- 1、本文档共28页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第27篇 章 Linux网络安全 LinuxPPT.ppt
第27章 Linux网络安全;27.1 Linux网络安全简单介绍;27.1.2 Linux系统中常见的病毒类型;27.2 Linux网络安全的常见防范策略 ;27.2.2 检查suid的执行;27.3 Linux中的常见网络攻击;27.3.2 Sniffer的工作原理;27.3.3 Sniffer监测的数据信息;27.3.4 Sniffer的工作环境;27.3.5 如何发现Sniffer;27.3.6 如何防御Sniffer;27.4 使用防火墙技术;27.4.2 安装Netfilter/iptables系统;27.4.3 使用iptable的过滤规则;命 令; 匹配(match):iptables命令的可选match部分指定信息包与规则匹配所应具有的特征(如源和目的地地址、协议等)。匹配分为两大类:通用匹配和特定于协议的匹配。这里,将研究可用于采用任何协议的信息包的通用匹配。下面是一些重要的且常用的通用匹配及其示例和说明,如表27.3所示。; 目标(target):前面已经讲过,目标是由规则指定的操作,对与那些规则匹配的信息包执行这些操作。除了允许用户定义的目标之外,还有许多可用的目标选项。下面是常用的一些目标及其示例和说明,如表27.4所示。;下面将给出使用规则的简单示例:
(1)接受来自指定IP地址的所有流入数据报。在命令窗口中输入下面的代码:
#iptables -A INPUT -s 0 -j ACCEPT
(2)只接受来自指定端口(服务)的数据报。在命令窗口中输入下面的代码:
#iptables -D INPUT --dport 80 -j DROP
(3)允许转发所有到本地(3)smtp服务器的数据报。
#iptables -A FORWARD -p tcp -d 3 --dport smtp -i eth0 -j ACCEPT
(4)允许转发所有到本地的udp数据报。
#iptables -A FORWARD -p udp -d /24 -i eth0 -j ACCEPT
(5)拒绝发往WWW服务器的客户端的请求数据报。
#iptables -A FORWARD -p tcp -d 1 --dport www -i eth0 -j REJECT;27.5 对Linux系统进行入侵检测;27.5.1 入侵检测系统基础知识;27.5.2 Snort介绍;27.6 使用Tripwire保护数据安全;27.6.1 Tripwire简介;27.6.2 Tripwire的工作原理;27.6.3 使用Tripwire;27.7 小结
文档评论(0)