Linux系統(tǒng)安全:縱深防御、安全掃描與入侵檢測 第2版 胥峰
定 價(jià):99 元
- 作者:胥峰
- 出版時(shí)間:2025/8/1
- ISBN:9787111785781
- 出 版 社:機(jī)械工業(yè)出版社
- 中圖法分類:
- 頁碼:
- 紙張:膠版紙
- 版次:
- 開本:16開
內(nèi)容簡介 這是一部從技術(shù)原理、工程實(shí)踐兩個(gè)方面系統(tǒng)、深入講解Linux系統(tǒng)安全的著作,得到了來自騰訊、杭州銀行、叮咚買菜等知名企業(yè)的多位行業(yè)專家的高度評價(jià)。本書從縱深防御、安全掃描、入侵檢測3個(gè)維度細(xì)致講解了如何構(gòu)建一個(gè)銅墻鐵壁般的Linux防護(hù)體系,不僅包含大量工程實(shí)踐案例,而且對各種的核心知識點(diǎn)繪制了方便記憶的思維導(dǎo)圖。 全書共15章: 第1章介紹了安全的概念和保障安全的主要原則,引申出“縱深防御”理念。 第2~9章對Linux系統(tǒng)的縱深防御做了全面、深入的講解,分別從網(wǎng)絡(luò)層面、操作系統(tǒng)層面、應(yīng)用層面對Linux系統(tǒng)進(jìn)行安全防護(hù),以及如何在保障業(yè)務(wù)連續(xù)性的前提下做好數(shù)據(jù)備份和恢復(fù),防止數(shù)據(jù)丟失或被篡改。 第10章介紹了nmap、masscan等掃描工具的原理與使用,以及各種開源和商業(yè)Web漏洞掃描工具的原理和使用。 第11~13章重點(diǎn)講解了Linux系統(tǒng)的入侵檢測,涉及Linux Rootkit、病毒木馬檢查、日志與審計(jì)等主題。 第14章介紹了利用威脅情報(bào)追蹤最新攻擊趨勢、確定攻擊事件性質(zhì)的方法。 第15章首先概要性地介紹了網(wǎng)絡(luò)安全相關(guān)法律和網(wǎng)絡(luò)安全等級保護(hù)制度的背景與聯(lián)系,然后基于網(wǎng)絡(luò)安全等級保護(hù)制度的要求,介紹了對Linux系統(tǒng)進(jìn)行安全加固的具體方案。
(1)作者經(jīng)驗(yàn)豐富:資深運(yùn)維專家、Linux系統(tǒng)專家和安全技術(shù)專家,有近20年Linux系統(tǒng)運(yùn)維和安全經(jīng)驗(yàn),在業(yè)界頗具威望和影響力。 (2)公認(rèn)優(yōu)秀著作:Linux系統(tǒng)安全領(lǐng)域公認(rèn)的優(yōu)秀著作,第1版在傳統(tǒng)電商平臺零差評,Linux開發(fā)工程師、運(yùn)維工程師、系統(tǒng)工程師人手一冊。 (3)暢銷書大升級:第1版時(shí)IT領(lǐng)域的暢銷書,累計(jì)印刷近10次,第2版在第1版的基礎(chǔ)上做了大幅更新和升級。 (4)多位專家推薦:來自騰訊、杭州銀行、叮咚買菜等知名企業(yè)的多位專家高度評價(jià)并推薦。
Preface 前 言 為什么要寫本書我國西漢時(shí)期著名學(xué)者戴圣在其著作《禮記·中庸》中寫道,“凡事豫則立,不豫則廢。”這句話對日益嚴(yán)峻的網(wǎng)絡(luò)安全形勢尤為適用。知名網(wǎng)絡(luò)安全公司奇安信發(fā)布的《2024中國政企機(jī)構(gòu)數(shù)據(jù)安全風(fēng)險(xiǎn)研究報(bào)告》顯示,2024年全球公開報(bào)道的重大數(shù)據(jù)泄露事件共造成至少471.6億條數(shù)據(jù)泄露,較2023年的103.8億條增長354.3%。網(wǎng)絡(luò)威脅事件時(shí)時(shí)刻刻在發(fā)生,黑客攻擊手法也日益復(fù)雜和多樣。