第1章 一般性安全概念:访问控制、验证和审计 1
AAA简介 2
AAA是什么 2
访问控制 3
MAC/DAC/RBAC 3
验证 6
Kerberos 10
CHAP 12
证书 12
用户名/口令 13
令牌 14
多因素 15
相互验证 15
生物特征 16
审计 16
审计系统 16
日志 21
系统扫描 21
禁止非必要服务、协议、系统和程序 22
非必要服务 22
非必要协议 23
禁止非必要系统 23
禁止非必要程序 23
小结 26
快速解决方案 27
常见问题 28
第2章 一般性安全概念:攻击 29
攻击 30
主动攻击 31
DoS和DDoS 31
软件利用和缓冲区溢出 35
MITM攻击 36
TCP/IP劫持 37
重放攻击 37
哄骗攻击 37
战争拨号 42
垃圾搜索 42
社会工程 42
漏洞扫描 43
被动攻击 44
嗅探与窃听 45
口令攻击 45
蛮力攻击 46
基于字典的攻击 46
恶意编码攻击 46
病毒 47
小结 52
快速解决方案 52
常见问题 54
第3章 通信安全:远程访问与信息传输 57
引言 58
通信安全的必要性 58
基于通信的安全性 59
远程访问安全 59
802.1x 60
VPN 63
RADIUS 66
TACACS/ + 67
PPTP/L2TP 68
SSH 72
IPSec 73
漏洞 75
电子邮件安全 76
MIME 77
S/ MIME 78
PGP 78
漏洞 80
小结 88
快速解决方案 90
常见问题 90
第4章 无线通信的安全性 93
引言 94
无线网络的概念 94
了解无线网络 94
无线网络上的无线通信概述 95
无线局域网 98
WAP 98
WTLS 99
IEEE 802.11 99
Ad-Hoc和有基础设施的网络配置 101
WEP 102
无线网络的一般利用 107
无线网络的漏洞 112
WAP漏洞 112
WEP漏洞 113
对普通危险和威胁的处理 119
嗅探 124
嗅探(窃听)和未授权的访问 126
网络劫持与修改 127
服务拒绝与淹没攻击 129
IEEE 802.1X漏洞 131
网络监测 131
对无线网络的附加安全性的检查 131
无线网络安全性的执行:一般性的最佳操作 135
小结 137
快速解决方案 139
常见问题 141
第5章 通信安全:基于互联网的服务 143
引言 144
Web安全 144
Web服务器锁定 144
停止使用浏览器 153
SSL和HTTP/S 158
即时通信 161
基于Web的漏洞 164
缓冲区溢出 181
使浏览器和电子邮件客户端更安全 182
Web浏览器软件的保护 184
CGI 187
由弱CGI脚本引起的中断 190
FTP安全 192
主动FTP与被动FTP 192
S/FTP 193
安全复制 193
盲FTP/匿名 194
FTP共享与漏洞 194
用数据包嗅探FTP传输 195
目录服务和LDAP安全 198
LDAP 199
小结 203
快速解决方案 203
常见问题 204
第6章 基础设施的安全性:设备与介质 207
引言 208
基于设备的安全性 208
防火墙 208
路由器 215
交换器 217
无线设备 219
调制解调器 219
RAS 221
电信/PBX 222
虚拟专用网络 223
IDS 224
网络监测/诊断 228
工作站 228
服务器 231
移动设备 232
基于介质的安全性 232
同轴电缆 233
UTP/STP 235
光导纤维 236
可移动介质 237
小结 240
快速解决方案 242
常见问题 243
第7章 布局与IDS 245
引言 246
安全布局 246
安全分区 246
VLANs 255
网络地址转换 257
隧道传送 259
入侵检测 260
IDSes介绍 261
基于签名的IDSes与检测逃避 264
常见的商业IDS系统 265
蜜罐与蜜网 267
假阳性和否定状态的判断 268
事件响应 269
小结 269
快速解决方案 270
常见问题 271
第8章 基础结构的安全性:系统硬化 273
引言 274
OS硬化与NOS硬化的概念和过程 274
文件系统 276
升级 276
网络硬化 278
升级(固件) 278
配置 279
应用程序硬化 285
升级 285
Web服务器 286
电子邮件服务器 287
FIP服务器 288
DNS服务器 288
NNTP服务器 289
文件服务器和打印服务器 289
DHCP服务器 290
数据储存库 291
小结 293
快速解决方案 294
常见问题 294
第9章 密码学基础 297
引言 298
算法 298
什么是加密? 298
对称加密算法 299
非对称加密算法 301
哈希算法 304
应用密码学的概念 305
机密性 306
完整性 306
验证 309
不可否认性 309
访问控制 309
一次一密 309
小结 310
快速解决方案 310
常见问题 311
第10章 公钥基础设施 313
引言 314
PKI 314
可信模型 315
证书 320
撤销 323
标准与协议 325
密钥管理和证书生命周期 326
集中和分散 327
储存 327
托管 329
到期 331
撤销 331
暂停 332
恢复 333
更新 332
销毁 334
密钥的使用 334
小结 335
快速解决方案 336
常见问题 336