目录
前言
第一章 SSH简介
1.1 SSH是什么
1.2 SSH不是什么
1.3 SSH协议
1.4 SSH特性概述
1.5 SSH的历史
1.6 相关技术
1.7 小结
第二章 SSH客户端的基本用法
2.1 实例
2.2 使用ssh建立远程终端会话
2.3 增加实例的复杂性
2.4 使用密钥进行认证
2.5 SSH代理
2.6 不用密码或口令进行连接
2.7 各种客户端
2.8 小结
第三章 SSH内幕
3.1 SSH特性概述
3.2 密码学基础
3.3 SSH系统框架
3.4 SSH-1内幕
3.5 SSH-2内幕
3.6 伪装用户访问权限
3.7 随机数
3.8 SSH和文件传输(scp和sftp)
3.9 SSH使用的算法
3.10 SSH可以防止的攻击
3.11 SSH不能防止的攻击
3.12 小结
第四章 SSH的安装和编译时配置
4.1 SSH1和SSH2
4.2 F-Secure SSH服务器
4.3 OpenSSH
4.4 软件清单
4.5 使用SSH代替r-命令
4.6 小结
第五章 服务器范围的配置
5.1 服务器名
5.2 运行服务器
5.3 服务器配置:概述
5.4 开始:原始配置
5.5 允许用户登录:认证和访问控制
5.6 用户登录和账号
5.7 子系统
5.8 历史记录、日志记录和调试
5.9 SSH-1和SSH-2服务器的兼容性
5.10 小结
第六章 密钥管理与代理
6.1 什么是身份标识
6.2 创建一个身份标识
6.3 SSH代理
6.4 使用多个身体标识
6.5 小结
第七章 客户端的高级用法
7.1 如何配置客户端
7.2 优先级
7.3 详细模式简介
7.4 深入客户端配置
7.5 使用scp安全拷贝文件
7.6 小结
第八章 每账号服务器配置
8.1 该技术的局限
8.2 基于公钥的配置
8.3 可信主机访问控制
8.4 用户rc文件
8.5 小结
第九章 端口转发与X转发
9.1 转发是什么?
9.2 端口转发
9.3 X转发
9.4 转发安全性:TCP-wrappers及libwrsp
9.5 小结
第十章 推荐配置
10.1 基础知识
10.2 编译时配置
10.3 服务器范围配置
10.4 每账号配置
10.5 密钥管理
10.6 客户端配置
10.7 远程主目录(NFS,AFS)
10.8 小结
第十一章 案例分析
11.1 无人值守的SSH:批处理或cron任务
11.2 FTP转发
11.3 Pine、IMAP和SSH
11.4 Kerberos与SSH
11.5 跨网送连接
第十二章 疑难解答及FAQ
12.1 第一道防线:调试消息
12.2 疑难问题及解答
12.3 其他SSH资源
12.4 错误报告
第十三章 其他产品概述
13.1 通用功能
13.2 将要介绍的产品
13.3 产品列表
13.4 其他与SSH有关的产品
第十四章 Sergey Okhapkin移植的Windows牌的SSH
14.1 获取并安装客户端
14.2 客户端的用法
14.3 获取并安装服务器
14.4 疑难解答
14.5 小结
第十五章 SecureCRT(Windows)
15.1 获取及安装
15.2 客户端的基本用法
15.3 密钥管理
15.4 客户端的高级用法
15.5 转发
15.6 疑难解答
15.7 小结
第十六章 F-Secure SSH Client(Windows、Macintosh)
16.1 获取与安装
16.2 客户端的基本用法
16.3 密钥管理
16.4 客户端的高级用法
16.5 转发
16.6 疑难解答
16.7 小结
第十七章 Nifty Telnet SSH(Macintosh)
17.1 获取与安装
17.2 基本客户端应用
17.3 疑难解答
17.4 小结
附录一 SSH2手册页,sshregex部分
附录二 SSH快速参考
词汇表
【展开】
【收起】
内容简介
快点用SSH保护你的计算机网络吧!SSH(Secure Shell)具有透明、保密性强、公钥认证可信的特点,并具有高度可配置的客户端/服务器体系结构,是基于TCP/IP协议、目前十分流行且健壮的网络安全与隐私保护解决方案。SSH支持安全远程登录,可用于计算机之间安全地传输文件。它特有的“隧道”功能能够保护其他一些原本并不安全的网络应用程序。而所有这一切中最重要的一点是,SSH既有免费版本,也有功能...
【展开】
【收起】
下载说明
1、追日是作者栎年创作的原创作品,下载链接均为网友上传的的网盘链接!
2、相识电子书提供优质免费的txt、pdf等下载链接,所有电子书均为完整版!
下载链接