高速的網(wǎng)絡(luò)連接是一把雙刃劍,它在加速互聯(lián)網(wǎng)應(yīng)用連接的同時(shí),也助力了入侵者的危害能力。面對這樣嚴(yán)峻的形勢,我們亟須構(gòu)建自己的網(wǎng)絡(luò)防御體系,這樣才能做到胸有成竹,御敵于千里之外。Linux是廣受歡迎的互聯(lián)網(wǎng)基礎(chǔ)設(shè)施之一,具有開源、免費(fèi)的特點(diǎn),并有豐富、健康的生態(tài)環(huán)境和社區(qū)支持。正因如此,Linux成為黑客攻擊的重要目標(biāo)。它承載了互聯(lián)網(wǎng)上大量不可或缺的基礎(chǔ)服務(wù),是收集、生產(chǎn)、處理、傳輸和存儲有價(jià)值數(shù)據(jù)的實(shí)體,因而保障Linux安全的重要性不言而喻。我注意到,雖然市面上有很多以“信息安全”和“網(wǎng)絡(luò)安全”為主題的書籍,但這些書籍大多聚焦在安全意識、法律法規(guī)和一些通用技術(shù)上。雖然這些書籍對網(wǎng)絡(luò)安全建設(shè)起到了一定的指導(dǎo)作用,但是它們并不側(cè)重于Linux安全,也不強(qiáng)調(diào)保障Linux安全方面的特定實(shí)踐。因此,我認(rèn)為有必要寫一本側(cè)重于Linux安全實(shí)踐的書籍,把安全的規(guī)范和指南真正落實(shí)在Linux上,構(gòu)建Linux的安全體系。本書以Linux安全為主線,強(qiáng)調(diào)實(shí)踐。實(shí)踐出真知,因此,鼓勵讀者在閱讀本書的過程中,多多動手在測試機(jī)上進(jìn)行驗(yàn)證,然后把這些技術(shù)應(yīng)用到生產(chǎn)環(huán)境中。本書主要內(nèi)容本書整體上按照縱深防御、安全掃描、入侵檢測這3個(gè)大的方面來組織內(nèi)容。第1章概要介紹安全的概念和保障安全的主要原則,引申出“縱深防御”理念。第2和3章講解縱深防御的第1個(gè)關(guān)鍵步驟,即從網(wǎng)絡(luò)層面對Linux系統(tǒng)進(jìn)行防護(hù)。第4章介紹使用相應(yīng)工具定位網(wǎng)絡(luò)安全問題的方法。第5~7章講解縱深防御的第2個(gè)關(guān)鍵步驟,即從操作系統(tǒng)層面對Linux系統(tǒng)進(jìn)行防護(hù)。第8章講解縱深防御的第3個(gè)關(guān)鍵步驟,即保障Linux應(yīng)用的安全,避免應(yīng)用成為黑客入侵的入口。第9章講解縱深防御的第4個(gè)關(guān)鍵步驟,即確保業(yè)務(wù)的連續(xù)性,降低數(shù)據(jù)被篡改或者數(shù)據(jù)丟失的風(fēng)險(xiǎn)。第10章介紹安全掃描工具及其使用案例。安全并非一蹴而就,它需要按照PDCA(計(jì)劃—執(zhí)行—檢查—改進(jìn))的順序不斷檢查和改進(jìn),而安全掃描正是最有效的自我檢查途徑。通過安全掃描,我們可以發(fā)現(xiàn)現(xiàn)有防御手段的不足及新的安全風(fēng)險(xiǎn),為持續(xù)改進(jìn)提供強(qiáng)有力的、有針對性的指南。第11~13章介紹入侵檢測相關(guān)技術(shù)和實(shí)踐,以便在發(fā)生入侵事件后能夠及時(shí)發(fā)現(xiàn),找到入侵事件遺留的后門和威脅項(xiàng),利用日志和審計(jì)工具找到黑客的行蹤和動作。通過這些技術(shù),我們可以知道黑客是怎么入侵進(jìn)來的、做了什么,從而為后續(xù)完善防御手段提供支持。