第1章 定义终端 1
1.1 概要 2
1.2 特别注意 3
1.3 Windows终端 3
1.4 非Windows终端 5
1.5 嵌入式终端 5
1.6 移动电话和个人数字助理(PDA) 7
1.7 Palm 8
1.8 Windows CE——Windows Mobile 8
1.9 Symbian操作系统 9
1.10 黑莓 10
1.11 消失的边界——骗人 11
1.11.1 边界在变化 12
1.11.2 快速移动不等于消失 12
1.11.3 终端是新的边界 13
1.11.4 保护数据 14
1.12 关键点 14
1.12.1 终端是新的战场 14
1.12.2 对人类来说变化太快 14
第2章 安全防护为什么会失败 15
2.1 概要 16
2.2 特别注意 16
2.3 设定舞台 17
2.4 商业利益驱动的过程 19
2.4.1 解决过去问题的方案 20
2.4.2 我们没有严格地质问厂商 21
2.5 病毒、蠕虫、木马和僵尸程序 21
2.5.1 今天的恶意软件:大、快而且危险 22
2.5.2 引人瞩目的失败 23
2.5.3 攻击利用的是什么 24
2.5.4 僵尸程序 24
2.6 可以料想的悲惨结果 26
2.6.1 比以往更多的花费 26
2.6.2 我们无法获得预期的成功 28
2.6.3 我们仍然很诧异 28
2.7 有什么遗漏吗 29
2.7.1 我们做错了什么 29
2.7.2 我们错过了一些线索吗 30
2.8 关键点 31
2.8.1 恶意软件继续肆虐 31
2.8.2 厂商没有帮上忙 31
2.8.3 我们需要问更难的问题 31
2.8.4 我们遗漏了什么吗 32
第3章 缺失之处 33
3.1 概要 34
3.2 特别注意 34
3.3 现有尝试已经失败(目前的模型) 35
3.4 我们不明白为什么失败 36
3.5 我们还在沿用旧的思想 37
3.6 像控制问题那样定义网络 39
3.6.1 将控制模型与技术对应 41
3.6.2 确定反馈路径 42
3.6.3 识别出影响其他度量的那些度量 43
3.6.4 规划业务途径和技术路线 44
3.6.5 我们可以建立一个更好的模型吗 45
3.7 确定控制节点 45
3.7.1 将技术和控制节点对应 46
3.7.2 将控制节点与控制模式对应 46
3.7.3 测定时间常数 47
3.7.4 控制路径与业务过程 48
3.8 完成图释 49
3.9 关键点 54
3.9.1 我们需要更好的思想 54
3.9.2 信任与风险 54
3.9.3 过程控制有助于建立模型 54
3.9.4 不能忽视业务过程 55
3.9.5 我们需要共同的语言 55
第4章 查明缺失的环节 56
4.1 概要 56
4.2 特别注意 57
4.3 两个数据点蕴涵一个解决方案 57
4.3.1 攻击载体 58
4.3.2 过程控制分析 59
4.4 联系似乎就是终端 59
4.4.1 恶意软件的目标 59
4.4.2 允许网络接入 60
4.5 需要做些什么 61
4.5.1 基本的阻断和治理 61
4.5.2 管理主机的完整性 62
4.5.3 控制接入网络 63
4.6 网络访问控制 63
4.6.1 验证最低限度的信任 65
4.6.2 只允许可信系统 65
4.6.3 亡羊补牢 66
4.6.4 利用技术强制实施决策 66
4.7 关键点 67
4.7.1 终端是关键 67
4.7.2 必须利用技术 67
4.7.3 网络是比例过程控制解决方案的一部分 67
第5章 终端与网络集成 68
5.1 概要 68
5.2 特别注意 68
5.3 体系是关键 69
5.4 基础 69
5.4.1 多老才算过时 70
5.4.2 网络分区仍然有效 70
5.5 我需要铲车吗 74
5.5.1 升级的代价不菲 74
5.5.2 一种花销较少的方法 75
5.5.3 技术展望与未来 78
5.6 终端支持 79
5.6.1 认证 79
5.6.2 厂商支持 79
5.7 安全漏洞与修复 81
5.7.1 检测 82
5.7.2 漏洞跟踪服务 82
5.7.3 漏洞管理 82
5.7.4 修复 84
5.7.5 渗透测试 84
5.8 签约客户与访客 86
5.9 关键点 86
5.9.1 了解你的体系结构 86
5.9.2 三种基本的网络访问控制模型 86
5.9.3 谨慎选择厂商 87
5.9.4 不要相信未来 87
5.9.5 允许受控接入是重要的 87
5.9.6 漏洞管理在安全过程中有一席之地 88
5.9.7 技术,流程,然后闭合回路 88
第6章 信任的起点 89
6.1 概要 89
6.2 特别注意 90
