第一部分 識別危險
第1章 網絡和安全性概述
1.1 什么是安全性
1.1.1 安全性與便利性
1.1.2 為什么網絡易受攻擊
1.2 關于局域網
1.2.1 局域網簡介
1.2.2 有關局域網的安全主題
1.3 關于廣域網
1.3.1 廣域網簡介
1.3.2 有關廣域網的安全主題
1.4 關于防火墻
1.4.1 防火墻簡介
1.4.2 有關防火墻的安全主題
1.5 關于萬維網和HTTP
1.5.1 萬維網
1.5.2 Web服務器的安全主題
1.6 關于虛擬專用網
1.6.1 虛擬專用網簡介
1.6.2 虛擬專用網連接的安全主題
1.7 關于遠程訪問和遠程控制
1.7.1 遠程訪問和遠程控制
1.7.2 遠程訪問和遠程控制的安全主題
1.8 本章小結
第2章 風險和規(guī)劃安全性
2.1 安全威脅的主要類型和分類
2.2 拒絕服務攻擊
2.2.1 SYN湮設
2.2.2 Land攻擊
2.2.3 Smurf攻擊
2.2.4 IP地址欺騙
2.2.5 Teardrop(和Bonk/Boink/Nestea/其他)
2.2.6 死亡之ping
2.2.7 其他拒絕服務攻擊
2.3 緩沖區(qū)溢出
2.3.1 緩沖區(qū)的描述
2.3.2 何時緩沖區(qū)溢出成為攻擊
2.3.3 利用CGI
2.4 特洛伊木馬
2.5 入侵者和物理安全性
2.6 攔截傳送
2.7 社會工程
2.8 缺乏用戶支持
2.9 本章小結
第3章 確定網絡風險
3.1 查找網絡的安全漏洞
3.1.1 密切注意新聞
3.1.2 使用端口掃描器
3.1.3 使用網絡掃描程序
3.1.4 典型的安全漏洞
3.2 使用網絡入侵程序
3.3 修補安全性漏洞
3.3.1 教育用戶
3.3.2 軟件更新和補丁程序
3.3.3 更改軟件選項
3.4 隱蔽的安全性
3.5 本章小結
第二部分 安全工具
第4章 關于防火墻
4.1 防火墻的工作方式
4.1.1 包過濾防火墻
4.1.2 有狀態(tài)(或動態(tài))的包檢查防火墻
4.1.3 應用程序代理防火墻
4.1.4 NAT路由器
4.1.5 個人防火墻
4.2 虛擬專用網
4.2.1 優(yōu)缺點
4.2.2 VPN服務器的來源
4.3 防火墻的設置位置
4.4 DMZ網絡
4.5 報告網絡攻擊嘗試
4.6 阻止未授權的傳入訪問
4.7 阻止未授權的傳出訪問
4.8 本章小結
第5章 保證用戶連接安全
5.1 確定用戶需求
5.1.1 沒有實際連接到網絡上時需要的網絡服務
5.1.2 需要使用哪種協(xié)議
5.1.3 不在現(xiàn)場時使用哪種連接方式
5.2 撥入網絡服務
5.2.1 優(yōu)缺點
5.2.2 關于遠程訪問服務器
5.2.3 建立撥入網絡訪問
5.2.4 認證
5.3 虛擬專用網
5.3.1 優(yōu)缺點
5.3.2 可用的VPN加密方法
5.3.3 建立VPN服務器
5.4 外部用戶的其他Internet服務
5.4.1 外殼和文件訪問
5.4.2 安全文件傳輸選項
5.5 保護電子郵件
5.5.1 VPN和撥入網絡連接
5.5.2 郵件服務器撥入
5.5.3 防火墻和郵件服務器的安全訪問
5.6 本章小結
第6章 認證和口令
6.1 創(chuàng)建安全的口令
6.1.1 口令長度
6.1.2 口令的復雜性
6.1.3 更改口令的頻率
6.1.4 避免重復的口令
6.2 用戶守則
6.2.1 守則1:決不要寫下口令
6.2.2 守則2:使用一個以上的單詞構成口令
6.2.3 守則3:使用短語建立口令
6.2.4 守則4:決不在別人注視鍵盤或屏幕時輸入口令
6.2.5 守則5:經常修改口令(即使系統(tǒng)沒有要求)