第14章介紹利用威脅情報(bào)追蹤最新攻擊趨勢、確定攻擊事件性質(zhì)的方法。第15章首先概要性地介紹網(wǎng)絡(luò)安全相關(guān)法律和網(wǎng)絡(luò)安全等級保護(hù)制度的背景與聯(lián)系,然后基于網(wǎng)絡(luò)安全等級保護(hù)制度的要求,介紹對Linux系統(tǒng)進(jìn)行安全加固的具體方案。讀者對象本書以廣泛適用的信息安全基本原則為指導(dǎo),聚焦于Linux安全,強(qiáng)調(diào)實(shí)踐,適用的讀者對象包括:網(wǎng)絡(luò)安全工程師。Linux運(yùn)維工程師。Linux運(yùn)維架構(gòu)師。Linux開發(fā)工程師。Web開發(fā)工程師。軟件架構(gòu)師。大中專院校計(jì)算機(jī)系學(xué)生?闭`和支持盡管我努力確保書中不存在明顯的技術(shù)錯誤,但由于技術(shù)水平和能力有限,書中可能存在某項(xiàng)技術(shù)不適用于讀者特定環(huán)境的情況,也可能存在紕漏。在此,懇請讀者不吝指正,反饋專屬郵箱:linuxsecurity@sina.com。本書中所有已發(fā)現(xiàn)的錯誤,除了在下一次印刷中修正以外,還會通過微信公眾號“運(yùn)維技術(shù)實(shí)踐”(yunweijishushijian)發(fā)布。致謝在長達(dá)數(shù)月的寫作過程中,首先要感謝我的太太,她承擔(dān)了全部的家庭責(zé)任,使得我能安心地完成本書的寫作。還要感謝我活潑靈巧的女兒,她已成為我生命的一部分,激勵我努力前行!
胥峰,資深運(yùn)維專家、Linux系統(tǒng)專家和安全技術(shù)專家,有近20年Linux系統(tǒng)運(yùn)維和安全經(jīng)驗(yàn),在業(yè)界頗具威望和影響力。曾就職于盛大游戲,擔(dān)任架構(gòu)師,參與多個(gè)重大項(xiàng)目的運(yùn)維和保障,主導(dǎo)運(yùn)維自動化平臺的設(shè)計(jì)與實(shí)施項(xiàng)目。對DevOps、AIOps等新技術(shù)和新思想也有很深的理解。著有暢銷書《Linux運(yùn)維最佳實(shí)踐》,同時(shí)還翻譯了DevOps領(lǐng)域的劃時(shí)代著作《DevOps:軟件架構(gòu)師行動指南》。
目 錄 Contents前言第1章 Linux系統(tǒng)安全概述11.1 什么是安全21.1.1 什么是信息安全21.1.2 信息安全的木桶原理41.1.3 Linux系統(tǒng)安全與信息安全的 關(guān)系41.2 威脅分析模型51.2.1 STRIDE模型51.2.2 常見的安全威脅來源51.3 安全的原則71.3.1 縱深防御71.3.2 運(yùn)用PDCA模型81.3.3 最小權(quán)限法則101.3.4 白名單機(jī)制101.3.5 安全地失敗111.3.6 避免通過隱藏來實(shí)現(xiàn)安全111.3.7 入侵檢測121.3.8 不要信任基礎(chǔ)設(shè)施121.3.9 不要信任服務(wù)131.3.10 交付時(shí)保證默認(rèn)情況下的 設(shè)置是安全的131.4 組織和管理的因素131.4.1 加強(qiáng)安全意識培訓(xùn)131.4.2 特別注意弱密碼問題151.4.3 明令禁止使用破解版軟件151.4.4 搭建合理的安全組織架構(gòu)161.5 本章小結(jié)16第2章 Linux網(wǎng)絡(luò)防火墻182.1 網(wǎng)絡(luò)防火墻概述182.2 利用iptables構(gòu)建網(wǎng)絡(luò)防火墻202.2.1 理解iptables的表和鏈202.2.2 實(shí)際生產(chǎn)中的iptables腳本編寫222.2.3 使用iptables進(jìn)行網(wǎng)絡(luò)地址轉(zhuǎn)換232.2.4 禁用iptables的連接追蹤252.3 利用Cisco防火墻設(shè)置訪問控制292.4 利用TCP Wrappers構(gòu)建應(yīng)用訪問 控制列表302.5 利用DenyHosts防止暴力破解312.6 在公有云上實(shí)施網(wǎng)絡(luò)安全防護(hù)332.6.1 減少公網(wǎng)暴露的云服務(wù)器數(shù)量332.6.2 使用網(wǎng)絡(luò)安全組防護(hù)342.7 使用堡壘機(jī)提高系統(tǒng)訪問的 安全性352.7.1 開源堡壘機(jī)概述372.7.2 商業(yè)堡壘機(jī)概述392.8 分布式拒絕服務(wù)攻擊的防護(hù)措施392.8.1 直接式分布式拒絕服務(wù)攻擊402.8.2 反射式分布式拒絕服務(wù)攻擊412.8.3 防御的思路422.9 對局域網(wǎng)中ARP欺騙攻擊的防御422.10 本章小結(jié)43第3章 虛擬專用網(wǎng)絡(luò)453.1 常用的虛擬專用網(wǎng)絡(luò)構(gòu)建技術(shù)463.1.1 PPTP虛擬專用網(wǎng)絡(luò)的原理463.1.2 IPSec虛擬專用網(wǎng)絡(luò)的原理463.1.3 SSL/TLS虛擬專用網(wǎng)絡(luò)的原理473.2 深入理解OpenVPN的特性473.3 使用OpenVPN構(gòu)建點(diǎn)到點(diǎn)的虛擬 專用網(wǎng)絡(luò)483.4 使用OpenVPN構(gòu)建遠(yuǎn)程訪問的 虛擬專用網(wǎng)絡(luò)523.5 使用OpenVPN構(gòu)建站點(diǎn)到站點(diǎn)的 虛擬專用網(wǎng)絡(luò)603.6 回收OpenVPN客戶端的證書623.7 使用OpenVPN提供的各種腳本 功能623.8 OpenVPN的排錯步驟643.9 本章小結(jié)67第4章 網(wǎng)絡(luò)流量分析工具694.1 理解tcpdump的工作原理704.1.1 tcpdump的實(shí)現(xiàn)機(jī)制704.1.2 tcpdump與iptables的關(guān)系714.1.3 tcpdump的簡要安裝步驟714.1.4 tcpdump的常用參數(shù)724.1.5 tcpdump的過濾器734.2 使用RawCap抓取回環(huán)端口的數(shù)據(jù)734.3 熟悉Wireshark的最佳配置項(xiàng)744.3.1 Wireshark安裝過程中的注意 事項(xiàng)744.3.2 Wireshark的關(guān)鍵配置項(xiàng)754.3.3 使用追蹤數(shù)據(jù)流功能774.4 使用libpcap進(jìn)行自動化分析784.5 案例1:定位非正常發(fā)包問題794.6 案例2:分析運(yùn)營商劫持問題824.6.1 中小運(yùn)營商的網(wǎng)絡(luò)現(xiàn)狀824.6.2 基于下載文件的緩存劫持834.6.3 基于頁面的iframe廣告嵌入 劫持864.6.4 基于偽造DNS響應(yīng)的劫持874.6.5 網(wǎng)卡混雜模式與Raw Socket 技術(shù)874.7 本章小結(jié)90第5章 Linux用戶管理925.1 用戶管理的重要性925.2 用戶管理的基本操作945.2.1 增加用戶945.2.2 為用戶設(shè)置密碼955.2.3 刪除用戶955.2.4 修改用戶屬性965.3 存儲用戶信息的關(guān)鍵文件詳解965.3.1 passwd文件說明965.3.2 shadow文件說明975.4 用戶密碼管理985.4.1 密碼復(fù)雜度設(shè)置985.4.2 生成復(fù)雜密碼的方法995.4.3 弱密碼檢查方法1015.5 用戶特權(quán)管理1035.5.1 限定可以使用su的用戶1035.5.2 安全地配置sudo1035.6 關(guān)鍵環(huán)境變量和日志管理1045.6.1 關(guān)鍵環(huán)境變量設(shè)置為只讀1045.6.2 記錄日志執(zhí)行時(shí)間戳1045.7 本章小結(jié)105第6章 Linux軟件包管理1076.1 RPM概述1076.2 使用RPM安裝和移除軟件包1086.2.1 使用RPM安裝和升級軟件包1086.2.2 使用RPM移除軟件包1096.3 獲取軟件包的信息1096.3.1 列出系統(tǒng)中已安裝的所有 RPM包1106.3.2 軟件包的詳細(xì)信息查詢1106.3.3 查詢哪個(gè)軟件包含指定文件1116.3.4 列出軟件包中的所有文件1116.3.5 列出軟件包中的配置文件1116.3.6 解壓軟件包內(nèi)容1116.3.7 檢查文件完整性1126.4 Yum及Yum源的安全管理1136.4.1 Yum概述1136.4.2 Yum源的安全管理1146.5 自啟動服務(wù)管理1146.6 本章小結(jié)115第7章 Linux文件系統(tǒng)管理1177.1 Linux文件系統(tǒng)概述1177.1.1 Inode1187.1.2 文件的權(quán)限1197.2 SUID和SGID可執(zhí)行文件1197.2.1 SUID和SGID可執(zhí)行文件 概述1197.2.2 使用sXid監(jiān)控SUID和SGID 文件變化1207.3 Linux文件系統(tǒng)管理的常用工具1217.3.1 使用chattr對關(guān)鍵文件加鎖1217.3.2 使用extundelete恢復(fù)已刪除 文件1227.3.3 使用srm和dd安全擦除敏感 文件1247.4 案例:使用Python編寫敏感文件 掃描程序1247.5 本章小結(jié)126第8章 Linux應(yīng)用安全1278.1 簡化的網(wǎng)站架構(gòu)和數(shù)據(jù)流向1278.2 主要網(wǎng)站漏洞解析1288.2.1 注入漏洞1298.2.2 跨站腳本漏洞1308.2.3 信息泄露1318.2.4 文件解析漏洞1328.3 Apache安全1338.3.1 使用HTTPS加密網(wǎng)站1348.3.2 使用ModSecurity加固Web1358.3.3 關(guān)注Apache漏洞情報(bào)1388.4 Nginx安全1388.4.1 使用HTTPS加密網(wǎng)站1388.4.2 使用NAXSI加固Web1388.4.3 關(guān)注Nginx漏洞情報(bào)1408.5 PHP安全1408.5.1 PHP配置的安全選項(xiàng)1408.5.2 PHP開發(fā)框架的安全1418.6 Tomcat安全1428.7 Memcached安全1448.8 Redis安全1448.9 MySQL安全1458.10 使用公有云上的WAF服務(wù)1468.11 本章小結(jié)146第9章 Linux數(shù)據(jù)備份與恢復(fù)1489.1 數(shù)據(jù)備份和恢復(fù)中的關(guān)鍵指標(biāo)1499.2 Linux下的定時(shí)任務(wù)1509.2.1 本地定時(shí)任務(wù)1509.2.2 分布式定時(shí)任務(wù)系統(tǒng)1519.3 備份存儲方式的選擇1529.3.1 