-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

Linux內核安全模塊深入剖析

( 簡體 字)
作者:李志類別:1. -> 作業系統 -> Linux
譯者:
出版社:機械工業出版社Linux內核安全模塊深入剖析 3dWoo書號: 45694
詢問書籍請說出此書號!

缺書
NT售價: 275

出版日:12/1/2016
頁數:251
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111549055
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

本書對Linux內核安全子系統做了系統而深入的分析,內容包括Linux內核的自主訪問控制、強制訪問控制、完整性保護、審計日志、密鑰管理與密鑰使用等。本書的內容填補了國內外關于Linux內核安全的一個空白。本書值得每一個想要深入了解Linux安全的人參考,值得計算機安全專業的學生和計算機安全領域的從業人員閱讀,也可作為計算機安全高級課程的教材。
目錄:

第1章 導言1
1.1 什么是安全1
1.2 計算機系統安全的歷史1
1.3 計算機系統安全的現狀2
1.4 Linux內核安全概貌3
第一部分 自主訪問控制
第2章 主體標記與進程憑證5
2.1 進程憑證5
2.2 詳述6
2.2.1 uid和gid6
2.2.2 系統調用7
2.3 proc文件接口9
2.4 參考資料9
習題9
第3章 客體標記與文件屬性10
3.1 文件的標記10
3.2 文件屬性10
3.3 系統調用11
3.4 其他客體12
3.5 其他客體的系統調用14
習題15
第4章 操作與操作許可16
4.1 操作16
4.2 操作許可與操作分類16
4.3 允許位18
4.4 設置位19
4.4.1 文件19
4.4.2 目錄19
4.5 其他操作的許可20
4.6 系統調用20
習題20
第5章 訪問控制列表21
5.1 簡介21
5.2 擴展屬性21
5.3 結構21
5.4 操作許可23
5.5 兩種ACL23
5.6 與允許位的關系23
5.7 系統調用23
5.8 參考資料24
習題24
第6章 能力(capabilities)25
6.1 什么是能力25
6.2 能力列舉25
6.2.1 文件26
6.2.2 進程27
6.2.3 網絡28
6.2.4 ipc28
6.2.5 系統28
6.2.6 設備28
6.2.7 審計28
6.2.8 強制訪問控制(MAC)28
6.3 UNIX的特權機制29
6.4 Linux的能力集合和能力機制29
6.4.1 能力集合29
6.4.2 能力機制30
6.5 向后兼容32
6.6 打破向后兼容33
6.7 總結34
6.8 參考資料34
習題34

第二部分 強制訪問控制

第7章 SELinux36
7.1 簡介36
7.1.1 歷史36
7.1.2 工作原理36
7.1.3 SELinux眼中的世界39
7.2 機制39
7.2.1 安全上下文39
7.2.2 客體類別和操作40
7.2.3 安全上下文的生成和變化59
7.3 安全策略62
7.3.1 基本定義63
7.3.2 安全上下文定義68
7.3.3 安全上下文轉換72
7.3.4 訪問控制75
7.3.5 訪問控制的限制和條件75
7.4 偽文件系統的含義78
7.5 SELinux相關的偽文件系統78
7.5.1 selinuxfs78
7.5.2 proc80
7.6 總結80
7.7 參考資料81
習題81
第8章 SMACK82
8.1 歷史82
8.2 概述83
8.3 工作機制84
8.3.1 操作許可84
8.3.2 類型轉換84
8.4 擴展屬性86
8.5 偽文件系統86
8.5.1 策略相關文件87
8.5.2 網絡標簽相關文件89
8.5.3 其他文件90
8.6 網絡標簽91
8.7 總結91
8.8 參考資料91
習題91
第9章 Tomoyo92
9.1 簡介92
9.1.1 基于路徑的安全92
9.1.2 粒度管理93
9.1.3 用戶態工具93
9.1.4 三個分支93
9.2 機制93
9.2.1 操作許可94
9.2.2 類型和域94
9.3 策略95
9.3.1 域策略95
9.3.2 異常96
9.3.3 輪廓99
9.4 偽文件系統102
9.5 總結103
9.6 參考資料103
習題103
第10章 AppArmor104
10.1 簡介104
10.2 機制104
10.2.1 操作許可104
10.2.2 域間轉換107
10.3 策略語言108
10.4 模式110
10.5 偽文件系統110
10.5.1 proc文件系統110
10.5.2 sys文件系統111
10.5.3 securityfs文件系統112
10.6 總結113
10.7 參考資料113
習題113
第11章 Yama114
11.1 簡介114
11.2 機制114
11.3 偽文件系統116
11.4 嵌套使用116
11.5 總結117
11.6 參考資料117
習題117

