本書對Linux命令行進(jìn)行詳細(xì)的介紹,全書內(nèi)容包括4個部分,第一部分由Shell的介紹開啟命令行基礎(chǔ)知識的學(xué)習(xí)之旅;第二部分講述配置文件的編輯,如何通過命令行控制計算機;第三部分探討常見的任務(wù)與必備工具;第四部分全面介紹Shell編程,讀者可通過動手編寫Shell腳本掌握Linux命令的應(yīng)用,從而實現(xiàn)常見計算任務(wù)的自動化。通過閱讀本書,讀者將對Linux命令有更加深入的理解,并且可以將其應(yīng)用到實際的工作中。
本書適合Linux初學(xué)人員、Linux系統(tǒng)管理人員及Linux愛好者閱讀。
本書將帶您從初探終端開始,學(xué)習(xí)使用bash(Linux Shell)編寫完整的程序。
本書的內(nèi)容涉及bash 4.x,例如重定向操作符和Shell擴展知識。更新的Shell腳本部分討論了Shell腳本實踐以及避免常見類型的潛在危險故障的方法。
您將學(xué)習(xí)以下內(nèi)容:
創(chuàng)建和刪除文件、目錄和符號鏈接;
管理系統(tǒng),包括聯(lián)網(wǎng)、軟件包安裝和進(jìn)程管理;
使用標(biāo)準(zhǔn)輸入和標(biāo)準(zhǔn)輸出、重定向和管道;
使用文本編輯器 Vi 編輯文件;
編寫 Shell 腳本自動執(zhí)行常見的任務(wù);
使用 grep、cut、paste、patch 和 sed 等對文本文件進(jìn)行處理。
威廉·肖特斯擁有15年以上的軟件從業(yè)經(jīng)驗,他是Linux的忠實用戶。他在軟件開發(fā)方面經(jīng)驗豐富,涉及技術(shù)支持、質(zhì)量保證和文檔維護。他還是LinuxCommand.org的創(chuàng)建者,LinuxCommand.org是一個Linux教育和宣傳網(wǎng)站,提供新聞、評論以及對使用Linux命令行的廣泛支持。
第1章 網(wǎng)絡(luò)安全與經(jīng)濟 1
1.1 網(wǎng)絡(luò)安全是什么 2
1.1.1 人員 2
1.1.2 流程 2
1.1.3 技術(shù) 2
1.2 網(wǎng)絡(luò)安全的范圍 3
1.2.1 關(guān)鍵基礎(chǔ)設(shè)施安全 3
1.2.2 網(wǎng)絡(luò)安全 3
1.2.3 云安全 4
1.2.4 應(yīng)用程序安全 4
1.2.5 用戶安全 5
1.2.6 物聯(lián)網(wǎng)安全 5
1.3 術(shù)語 5
1.4 黑客組織和網(wǎng)絡(luò)間諜活動 6
1.4.1 黑客組織 6
1.4.2 網(wǎng)絡(luò)間諜 7
1.5 網(wǎng)絡(luò)安全的重要性 8
1.5.1 網(wǎng)絡(luò)安全的重要性及其對
全球經(jīng)濟的影響 8
1.5.2 網(wǎng)絡(luò)安全對全球經(jīng)濟的影響 9
1.5.3 銀行和金融系統(tǒng)——在風(fēng)險和
安全視角發(fā)生的變化 12
1.5.4 數(shù)據(jù)泄露意味著經(jīng)濟損失 13
1.6 網(wǎng)絡(luò)攻擊造成的名譽損害的
經(jīng)濟后果 14
1.7 數(shù)字經(jīng)濟及相關(guān)威脅 15
1.7.1 智能設(shè)備的威脅 15
1.7.2 勒索軟件 15
1.7.3 針對關(guān)鍵基礎(chǔ)設(shè)施的攻擊 16
1.8 小結(jié) 16
第2章 網(wǎng)絡(luò)的攻擊者 17
2.1 網(wǎng)絡(luò)犯罪介紹 17
2.2 攻擊者 18
2.2.1 黑客行為主義者 19
2.2.2 網(wǎng)絡(luò)恐怖分子 20
2.2.3 網(wǎng)絡(luò)罪犯 21
