目录
网络安全与防火墙篇。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。12
第一章 什么是安全?。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。13
安全是什么。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
黑客活动
风险
百分之百的安全
安全即寻求平衡
建立有效的安全矩阵
保护资源
终端用户资源
网络资源
服务器资源
信息存储资源
黑客的分类
偶然的破坏者
坚定的破坏者
间谍
安全标准
安全服务
安全机制
额外的安全标准
第二章 安全的基本元素
安全的基本元素
安全策略
系统分类
明智地为系统分类
资源优先级划分
指定因数
宣言可接受和不可接受活动
将策略应用到资源上
定义教育标准
谁负责管理策略
加密
加密类型
认证
What you know
What you havc
智能卡
Who you are
Where you are
特殊的认证技术
Kerberos
一次性密码 OTP
访问控制
访问控制列表 ACL
执行控制列表 ECL
审计
第三章 应用加密
加密的优势
加密强度
建立信任关系
ROUNDS,PARALLELIZATION 和强度加密
对称加密
对称加密算法
数据加密标准
TRIPLE DES
对称算法由 RSA 安全公司创立
RC6
BLOWFISH AND TWOFISH
SKIPJACK AND MARS
高级加密标准
非对称加密
非对称密钥加密元素
HASH 加密
HASH 算法
安全 HASH 算法 SHA
应用加密的执行过程
电子邮件 E-MAIL
PRETTY GOOD PRIVACY(PGP)
Secure MIME(S-MIME)
加密文件
MD5SUM
WEB 服务器加密
SECURE HTTP
安全套接字层(SSL)
网络级协议
虚拟专用网络(VPN)协议
PPTP 与 IPSEC 在安全性上的比较
保护与服务
公钥体系结构(PKI)
第四章 典型的攻击方式及安全规则
前门攻击和暴力攻击
字典程序攻击
BUG 和后门
缓冲区溢出
ROOT KITS
社交工程和非直接攻击
打电话请求密码
伪造 EMAIL
拒绝服务攻击
偏执狂
完整的安全策略
不要采取单独的系统或技术
部署公司范围的强制策略
提供培训
根据需要购置设备
识别安全的商业问题
考虑物理安全
第五章协议层安全
TCP/IP 和网络安全
TCP/IP 协议集和 OSI 参考模型
物理层
网络层
传输层
应用层
第六章 保护资源
安全的实施过程
资源和服务
保护 TCP/IP 服务
THE WEB SERVER
CGI 脚本
保护 IIS
文件传输协议服务器(FTP)
访问控制
简单邮件传输协议(SMTP)
INTERNER 蠕虫
MELISSA 病毒
E-MAIL 和病毒扫描
网络级 E-MAIL 扫描
访问控制方法
配置 SMTP 服务器的验证功能
测试和评估
测试已存在的系统
实施一个新的系统
安全测试软件
第七章 防火墙基础
防火墙技术现状
防火墙的定义和描述
防火墙的任务
实现一个公司的安全策略
创建一个阻塞点
记录 INTERNET 活动
限制网络暴露
防火墙术语
网关
电路级网关
应用级网关
包过滤
代理服务器
网络地址翻译 NAT
堡垒主机
强化操作系统
非军事化区域 DMZ
筛选路由器
阻塞路由器
防火墙默认的配置
包过滤
规则和字段
包过滤的优点和缺点
状态多层检测( STATEFUL MULTI-LAYER INSPECTION)
代理服务器
WEB 代理
电路级网关
优点和缺点
应用级网关
代理服务器的优点
代理服务器(应用级网关)
防火墙的一些高级特性
认证
日志和警报
远程访问和虚拟专用网 VPN
第八章 防火墙体系结构
防火墙策略和目的
建立一个防火墙
设计规则
保持设计的简单性
安排事故计划
堡垒主机的类型
单宿主堡垒主机
双宿主堡垒主机
单目的堡垒主机
内部堡垒主机
硬件采购问题
操作系统,力守护进程
防火墙设计
筛选路由器
屏蔽主机防火墙(单宿主堡垒)