本地備份存儲1539.3.2 遠(yuǎn)程備份存儲1539.3.3 離線備份存儲1549.4 數(shù)據(jù)備份1559.4.1 文件備份1559.4.2 數(shù)據(jù)庫備份1569.5 備份加密1579.6 數(shù)據(jù)庫恢復(fù)1589.7 案例:生產(chǎn)環(huán)境中的大規(guī)模備份 系統(tǒng)1599.8 本章小結(jié)160第10章 Linux安全掃描工具16210.1 需要重點(diǎn)關(guān)注的敏感端口列表16210.2 掃描工具nmap16410.2.1 使用源碼安裝nmap16410.2.2 使用nmap進(jìn)行主機(jī)發(fā)現(xiàn)16510.2.3 使用nmap進(jìn)行TCP端口 掃描16610.2.4 使用nmap進(jìn)行UDP端口 掃描16710.2.5 使用nmap識別應(yīng)用16810.3 掃描工具masscan16810.3.1 masscan安裝16810.3.2 masscan用法示例16910.3.3 聯(lián)合使用masscan和nmap16910.4 開源Web漏洞掃描工具17010.4.1 Nikto217010.4.2 OpenVAS17110.4.3 SQLMap17310.5 商業(yè)Web漏洞掃描工具17310.5.1 Nessus17310.5.2 AWVS17510.6 滲透測試17610.6.1 定義與目的17610.6.2 滲透測試的特點(diǎn)17710.6.3 滲透測試的主要方法17710.6.4 滲透測試的流程17710.6.5 滲透測試的重要性17810.7 本章小結(jié)178第11章 入侵檢測系統(tǒng)18011.1 IDS與IPS18011.2 開源HIDS OSSEC部署實(shí)踐18111.3 商業(yè)主機(jī)入侵檢測系統(tǒng)19011.3.1 青藤云安全19011.3.2 安全狗19111.3.3 安騎士19211.4 Linux Prelink對文件完整性檢查的 影響19211.5 利用Kippo搭建SSH蜜罐19311.5.1 Kippo概述19411.5.2 Kippo安裝19511.5.3 Kippo捕獲入侵案例分析19511.6 本章小結(jié)197第12章 Linux Rootkit與病毒木馬 檢查19812.1 Rootkit分類和原理19812.2 可加載內(nèi)核模塊20012.3 利用Chkrootkit檢查Rootkit20012.3.1 Chkrootkit安裝20112.3.2 Chkrootkit執(zhí)行20112.4 利用Rkhunter檢查Rootkit20212.4.1 Rkhunter安裝20212.4.2 Rkhunter執(zhí)行20212.5 利用ClamAV掃描病毒木馬20312.6 可疑文件的在線病毒木馬 檢查20412.6.1 VirusTotal20512.6.2 VirSCAN20512.6.3 Jotti20612.7 Webshell檢測20612.7.1 D盾20712.7.2 LMD檢查Webshell20712.8 本章小結(jié)208第13章 日志與審計(jì)21013.1 搭建遠(yuǎn)程日志收集系統(tǒng)21013.1.1 syslog-ng服務(wù)端搭建21113.1.2 rsyslog/syslog客戶端配置21213.2 利用Audit審計(jì)系統(tǒng)行為21213.2.1 審計(jì)目標(biāo)21213.2.2 組件21313.2.3 安裝21313.2.4 配置21313.2.5 轉(zhuǎn)換系統(tǒng)調(diào)用21513.2.6 