2.3 小結(jié) 23
第3章 成本計算 24
3.1 網(wǎng)絡(luò)攻擊帶來的成本 24
3.2 解析網(wǎng)絡(luò)攻擊所造成的損失 28
3.2.1 生產(chǎn)損失 28
3.2.2 經(jīng)濟損失 29
3.2.3 品牌和聲譽損失 29
3.2.4 數(shù)據(jù)丟失 30
3.2.5 罰款和訴訟 30
3.2.6 恢復(fù)技術(shù)造成的損失 31
3.3 解析保護企業(yè)安全的費用支出 32
3.3.1 每個金融機構(gòu)都應(yīng)該
了解Carbanak 32
3.3.2 殺毒軟件 32
3.3.3 終端檢測和響應(yīng)解決方案 33
3.3.4 防火墻 34
3.3.5 入侵防御系統(tǒng) 35
3.3.6 加密 35
3.4 意外收獲 36
3.4.1 微軟提供了什么 36
3.4.2 Windows 10 Defender
安全中心 37
3.4.3 Windows Defender 38
3.4.4 Windows Defender漏洞
利用防護 39
3.4.5 受控的文件夾訪問 39
3.4.6 網(wǎng)絡(luò)防護 40
3.4.7 減少攻擊面 41
3.4.8 Windows Defender憑據(jù)防護 41
3.4.9 Windows Defender應(yīng)用程序
防護 42
3.4.10 Windows事件轉(zhuǎn)發(fā) 42
3.4.11 Windows Defender高級威脅
防護 43
3.4.12 保護特權(quán)身份 45
3.5 小結(jié) 46
第4章 威脅態(tài)勢 48
4.1 對最終用戶的威脅 48
4.1.1 信用卡欺詐 49
4.1.2 信用卡假冒申請欺詐 49
4.1.3 無卡欺詐 49
4.1.4 盜號欺詐 50
4.1.5 信用卡測試 51
4.1.6 金融木馬 51
4.1.7 網(wǎng)絡(luò)釣魚 53
4.1.8 假托 53
4.1.9 垃圾搜尋 54
4.1.10 移動欺詐 54
4.2 對金融機構(gòu)的威脅 55
4.2.1 ATM攻擊 55
4.2.2 POS攻擊 55
4.2.3 拒絕服務(wù) 56
4.2.4 勒索軟件 56
4.2.5 敲詐 56
4.3 小結(jié) 56
第5章 利用網(wǎng)絡(luò)釣魚、垃圾郵件以及
金融詐騙竊取數(shù)據(jù)和資金 57
5.1 網(wǎng)絡(luò)釣魚 57
5.1.1 網(wǎng)絡(luò)釣魚的演進(jìn)過程 59
5.1.2 魚叉式網(wǎng)絡(luò)釣魚 64
5.1.3 商業(yè)電子郵件犯罪或鯨釣攻擊 67
5.1.4 網(wǎng)絡(luò)釣魚電子郵件的特征 69
5.2 垃圾郵件 70
5.2.1 垃圾郵件發(fā)送者如何獲取目標(biāo)
電子郵件地址 71
5.2.2 垃圾郵件發(fā)送者如何賺錢 71
5.2.3 垃圾郵件的特征 74
5.3 小結(jié) 75
第6章 惡意軟件 77
6.1 惡意軟件的類別 78
6.1.1 計算機病毒 79
6.1.2 計算機蠕蟲 80
6.1.3 特洛伊木馬 82
6.1.4 Rootkit 83
6.1.5 間諜軟件 84
6.1.6 廣告軟件 85
6.2 惡意軟件的趨勢 85
6.3 惡意軟件感染向量 86
6.3.1 遠(yuǎn)程注入 86
6.3.2 電子郵件 86
6.3.3 通過Web自動執(zhí)行感染 87
6.3.4 通過Web手動執(zhí)行感染 87
6.3.5 通過其他惡意軟件安裝 87
6.3.6 網(wǎng)絡(luò)傳播 87
6.3.7 便攜式媒體 87
6.3.8 編碼在現(xiàn)有的軟件中 88
6.4 小結(jié) 88
第7章 漏洞和漏洞利用程序 89
7.1 漏洞檢測 89