第三部分 完整性保護

第12章 IMA/EVM119
12.1 簡介119
12.1.1 可信計算119
12.1.2 完整性120
12.1.3 哈希121
12.1.4 IMA/EVM121
12.2 架構122
12.2.1 鉤子122
12.2.2 策略122
12.2.3 擴展屬性123
12.2.4 密鑰123
12.2.5 用戶態工具124
12.3 偽文件系統126
12.4 命令行參數127
12.5 總結128
12.6 參考資料128
習題128
第13章 dm-verity129
13.1 Device Mapper129
13.2 dm-verity簡介130
13.3 代碼分析131
13.3.1 概況131
13.3.2 映射函數(verity_map)132
13.3.3 構造函數(verity_ctr)137
13.4 總結138
13.5 參考資料138
習題138

第四部分 審計和日志

第14章 審計(audit)140
14.1 簡介140
14.1.1 審計和日志140
14.1.2 概貌140
14.2 架構141
14.2.1 四個消息來源141
14.2.2 規則列表147
14.2.3 對文件的審計150
14.3 接口153
14.4 規則155
14.5 總結157
14.6 參考資料157
第15章 syslog158
15.1 簡介158
15.2 日志緩沖158
15.3 讀取日志159
15.4 netconsole160
15.5 參考資料160
習題160

第五部分 加密

第16章 密鑰管理162
16.1 簡介162
16.2 架構162
16.2.1 數據結構162
16.2.2 生命周期164
16.2.3 類型168
16.2.4 系統調用171
16.2.5 訪問類型174
16.3 偽文件系統175
16.4 總結175
16.5 參考資料175
第17章 eCryptfs176
17.1 簡介176
17.2 文件格式176
17.3 掛載參數179
17.4 設備文件180
17.5 用戶態工具180
17.6 總結185
17.7 參考資料185
第18章 dm-crypt186
18.1 簡介186
18.2 架構186
18.2.1 兩個隊列(queue)186
18.2.2 五個參數189
18.3 總結193
18.4 參考資料193
第19章 LUKS194
19.1 簡介194
19.2 布局194
19.3 操作195
19.4 總結196
19.5 參考資料196

第六部分 其他

第20章 namespace198
20.1 引言198
20.1.1 容器與監獄198
20.1.2 chroot()與pivot_root()198
20.2 機制202
20.2.1 掛載命名空間203
20.2.2 進程間通信命名空間205
20.2.3 UNIX分時命名空間207
20.2.4 進程號命名空間208
20.2.5 網絡命名空間212
20.2.6 用戶命名空間212
20.2.7 進程數據結構215
20.3 偽文件系統216
20.4 系統調用216
20.4.1 clone216
20.4.2 unshare217
20.4.3 setns217
20.5 總結217
20.6 參考資料218
習題218
第21章 cgroup219
21.1 簡介219
21.1.1 一種安全攻擊219
21.1.2 對策220
21.1.3 歷史220
21.1.4 用法舉例221
21.2 架構222
21.2.1 設計原則222
21.2.2 代碼分析223
21.3 偽文件系統229
21.4 總結231
21.5 參考資料232
第22章 seccomp233
22.1 簡介233
22.2 架構233
22.2.1 進程數據結構233
22.2.2 模式234
22.2.3 內核中的虛擬機234
22.2.4 工作原理235
22.3 內核接口236
22.3.1 系統調用236
22.3.2 偽文件236
22.4 總結237
22.5 參考資料237
第23章 ASLR238
23.1 簡介238
23.2 內存布局239
23.2.1 偽文件/proc/[pid]/maps239
23.2.2 ELF文件格式240
23.2.3 動態鏈接的可執行文件241
23.2.4 靜態鏈接的可執行文件243
23.2.5 位置無關的可執行文件244
23.3 工作原理245
23.4 內核接口246
23.5 總結246
23.6 參考資料246
附錄247

序: