第1章 網絡安全基礎知識
1.1 入侵范式剖析
1.1.1 入侵范式介紹
1.1.2 入侵范式事例
1.2 認識攻擊者
1.2.1 入侵動機
1.2.2攻擊者分類
1.3 網絡安全目標
1.3.1 隱私性保護
1.3.2 數據完整性保護
1.3.3 用戶身份認證
1.3.4 網絡可用性保護
1.4 TCP/IP網絡
1.4.1 TCP/IP協議模型
1.4.2 IP地址
1.4.3 子網掩碼
1.4.4 IP地址擴展技術
1.4.5 TCP/IP協議報文結構
1.4.6 TCP連接過程
1.4.7 DNS和網絡安全
1.5 路由技術
1.5.1 路由器
1.5.2 路由器的防火墻功能
1.5.3 路由表
1.5.4 路由協議
1.6 工作站安全防護
1.6.1 加固工作站的基本原則
1.6.2 建立工作站的資源考慮
1.6.3 保護Windows 2000以及XP計算機
1.6.4 保護UNIX以及Linux計算機
1.7 本章小結
第2章 網絡防護設計
2.1 常見攻擊及威脅
2.1.1 網絡漏洞
2.1.2 拒絕服務攻擊(DoS)
2.1.3 中間人攻擊(Man-in-the-Middle)
2.1.4 緩沖區(qū)溢出攻擊
2.1.5 網絡嗅探攻擊
2.2 網絡防護層次
2.2.1 物理安全
2.2.2 密碼安全
2.2.3 操作系統安全
2.2.4 反病毒防護
2.2.5 包過濾
2.2.6 防火墻
2.2.7 代理服務器
2.2.8 DMZ(非軍事區(qū))
2.2.9 入侵檢測系統
2.2.10 虛擬專用網(VPN)
2.2.11 日志和管理
2.3 網絡安全操作
2.3.1 訪問控制
2.3.2 加密
2.3.3 認證
2.3.4 開發(fā)包過濾規(guī)則庫
2.3.5 病毒檢測
2.3.6 遠程安全訪問
2.3.7 日志文件處理
2.4 集成入侵檢測系統
2.4.1 攻擊預測
2.4.2 IDS通告選項
2.4.3 部署IDS
2.4.4 入侵檢測的報警響應
2.5 本章小結
第3章 風險分析和安全策略設計
3.1 風險分析
3.1.1 風險分析的基本概念
3.1.2 風險分析方法
3.1.3 風險分析計算
3.1.4 成本影響分析
3.2 風險最小化
3.2.1 硬件保護
3.2.2 保護等級排序
3.2.3 信息保護
3.2.4 定期進行風險分析
3.2.5 制定安全事件響應程序
3.3 制定安全策略
3.3.1 如何制定好的安全策略
3.3.2 制定安全策略的步驟
3.3.3 安全策略的分類
3.3.4 在Windows Server2003下制定安全策略
3.4 本章小結
第4章 選擇和設計防火墻
4.1 選擇堡壘主機
4.1.1 一般性要求
4.1.2 選擇主機
4.1.3 明確堡壘主機的職能
4.1.4 備份和審計
4.2 防火墻及體系結構
4.2.1 防火墻是什么
4.2.2 屏蔽路由器結構
4.2.3 宿主主機結構
4.2.4 主機過濾結構
4.2.5 子網過濾結構
4.2.6 多重防火墻結構
4.2.7 反向防火墻
4.3 防火墻的功能
4.3.1 包過濾功能
4.3.2 網絡地址轉換
4.3.3 代理服務功能
4.3.4 加密身份認證
4.3.5 加密隧道
4.3.6 Windows 2000的防火墻功能
4.4 選擇防火墻
4.4.1 選擇防火墻的基本原則
4.4.2 軟件防火墻
4.4.3 硬件防火墻
4.4.4 混合防火墻
4.5 建立防火墻規(guī)則和限制
4.5.1 保持規(guī)則庫的簡潔性
4.5.2 基于安全策略建立規(guī)則庫
4.5.3 建立應用程序規(guī)則
4.5.4 限制或允許子網規(guī)則
4.5.5 控制Intemet服務
4.6 本章小結
第5章 配置防火墻
5.1 包過濾的方法
5.1.1 無狀態(tài)的包過濾
5.1.2 有狀態(tài)的包過濾
5.1.3 包過濾功能對部署位置的依賴性
5.2 創(chuàng)建包過濾規(guī)則
5.3 網絡地址轉換
5.3.1 NAT技術的定義
5.3.2 NAT的類型
5.3.3 NAT技術的安全問題
5.4 用戶認證
5.4.1 確定認證類型
5.4.2 認證信息