7.2 漏洞利用技術(shù) 91
7.2.1 緩沖區(qū)溢出 92
7.2.2 整數(shù)溢出 92
7.2.3 內(nèi)存破壞 93
7.2.4 格式化字符串攻擊 93
7.2.5 競態(tài)條件 93
7.2.6 跨站腳本攻擊 93
7.2.7 跨站請求偽造 94
7.2.8 SQL注入攻擊 94
7.3 漏洞利用機制 95
7.4 小結(jié) 95
第8章 攻擊網(wǎng)上銀行系統(tǒng) 96
8.1 網(wǎng)上銀行為金融服務(wù)帶來收益 97
8.2 網(wǎng)上銀行流程 98
8.3 攻擊技術(shù) 98
8.4 小結(jié) 99
第9章 脆弱的網(wǎng)絡(luò)和服務(wù)——
入侵入口 100
9.1 脆弱的網(wǎng)絡(luò)協(xié)議和網(wǎng)絡(luò)入侵 100
9.1.1 簡單郵件傳輸協(xié)議 101
9.1.2 安全套接層 101
9.1.3 域名系統(tǒng) 102
9.2 攻擊Web服務(wù)器和基于Web的
系統(tǒng) 102
9.2.1 SQL注入 103
9.2.2 緩沖區(qū)溢出 103
9.2.3 谷歌高級搜索 103
9.2.4 暴力破解 103
9.2.5 繞過Web防護 105
9.3 攻擊無線網(wǎng)絡(luò) 107
9.3.1 攻擊無線網(wǎng)絡(luò) 107
9.3.2 攻擊藍(lán)牙 109
9.4 易受攻擊的網(wǎng)絡(luò)設(shè)備 109
9.5 小結(jié) 110
第10章 應(yīng)對服務(wù)中斷 111
10.1 網(wǎng)絡(luò)安全事件 111
10.2 基礎(chǔ) 112
10.2.1 數(shù)據(jù) 112
10.2.2 監(jiān)測 112
10.2.3 攻擊面分析 113
10.2.4 供應(yīng)商管理 113
10.3 事件響應(yīng)和管理 113
10.3.1 階段1——準(zhǔn)備 114
10.3.2 階段2——檢測和分析 114
10.3.3 階段3——抑制 115
10.3.4 階段4——根除和恢復(fù) 115
10.3.5 階段5——事后處理 115
10.4 小結(jié) 115
第11章 人為因素——失敗的治理 116
11.1 業(yè)務(wù)與安全 117
11.2 失敗的安全管理 117
11.2.1 缺乏對網(wǎng)絡(luò)安全措施的采納 117
11.2.2 缺乏組織和規(guī)劃 118
11.2.3 領(lǐng)導(dǎo)能力不足 118
11.3 無意的在線行為 118
11.4 內(nèi)部威脅 120
11.5 金融服務(wù)技術(shù)變革 121
11.6 失敗的安全政策執(zhí)行 123
11.7 小結(jié) 124
第12章 安全邊界和資產(chǎn)保護 125
12.1 網(wǎng)絡(luò)模型 126
12.1.1 單信任網(wǎng)絡(luò)模型 126
12.1.2 雙重信任網(wǎng)絡(luò)模型 126
12.1.3 零信任網(wǎng)絡(luò)模型 127
12.2 終端安全 129
12.2.1 終端安全威脅 129
12.2.2 現(xiàn)代終端安全 132
12.3 小結(jié) 134
第13章 威脅及漏洞管理 135
13.1 漏洞管理策略 136
13.1.1 資產(chǎn)清單 136
13.1.2 信息管理 136
13.1.3 風(fēng)險評估 136
13.1.4 漏洞分析 137
13.1.5 威脅分析 137
13.1.6 風(fēng)險接受 137
13.1.7 漏洞評估 138
13.1.8 報告與補救 138
13.2 漏洞的定義 138
13.2.1 從漏洞到威脅 139
13.2.2 倍增的威脅 139