6.3 从一个安全的创建环境开始 90
6.3.1 过程是关键 90
6.3.2 在安全明亮的地方创建 91
6.3.3 需要一个安全底线 93
6.3.4 控制你的源代码 93
6.4 必要的工具 94
6.4.1 软件防火墙 94
6.4.2 反病毒 95
6.4.3 补丁管理 97
6.4.4 入侵检测 98
6.4.5 入侵防御 99
6.4.6 主机完整性 101
6.4.7 加密 102
6.5 信任,但要验证 103
6.5.1 测试,测试,测试 103
6.5.2 跟踪你的结果 104
6.6 关键点 104
6.6.1 起点安全 104
6.6.2 必须的工具 105
6.6.3 检查你的结果 105
第7章 威胁载体 106
7.1 概要 106
7.2 特别注意 106
7.3 保护操作系统 107
7.3.1 一些内置的保护 107
7.3.2 一些内在的弱点 110
7.4 “杀手级”应用 111
7.4.1 P2P攻击 113
7.4.2 让我们“聊聊”它 113
7.5 关键点 114
7.5.1 操作系统是你最好的敌人 114
7.5.2 软件是你最坏的朋友 114
第8章 Microsoft Windows 115
8.1 概要 115
8.2 特别注意 116
8.3 简单说说Vista 117
8.4 最初的安全检查 118
8.4.1 系统扫描 118
8.4.2 查找rootkit包 119
8.4.3 系统文件 121
8.4.4 交换数据流 122
8.4.5 检查注册表 123
8.4.6 关于进程 126
8.4.7 间谍软件 126
8.4.8 查看日志 127
8.4.9 网络欺骗 127
8.4.10 扫尾工作 127
8.5 加固操作系统 128
8.5.1 独立系统 129
8.5.2 检查你的反病毒软件 133
8.5.3 上紧螺丝 135
8.6 应用程序 138
8.6.1 软件限制策略 138
8.6.2 IE浏览器 139
8.6.3 网络会议 140
8.6.4 终端服务 140
8.6.5 Windows Messenger 140
8.6.6 Windows更新 141
8.7 企业安全 141
8.8 服务器 143
8.9 闭合回路 144
8.10 工具和厂商 145
8.11 关键点 146
8.11.1 从新鲜环境开始 146
8.11.2 rootkit包 146
8.11.3 安全装备竞赛 147
8.11.4 Windows可以是安全的 147
8.11.5 过程是关键 147
8.11.6 闭合回路 147
第9章 Apple OS X 148
9.1 概要 148
9.2 特别注意 149
9.3 最初的安全检查 151
9.3.1 系统扫描 151
9.3.2 查找rootkit包 154
9.3.3 系统文件 155
9.3.4 处理你的进程 156
9.3.5 网络上有些什么 160
9.3.6 间谍软件和其他恶意软件 162
9.3.7 查看日志文件 164
9.4 加固操作系统 166
9.5 应用程序 168
9.6 网络 169
9.7 工具和厂商 171
9.7.1 Apple远程桌面 171
9.7.2 Little Snitch 172
9.7.3 反病毒软件 172
9.7.4 Symantec 173
9.7.5 Virex 173
9.7.6 ClamXav 174
9.8 闭合回路 174
9.9 关键点 174
9.9.1 网络 175
9.9.2 应用程序 175
9.9.3 rootkit包 175
9.9.4 数据保护 175
9.9.5 检查日志 176
9.9.6 主机完整性 176
9.9.7 安全工具 176
9.9.8 闭合回路 176
第10章 Linux 177
10.1 概要 178
10.2 特别注意 178
10.2.1 支持 179
10.2.2 应用 179
10.2.3 Fedora 180
10.2.4 Xandros 180
10.2.5 支持的应用 180
10.2.6 漫谈 181
10.2.7 合适与完美 181
10.2.8 不是背书 182
10.3 初始安全检查 182
10.3.1 系统扫描 182
10.3.2 查找Rootkit包 184
10.3.3 系统文件 185
10.3.4 进程 187
10.3.5 网络 189
10.3.6 间谍软件和恶意软件 190
10.3.7 查看日志 190
10.4 加固操作系统 191
10.4.1 安装 191
10.4.2 清除无用软件(Dunselware) 191