審計(jì)Linux的進(jìn)程21513.2.7 按照用戶來審計(jì)文件訪問21613.3 利用unhide審計(jì)隱藏進(jìn)程21613.4 利用lsof審計(jì)進(jìn)程打開文件21713.5 利用netstat審計(jì)網(wǎng)絡(luò)連接21813.6 利用McAfee審計(jì)MySQL 數(shù)據(jù)庫21813.6.1 McAfee審計(jì)插件安裝22013.6.2 McAfee審計(jì)插件配置22013.7 本章小結(jié)220第14章 威脅情報(bào)22214.1 威脅情報(bào)概述22214.2 主流威脅情報(bào)22314.2.1 微步在線威脅情報(bào)社區(qū)22314.2.2 360威脅情報(bào)中心22514.2.3 IBM威脅情報(bào)中心22714.3 利用威脅情報(bào)提高攻擊檢測與 防御能力22714.4 本章小結(jié)228第15章 網(wǎng)絡(luò)安全等級保護(hù)制度 與Linux系統(tǒng)安全22915.1 《網(wǎng)絡(luò)安全法》與網(wǎng)絡(luò)安全等級 保護(hù)概述22915.1.1 《網(wǎng)絡(luò)安全法》的立法背景與 核心內(nèi)容23015.1.2 網(wǎng)絡(luò)安全等級保護(hù)制度的 建立與實(shí)施23015.1.3 《網(wǎng)絡(luò)安全法》與網(wǎng)絡(luò)安全 等級保護(hù)制度相互促進(jìn)23015.1.4 違反《網(wǎng)絡(luò)安全法》和網(wǎng)絡(luò) 安全等級保護(hù)制度的處罰 案例23115.2 基于網(wǎng)絡(luò)安全等級保護(hù)制度的 要求對Linux系統(tǒng)進(jìn)行安全 加固23215.2.1 基于《等;疽蟆分小 8.1.4.1身份鑒別”的要求 對Linux系統(tǒng)進(jìn)行安全加固23215.2.2 基于《等;疽蟆分小 8.1.4.2訪問控制”的要求 對Linux系統(tǒng)進(jìn)行安全加固23715.2.3 基于《等;疽蟆分小 8.1.4.3安全審計(jì)”的要求 對Linux系統(tǒng)進(jìn)行安全加固24615.2.4 基于《等;疽蟆分小 8.1.4.4入侵防范”的要求 對Linux系統(tǒng)進(jìn)行安全加固25215.2.5 基于《等;疽蟆分小 8.1.4.5惡意代碼防范”的要求 對Linux系統(tǒng)進(jìn)行安全加固26115.2.6 基于《等;疽蟆分小 8.1.4.6可信驗(yàn)證”的要求 對Linux系統(tǒng)進(jìn)行安全加固26315.2.7 基于《等;疽蟆分小 8.1.4.7數(shù)據(jù)完整性”的要求 對Linux系統(tǒng)進(jìn)行安全加固26415.2.8 基于《等;疽蟆分小 8.1.4.8數(shù)據(jù)保密性”的要求 對Linux系統(tǒng)進(jìn)行安全加固26815.2.9 基于《等;疽蟆分小 8.1.4.9數(shù)據(jù)備份恢復(fù)”的 要求對Linux系統(tǒng)進(jìn)行安全 加固27115.2.10 基于《等;疽蟆分小 8.1.4.10剩余信息保護(hù)”的 要求對Linux系統(tǒng)進(jìn)行安全 加固27515.2.11 基于《等保基本要求》中 “8.1.4.11個(gè)人信息保護(hù)”的 要求對Linux系統(tǒng)進(jìn)行安全 加固27715.3 本章小結(jié)279附錄A 網(wǎng)站安全開發(fā)的原則281附錄B Linux系統(tǒng)被入侵后的 排查過程295