13.2.3 倍增的風(fēng)險 140
13.3 安全問題的本質(zhì)原因 141
13.4 漏洞管理工具 141
13.5 實施漏洞管理 147
13.6 漏洞管理最佳實踐 148
13.7 自我評估 150
13.8 理解風(fēng)險管理 153
13.9 縱深防御方法 154
13.10 小結(jié) 156
第14章 審計、風(fēng)險管理以及
事件處理 157
14.1 IT審計 158
14.1.1 對確保企業(yè)安全的系統(tǒng)、
策略和流程進(jìn)行評估 158
14.1.2 確定公司資產(chǎn)面臨的風(fēng)險 158
14.1.3 確保企業(yè)符合相關(guān)法規(guī) 159
14.1.4 識別IT基礎(chǔ)設(shè)施和管理中的
低效之處 159
14.2 風(fēng)險管理 160
14.2.1 風(fēng)險識別 160
14.2.2 風(fēng)險分析 161
14.2.3 風(fēng)險評估 161
14.2.4 風(fēng)險緩解 161
14.2.5 風(fēng)險監(jiān)控 161
14.3 事件處理 162
14.3.1 準(zhǔn)備 162
14.3.2 檢測 162
14.3.3 抑制 163
14.3.4 恢復(fù)與分析 163
14.4 小結(jié) 163
第15章 用于保護數(shù)據(jù)和服務(wù)的加密與
密碼學(xué)技術(shù) 164
15.1 加密 164
15.2 現(xiàn)代加密方式 166
15.2.1 對稱加密 166
15.2.2 非對稱加密 167
15.3 用密碼學(xué)保護數(shù)據(jù)和服務(wù) 168
15.3.1 存儲中的數(shù)據(jù) 169
15.3.2 傳輸中的數(shù)據(jù) 170
15.4 加密算法示例 171
15.4.1 高級加密標(biāo)準(zhǔn)(AES) 171
15.4.2 3DES 171
15.4.3 RSA 172
15.4.4 Blowfish 172
15.5 加密面臨的挑戰(zhàn) 172
15.6 小結(jié) 173
第16章 區(qū)塊鏈的興起 174
16.1 區(qū)塊鏈技術(shù)簡介 174
16.1.1 區(qū)塊鏈中的共識機制 175
16.1.2 區(qū)塊鏈技術(shù)的應(yīng)用 176
16.2 加密貨幣 178
16.2.1 加密貨幣錢包 179
16.2.2 加密貨幣面臨的挑戰(zhàn) 180
16.3 區(qū)塊鏈技術(shù)的挑戰(zhàn)和未來 181
16.4 小結(jié) 181
第17章 人工智能與網(wǎng)絡(luò)安全 183
17.1 威脅的演變 185
17.2 人工智能 185
17.2.1 狹義人工智能 185
17.2.2 真正的人工智能 186
17.2.3 推動人工智能發(fā)展的技術(shù) 187
17.3 基于人工智能的網(wǎng)絡(luò)安全 187
17.4 小結(jié) 189
第18章 量子與未來 191
18.1 量子技術(shù)的發(fā)展 192
18.2 量子技術(shù)競賽 193
18.2.1 量子通信 193
18.2.2 量子計算 194
18.2.3 量子模擬 194
18.2.4 量子感測 194
18.2.5 量子軟件 194
18.3 量子技術(shù)的突破 195
18.4 量子技術(shù)的影響 196
18.4.1 通信 196
18.4.2 礦業(yè) 196
18.4.3 金融 196
18.4.4 防御 197
18.4.5 健康 197
18.4.6 能源 197
18.4.7 大數(shù)據(jù) 197
18.4.8 人工智能 197
18.5 小結(jié) 198