第一部分 在入侵检测之前:传统的计算机安全 1
第1章 入侵检测与经典安全模型 2
回到起点:经曲安全模型 2
计算机安全目标 3
学会问一些难的问题 4
一个基本计算机安体模型 6
进一步增强安全模型 8
用入侵检测观点分类的安全产品 13
入侵检测的保护、检测和反应 16
如何发展 16
UNIX系统中的识别与验证 17
第2章 识别与验证在系统中的作用 17
NT中的只别与验证 23
黑客如何发现口令安全中的弱点 26
用验证服务器改善I A 31
提高I A*安全性的一些相法 43
人侵检测必要性 47
第3章 访问控制在系统中作用 49
配置问题 49
程序错误 50
什么是访问控制? 50
UNIX中的访问控制 53
NT中的访问控制 59
黑客台何绕过访问控制 63
如何改善防问控制 64
超过SeOS 的范围 68
为什么仍需要人侵检测 68
第4章 传统网络安全方法 70
网络安全性的分层结构 70
网络安全实体的I A 73
网络访问控制 77
Internet协议(Inetrnet Protocol),简称IP 79
支持IP的协议 86
用户数据协议(User Datagram Protocol),简称UDP 87
传输控制协议(Transmission Control Protocol),简称TCP 88
TCP/IP应有安全性 90
防火墙在传统定全中的作用 90
你的网络安全性有多复杂? 94
为什么有了网络安全性还需要入侵检测? 95
第二部分 入侵检测:优于传统意义上的安全 96
第5章 入侵检测及其秘要性 97
你有防护吗? 97
人侵检测的作用 100
入侵检测:概念与定义 104
作好准备,查找黑客交易 109
攻击的分类 111
第6章 系统上的入侵检测有趣且简单 111
信息源的层次 117
商业IDS分层 117
怎样获得数据? 118
系统数据源 120
跟踪活动路径会是因难的 123
简单攻击蔌复杂攻击 126
准备检查缺陷 127
第7章 脆弱性的扫描器 128
什么是扫描器? 128
扫描器的特征 128
扫描器如何工作 130
利用扫描器提高你的安全性 131
其他扫描器 138
你已做完了吗? 139
第8章 UNIX系统级IDS 140
用Stalket使检测黑客攻击 140
利用计算机误用检测系统检测黑客攻击 145
考虑IDS的其它特征 149
利用审计日志发现击 151
为什么你的系统仍然存在字全问题? 162
第9章 嗅探入侵者 163
网络IDS是如何工作的 163
网络IDS攻击识别 165
网络IDS的优点 166
网络数据包嗅探的局限性 167
哪.种产品最灵敏? 170
入侵检测对于网络安全来说足够了吗? 174
第10章 NT的入侵检测 175
NT安全回顾 175
NT IDS的数据源 175
需要在NT上监控些什么 178
NT入侵检测产品 182
进一步的思考 186
第三部分 完善系统环境 188
做好准备 189
第11章 你已经遭到击 189
发现与检测 191
入侵响应 191
你应该追踪黑客吗? 193
第12章 入侵检测并不是安全问题的终结 194
传统计算机安全 194
IDS基本原理 196
IDS分类 196
改善IDS 198
结束语 202
参考书目 203