屏蔽主机防火墙(双宿主堡垒)
屏蔽子网防火墙
使用 IPCHAINS 构建 LINUS 下的防火墙
IPCHAINS 的基本设定
IPCHAINS 的详细使用说明
使用 IPCHAINS 架设防火墙的范例及注意事项
第九章检测和迷惑黑客
前期的检测
自动安全扫描
使用登陆脚本
自动审计分析
CHECKSUM 分析
迷惑黑客
假帐号
假文件
TTIPWIRE 和 AUTOMATED CHECKSUMS
TRIPSIRE 的概念
JAILS
惩罚黑客
方法
工具
第十章 事件响应
提前决定
不要惊慌
记录下所有的事情
分析当前形势
确定攻击的范围
停止和牵制黑客活动
实施响应计划
通知受影响的个体
通知服务提供商
通知 INTERNET 代理商
分析和学习
操作系统安全篇
第一章 网络安全基础
安全的定义
评估标准
欧洲信息技术安全评估标准 ITSEC 文献 BS7799
可信任计算机系统评估标准 TCSEC
C2 级和 F-C2,E2 级要求
公共标准 CC
其它重要概念
安全等级
安全机制
特殊安全机制
广泛安全机制
安全管理
WINDOWS NT 安全
WINDOWS NT 的安全结构
WINDOWS NT 安全组件
WINDOWS NT 对象
安全的组成部分
WINLOGON AND GINA
UNIX 安全
一般 UNIX 的安全漏洞
缓冲区溢出
第二 章 帐号安全
密码的重要性
NT 下的密码安全
NUIX 下的密码安全
WINDOWS NT 帐号安全
帐号重命名
帐号策略
实现强壮的密码
UNIX 帐号安全
密码时效
搜索路径 PATH 的重要性
限制 ROOT 登陆
监视帐号
系统事件记录工具
附加的日志文件位置
第三章 文件系统安全
WINDOWS NT 文件系统安全
磁盘分区
结合使用本地和远程权限
UNIX 文件系统安全
UNIX 下的文件格式
THE UMASK 命令
THE CHMOD 命令
UID 和 GID
SETUID,SETGID 和整制位
第四章 评估风险
安全威胁
攻击的类型
击键记录的威胁
WINDOWS NT 的安全风险
默认目录
默认帐号
默认共享
系统扫描
UNIX 的安全风险
THE RLOGIN 命令
TELNET 与 RLOGIN 的比较
有关 INS 的安全
NIS 的不安全因素
NIS+的不安全因素
NFS 的安全问题
用户,组和 NFS 的关系
SECURE RPC
NFS 安全小结
第五章 降低风险
PATCHES 和 FIXES
MICROSOFT SERVICE PACKS
RED HAT LINUX 勘误表
注册表的安全性
注册表结构
注册表访问控制
注册表的审核
禁止和删除 WINDOWS NT 中不必要的服务
加强网络连接安全
其它配置的更改
禁止和删除 UNIX 中不必要的服务
TFTP 命令
SENDMAIL 和 SMTP 守护进程
拒绝入站访问
拒绝出站访问
TCPWRAPPER
信息摘要 5MD5
WINDOWS NT 中的日志记录
安全审计,攻击和威胁分析篇
第一章 安全审计
安全人员的需要
安全审计人员的工作
审计人员的职责和前瞻性
从安全管理者的角度考虑
从安全顾问的角度
内部威胁分析
风险评估
仔细检查书面的安全策略
对资源进行分析,分类和排序
风险评估阶段
侦查阶段
渗透阶段
控制阶段
第二章 侦查手段和工具
安全扫描
WHOIS 命令
NSLOOKUP
HOST
TRACEROUTE TRACERT
PING 扫描作用及工具
端口扫描
网络侦查和服务器侦查程序
NMAP
共享扫描
使用 SNMP
TCP/IP 服务
企业级的审计工具
扫描等级
AXCET NETRECON
NETWORK ASSOCIATES CYBERCOP SCANNER
INTERNET SECURITY SYSTEMS 的扫描产品
社会工程
获得信息
网络级别的信息
主机级别的信息
盒 法和非法的网络工具
第三章 服务器渗透和攻击技术审计
常见攻击类型和特征
常见的攻击方法
容易遭受攻击的目标
路由器
服务器安全
WEB 页面涂改
邮件服务
名称服务
审计系统 BUG
审计拒绝服务攻击
缓冲区溢出
防范拒绝服务攻击