第一篇 网络安全及其体系 3
第一章 网络安全 3
1.1 网络安全的基本概念 3
1.2 网络的安全威胁 6
1.3 网络的安全问题及其原因 11
1.4 网络的安全标准 14
第二章 网络安全防护体系 17
2.1 网络安全策略 17
2.2 网络安全体系 19
第二篇 网络的安全漏洞 27
第三章 网络和数据通讯安全 27
3.1 UUCP系统概述 27
3.2 UUCP的安全问题 28
3.3 HONEYDANBER UUCP 30
3.4 通信安全 37
3.5 SUN OS系统的网络安全 40
第四章 人员安全 48
4.1 管理员安全 48
4.2 用户安全漏洞 65
4.3 程序员安全漏洞 71
第五章 Windows NT安全漏洞及对策 80
5.1 NT服务器和工作站的安全漏洞及防范技术 80
5.2 NT与浏览器有关的安全漏洞及防范措施 89
第六章 TCP/IP网络安全漏洞及解决对策 93
6.1 Internet层的安全性 93
6.2 传输层的安全性 95
6.3 应用层的安全性 96
第三篇 网络技术攻击 101
第七章 网络攻击的概念 101
7.1 网络攻击及其原因 101
7.2 网络攻击使用的操作系统 106
7.3 黑客攻击策略 107
第八章 黑客攻击技术与防范 109
8.1 目标分析 109
8.2 密码文件的获得 110
8.3 文档的获取 112
8.4 日志清除 114
第九章 安全“后门”与堆栈溢出 119
9.1 安全“后门” 119
9.2 堆栈溢出(Buffer Overflow) 124
第四篇 攻击检测技术 141
第十章 网络攻击检测基础 141
10.1 系统日志 141
10.2 进程记帐 148
10.3 审计工具 150
10.4 其他操作系统的审计跟踪 154
10.5 使用System Log发现入侵者 156
第十一章 攻击检测方法 159
11.1 攻击检测系统构成 159
11.2 基于审计信息的攻击检测技术 162
11.3 攻击检测方法 163
11.4 攻击检测系统的测试 165
11.5 网络入侵跟踪方法 166
11.6 几种常用的攻击检测工具 171
第十二章 典型网络攻击检测系统分析 174
12.1 有关网络攻击检测系统的一般描述 174
12.2 基于主机的攻击检测系统 177
12.3 基于网络的侵入检测系统 185
第五篇 黑客攻击的系统防护策略与措施 199
第十三章 黑客攻击的风险分析 199
13.1 黑客攻击的风险分析原则 199
13.2 黑客攻击的风险分析方法 199
13.3 风险分析工具的选择 207
第十四章 黑客攻击防护系统的安全策略 214
14.1 黑客攻击防护的基本概念 214
14.2 黑客攻击防护的基本内容 215
14.3 黑客攻击防护系统的安全策略 218
第十五章 网络安全防护措施 223
15.1 网络安全的常规防护措施 223
15.2 网络安全控制措施 227
15.3 网络安全实施过程中需要注意的一些问题 231
附录A 有关网络安全的的名词术语及缩略语汇编 236
A.1 网络安全的名词术语 236
A.2 缩略语 242
附录B 黑客攻击途径、工具及防范策略 245
B.1 黑客的界定 245
B.2 黑客攻击网络的途径 246
B.3 黑客获取口令的手段及管理员的应对策略 246
B.4 远程控制黑客程序BO2K的防范 248
B.5 电子邮件炸弹美莉莎(Melissa)及类似黑客攻击手段 251