5.4.3 組合認證方法
5.5 本章小結
第6章 管理和使用防火墻
6.1 防火墻與代理服務器
6.1.1 代理服務器的功能
6.1.2 代理服務器的工作原理
6.1.3 選擇代理服務器
6.1.4 內容過濾
6.2 管理防火墻
6.2.1 校訂規(guī)則庫
6.2.2 管理日志文件
6.2.3 提高防火墻性能
6.2.4 配置高級防火墻功能
6.3 Microsoft ISA Server 2004防火墻
6.3.1 安裝
6.3.2 配置網絡
6.3.3 配置網絡規(guī)則
6.3.4 防火墻策略
6.3.5 入侵檢測功能
6.4 IPTables防火墻
6.4.1 安裝和啟動防火墻
6.4.2 Netfilter防火墻系統框架
6.4.3 Netfiltcr防火墻在IPv4中實現原理和結構
6.4.4 建立規(guī)則和鏈
6.4.5 防火墻實例
6.4.6 nctfiltcr/iptablcs系統的優(yōu)點
6.5 本章小結
第7章 建立虛擬專用網
7.1 VPN技術簡介
7.1.1 什么是VPN
7.1.2 為何建立VPN網絡
7.1.3 VPN網絡配置
7.2 隧道協議
7.2.1 PPTP
7.2.2 L2F
7.2.3 L2TP
7.2.4 IPSec
7.2.5 SOCKs V.5
7.2.6 SSH
7.3 VPN的加密方案
7.3.1 DES算法
7.3.2 3DES算法
7.3.3 SSL
7.3.4 Kcrbcros
7.4 VPN的過濾規(guī)則
7.4.1 PPTP篩選器
7.4.2 L2TP和IPSec篩選器
7.5 本章小結
第8章 入侵檢測系統
8.1 入侵檢測的分類
8.1.1 入侵檢測技術
8.1.2 入侵檢測的數據來源
8.1.3 入侵檢測方式
8.2 入侵檢測技術
8.2.1 異常入侵檢測技術
8.2.2 基于特征的入侵檢測
8.2.3 智能入侵檢測技術
8.3 入侵檢測系統模型
8.3.1 通用入侵檢測模型
8.3.2 通用入侵檢測框架
8.3.3 IDWG工作組
8.4 入侵檢測系統組件
8.4.1 網絡傳感器
8.4.2 報警系統
8.4.3 命令控制臺
8.4.4 響應系統
8.4.5 攻擊特征數據庫
8.5 入侵檢測的過程
8.6 侵檢測系統
8.6.1 主機入侵檢測系統
8.6.2 網絡入侵檢測系統
8.6.3 混合入侵檢測系統
8.7 入侵檢測系統評估
8.7.1 免費入侵檢測系統
8.7.2 基于主機的入侵檢測系統
8.7.3 基于網絡的入侵檢測系統
8.7.4 異常入侵檢測系統
8.7.5 特征入侵檢測系統
8.7.6 IDS硬件設備
8.8 Snort網絡入侵檢測系統
8.8.1 Snort簡介
8.8.2 安裝Snort
8.8.3 Snort運行方式
8.8.4 編寫snort規(guī)則
8.9 本章小結
第9章 計算機犯罪與計算機取證
9.1 計算機犯罪案件的概述
9.1.1 計算機犯罪的類型、特點及原因
9.1.2 計算機犯罪的現狀和發(fā)展趨勢
9.2 計算機犯罪案件的偵查條件
9.2.1 計算機犯罪案件偵查技術上的依托
9.2.2 計算機犯罪案件偵查法律上的保障
9.2.3 偵查人員素質的提高
9.3 計算機犯罪案件的偵查過程
9.3.1 計算機犯罪的線索來源
9.3.2 計算機犯罪案件的技術偵查途徑
9.3.3 電子證據的獲取
9.4 計算機取證
9.4.1 計算機取證的歷史及現狀
9.4.2 計算機取證的定義
9.4.3 計算機取證步驟
9.4.4 計算機證據恢復及獲取技術
9.4.5 計算機證據的保全技術
9.4.6 計算機取證工具
9.5 一個計算機案件取證過程的完整實例
9.5.1 日志文件分析
9.5.2 恢復的刪除文件分析
9.6 本章小結
第10章 Windows系統安全應用
10.1 使用賬戶密碼策略保證計算機安全
10.2 使用賬戶鎖定策略保證計算機安全
10.3 設置Windows Server2003的審核策略
10.4 設置Windows的用戶權限分配策略以保證系統安全
10.5 設置Windows的安全選項以保證系統安全
10.6 本章小結
附錄A Keberos協議