅定地意識到,在這本書裡,必須把安全這個問題說清楚,講明白。市面上有很多包含作業系統安全、安全原理方面的書籍,以及我以前的幾部著作中,都忽略了這個問題,這個問題沒有說明和介紹清楚,會直接影響到企業的資訊安全工作的定位、實施和成效。

  因此,在這本書的前面章節中,筆者結合目前業界最新的研究成果和自己10 餘年的資訊安全從業經驗,並根據著名資訊安全領域專家以科學、系統定義的資訊安全概念,作了有針對性地擴充和延伸,列出了資訊安全定義、企業資訊安全框架以及企業資訊安全實施和建設的主要工作想法。有了這個前提,在後面章節的介紹中就有了一個科學的基礎和前提,也便於向讀者介紹前500 大企業使用開放原始碼Linux 系統建設資訊安全的想法和實際方法。

  打破砂鍋問到底 —— 前500 大企業為什麼要關注安全(Why)

  筆者有多年的世界前500 大企業的資訊安全管理工作經驗,深諳前500 大企業資訊安全建設、規劃、實施和管理的細節、困難和重點問題。並且,筆者認為,世界前500 大企業對於資訊安全工作的重視程度,以及資訊安全在建設、規劃、實施和管理等方面都有其所長,可以為其他中小型和大型企業所參考和參照。以這個目的為基礎,本書以筆者在前500 大企業中使用企業級開放原始碼作業系統Linux 在資訊安全中的部署和使用方法為切入點,來介紹如何做好資訊安全工作。

  言歸正傳,前500 大企業為什麼要關注安全呢?原因是多方面的。首先,前500 大企業有自己的伺服器、作業系統,也有自己的系統,這些系統無論是為內部員工服務的(例如OA 系統、電子郵件系統等),還是為外部客戶提供服務(例如Web 發佈系統、線上業務系統等),都會面臨多方面的安全威脅,包含內部員工的惡意破壞、資料洩露、誤操作等,以及外部不法使用者的非授權存取、拒絕服務攻擊、垃圾郵件、SQL 植入等,這些都需要進行安全方面的全面分析、研究、部署等,才能將這些威脅企業的危害降到最低;其次,作為大型企業,需要從體制上來健全資訊安全工作,包含規劃、實施、流程制定、人員教育訓練等,所以要特別關注資訊安全。實踐證明,越是規模大的企業,越容易出現安全問題,如果不居安思危,早作準備,就很難在現代企業中立於不敗之地,也很難倖免於我們最近經常聽到的密碼洩露事件、客戶資料洩密事件等。一旦遇到這些問題,企業的形象將不保,企業的品牌和對於使用者建立的信任也會受到很大影響;最後,國家、政府和企業也對不同的企業提出了很多資訊安全方面的管制要求,主要是滿足符合規範、生產安全等方面的要求,例如著名的國家等保險、證券/ 銀行主管機關的要求、支付企業的PCI/DSS、美國的SOX 法案等,都對企業尤其是大型企業提出了非常好的安全要求。

  實作出真知 —— 前500 大企業如何做好資訊安全建設(How)

  明白了什麼是安全,為什麼要關注安全,那麼最重要的一步就是如何來做安全了,也就是如何透過技術和管理方法來保障企業的安全,防止安全事件或事故的發生,樹立企業形象,保障企業正常運作。

  根據筆者在前500 大企業的多年資訊安全工作經驗,在本書中,將使用企業級Linux進行資訊安全建設工作的實際實施方法,分為以下5 個階段:
  1. 認知階段;
  2. 整理階段;
  3. 實施階段;
  4. 運行維護階段;
  5. 工具應用階段。

  這5 個階段直接對應到本書的5 個技術部分,筆者將會有系統、全面地向讀者介紹前500 大企業是如何做好資訊安全工作的各方面。

  讀者群

  本書是一本針對企業的作業系統平台進行資訊安全建設的實作書籍,是圍繞著什麼是、為什麼和怎麼樣建構資訊安全來介紹的。因此,讀者不需具有高深的電腦知識與技術或資訊安全的基礎理論知識,本書的主要讀者是懷有一定的工作目標並對資訊安全有一定興趣的工程師,或資訊安全從業人員。

  筆者也非常希望企業的CIO、CEO 和CSO,也能夠從本書中獲得他們需要的一些寶貴理念和實作指引。書中的一些理念、方法和實作指南,筆者都在企業資訊安全建設中與一些CIO、CEO 經過討論並達成共識。

  剛走出校門的大學生、所究所學生,以及正在透過各種管道(包含教育訓練、實習等)試圖進入資訊安全領域的學子或工作者,相信可以從本書中獲得系統的知識和工作的指南。本書中所說明的知識、操作所用的案例都是在實際工作中精挑細選的,相信讀者可以從中提前感受和體會到作為一名資訊安全從業人員所需要具備的基礎知識以及實際的技能。
 

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗


ISBN:9789863794202
規格:平裝/808頁/17x23cm/普通級/單色印刷/初版
出版地:台灣
本書分類:電腦資訊>作業系統>Linux

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

【Preview】內容預覽/連載/試閱PDF下載

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

ISBN:9789863794202
規格:平裝/808頁/17x23cm/普通級/單色印刷/初版
出版地:台灣
本書分類:電腦資訊>作業系統>Linux

►GO►最新優惠► 【書籍】Linux資訊安全聖經(Information Security):收錄世界500大企業完整經驗

資料來源:[博客來BOOKS網路書店] http://www.books.com.tw/exep/assp.php/ap/products/0010734380?utm_source=ap&utm_medium=ap-books&utm_content=recommend
圖文屬原創所有。相關資訊僅供參考,歡迎前往選購。發現不妥處請告知!

【Customers Who Bought This Item Also Bought】買的人,也買了...

成為Linux大師的第一步:嵌入式系統的撰寫 不止是測試:Python網路爬蟲王者Selenium 職業駭客的修練:機械碼與底層的把玩藝術 The Linux Programming Interface 國際中文版 (上冊) Google就是這樣猜中你的心:用機器學習及演算法分析文字語意