6.2.6 守則6:如果懷疑口令泄露則立即改變口令
6.2.7 守則7:不要告訴任何人(包括我)你的口令
6.3 使用內置的認證
6.4 添加額外的或第三方認證
6.4.1 RADIUS 和TACACS+
6.4.2 Kerberos
6.4.3 公開密鑰加密方法
6.5 智能卡和一次性口令
6.5.1 智能卡
6.5.2 安全令牌
6.5.3 一次性口令
6.6 本章小結
第三部分 策略與實施
第7章 規(guī)劃網絡
7.1 建立網絡前要問的問題
7.1.1 網絡上應運行何種服務
7.1.2 需要連接哪些實際站點
7.1.3 將要使用何種操作系統(tǒng)
7.2 建立服務與禁用不必要的服務
7.2.1 需要運行的協(xié)議
7.2.2 不安全的服務及其安全替代措施
7.2.3 掃描網絡查找安全漏洞
7.3 本章小結
第8章 主要網絡操作系統(tǒng)概述
8.1 確保網絡服務器安全的步驟
8.2 規(guī)劃安全性和訪問級別
8.2.1 劃分安全需要
8.2.2 將用戶分成邏輯組
8.2.3 建立維護過程
8.2.4 培訓用戶
8.3 Windows NT和Windows 2000
8.3.1 主要安全問題
8.3.2 NT安全機制的運行方式
8.3.3 使系統(tǒng)更安全
8.3.4 建立安全訪問控制列表策略
8.4 Novell NetWare 5
8.4.1 NetWare安全機制的運行方式
8.4.2 使系統(tǒng)更安全
8.5 UNIX操作系統(tǒng)
8.5.1 主要安全問題
8.5.2 UNIX安全機制的工作方式
8.5.3 使系統(tǒng)更安全
8.6 本章小結
第9章 桌面系統(tǒng)安全性
9.1 用戶工作站的問題
9.1.1 共享過多
9.1.2 Web和FTP服務
9.1.3 其他更好的服務
9.2 Windows 95/98/NT工作站
9.2.1 用戶連接服務的方式
9.2.2 啟用什么和采取的安全預防措施
9.2.3 將Windows桌面系統(tǒng)與網絡服務相連
9.2.4 NetBEUI或IP上的Windows網絡
9.3 Mac OS
9.3.1 用戶如何連接服務
9.3.2 啟用什么和采取的安全預防措施
9.3.3 Macintosh桌面系統(tǒng)連接到網絡服務
9.3.4 AppleTalk或IP上的AppleShare
9.4 UNIX/Linux
9.4.1 UNIX桌面系統(tǒng)連接到網絡服務
9.4.2 其他類UNIX的操作系統(tǒng)服務器
9.5 總體推薦
9.6 本章小結
第10章 網絡被侵入的應對措施
10.1 網絡入侵檢測系統(tǒng)
10.1.1 基于主機的IDS
10.1.2 基于網絡的IDS
10.1.3 IDS如何適應網絡
10.1.4 IDS的優(yōu)缺點
10.1.5 IDS的推薦
10.2 關于端口掃描
10.2.1 端口掃描及含義
10.2.2 來自同一網絡的重復連接或嘗試
10.2.3 何種情況可能已經被端口掃描
10.2.4 已被掃描了端口時應該做什么
10.3 關于活動日志
10.4 活動警告
10.5 如何處理網絡入侵
10.5.1 不使用網絡通知組織內部
10.5.2 關閉網絡漏洞
10.5.3 通知濫用的帳戶和系統(tǒng)管理員
10.5.4 備份系統(tǒng)
10.6 誘騙快客(引誘上鉤)
10.7 本章小結
附錄A 跟蹤安全措施的發(fā)展
A.1 政府和學術組織
A.1.1 CERT(計算機緊急響應小組)
A.1.2 其他計算機事件和安全性教育站點
A.2 制造商的Web站點
A.3 安全性和黑客組織
A.4 新聞組
A.5 附錄小結