10.4.3 更新和补丁 192
10.4.4 网络 193
10.4.5 访问控制 195
10.5 应用 200
10.5.1 读,写,算 200
10.5.2 远程管理 202
10.6 网络 203
10.6.1 NetBIOS的不幸 203
10.6.2 无线网络 203
10.6.3 网络应用 204
10.6.4 802.1X 205
10.7 企业管理 205
10.8 工具和厂商 206
10.9 闭合回路 208
10.10 关键点 209
10.10.1 两个极端的对比 209
10.10.2 Xandros运行NetBIOS 210
10.10.3 更新Fedora 210
10.10.4 用户依然是问题 210
10.10.5 为成功而筹划 211
10.10.6 闭合回路的可能性 211
第11章 PDA与智能电话 212
11.1 概要 212
11.2 注意 212
11.2.1 当前的严重威胁 213
11.2.2 有趣的解决方法 214
11.2.3 连接 214
11.2.4 新领域 215
11.3 操作系统 215
11.3.1 Windows Mobile 215
11.3.2 Symbian OS 217
11.3.3 黑莓 218
11.3.4 Palm 220
11.3.5 移动Linux 220
11.3.6 初始安全检查 220
11.4 手持设备安全保护 221
11.4.1 Windows Mobile 221
11.4.2 Symbian OS 221
11.4.3 Palm 222
11.4.4 黑莓 222
11.4.5 同步 223
11.5 应用 224
11.5.1 电子邮件 224
11.5.2 短信 224
11.5.3 浏览 225
11.6 网络 225
11.6.1 WiFi 225
11.6.2 蓝牙安全 226
11.6.3 蜂窝协议 229
11.7 工具与厂商 230
11.7.1 Good 231
11.7.2 Bluefire安全技术 231
11.7.3 SMobile系统 232
11.7.4 移动Armor 233
11.7.5 反病毒厂商 233
11.7.6 非企业用户 234
11.7.7 Web站点 235
11.8 闭合回路 235
11.9 关键点 235
11.9.1 行业尚未成熟 236
11.9.2 手持设备将是下一个攻击目标 236
11.9.3 网络的不幸 236
11.9.4 解决方案和安全分歧 236
11.9.5 强制措施将会启用 236
11.9.6 还没有实现闭环过程控制 237
第12章 嵌入式设备 238
12.1 概要 238
12.2 特别注意 238
12.3 什么是嵌入式系统 239
12.4 哪里有嵌入式系统 239
12.5 为什么担心 241
12.6 嵌入式安全威胁 243
12.7 初始安全检查 244
12.8 应用 249
12.9 网络 250
12.10 工具及厂商 250
12.11 嵌入式安全 251
12.12 闭合回路 252
12.13 关键点 252
12.13.1 我们被嵌入式系统包围 252
12.13.2 没有真正的安全 253
12.13.3 TPM没给嵌入式解决方案帮上忙 253
12.13.4 闭合回路 253
12.13.5 你可以做一些工作 254
第13章 终端安全失败案例研究 255
13.1 概要 255
13.2 案例研究1 255
13.2.1 失败模式:出了什么问题 255
13.2.2 终端如何卷入其中 256
13.2.3 影响 256
13.2.4 过程控制缺失 256
13.2.5 如何避免 257
13.3 案例研究2 257
13.3.1 失败模式:出了什么问题 257
13.3.2 终端如何卷入其中 258
13.3.3 影响 258
13.3.4 过程控制缺失 258
13.3.5 如何避免 259
13.4 案例研究3 259
13.4.1 失败模式:出了什么问题 259
13.4.2 终端如何卷入其中 259
13.4.3 影响 259
13.4.4 过程控制缺失 260
13.4.5 如何避免 260
13.5 案例研究4 260
13.5.1 失败模式:出了什么问题 260
13.5.2 终端如何卷入其中 261
13.5.3 影响 261
13.5.4 过程控制缺失 261
13.5.5 如何避免 261
13.6 关键点 262
13.6.1 不同点和相似点 262
13.6.2 闭环过程控制哲学 263
13.6.3 余下的工作 263
附录:术语 264