第1章 为什么要保护网络的安全 1
攻击者的思维方式 1
为什么有人要和我过不去 3
本章工作表 7
小结 8
第2章 需要多少保护措施 9
风险分析 9
进行网络安全预算 14
把结果写入文档 15
制定安全策略 16
小结 22
第3章 理解网络系统通信 24
数据帧剖析 24
OSI模型 28
协议的作用 28
路由器 33
无连接通信和面向连接的通信 43
网络服务 47
更高层通信 64
小结 65
第4章 网络拓扑的安全 66
理解网络传输过程 66
网络拓扑的安全性 72
基本网络硬件 77
小结 86
第5章 防火墙 87
制定访问控制策略 87
防火墙的定义 88
防火墙的类型 89
需要使用什么类型的防火墙 105
应该使用什么系统平台 106
关于防火墙的其他考虑 113
防火墙的布置 119
小结 122
第6章 配置Cisco路由器的安全特性 123
Cisco路由器 123
基本安全提示 124
Cisco的安全特点 131
其他安全措施 151
小结 153
第7章 Check Point公司的FireWall-1防火墙产品 154
FireWall-1产品综览 154
安全和管理服务 155
选择运行平台 158
安装FireWall-1 161
FireWall-1安全管理 166
小结 183
第8章 网络入侵检测系统 184
关于IDS的常见问题 184
IDS的限制 185
基于主机的IDS 191
IDS的融合 192
IDS安装 193
小结 207
第9章 授权验证与信息加密 208
改善安全措施的必要性 208
需要良好的授权验证制度 210
101加密 213
NT系统综述 216
需要良好的加密 218
解决方案 219
小结 225
VPN基础 226
第10章 虚拟专用网络 226
建立一个VPN 234
小结 245
第11章 病毒、特洛伊木马和蠕虫程序 246
病毒:统计资料 246
什么是病毒 247
蠕虫程序 253
特洛伊木马 255
预防措施 257
采取病毒防范措施 261
小结 265
第12章 灾难预防和恢复 266
灾难的种类 266
网络灾难 266
服务器灾难 277
灾难演习 284
用于Windows 2000和Windows NT系统的Octopus 286
小结 294
第13章 NetWare系统 295
NetWare操作系统内核 295
NetWare目录服务 297
账户管理 298
文件系统 304
日志记录和审核 305
网络安全 307
增强NetWare安全性 312
小结 315
第14章 NT和Windows 2000系统 316
NT域结构 317
用户账户 319
文件系统 328
日志记录 333
安全性修补 336
可用IP服务 337
Windows NT系统的分组过滤 341
DCOM安全保护 345
Windows服务使用的端口 348
其他注册表键值修改 349
Windows 2000 351
小结 357
第15章 UNIX系统 358
UNIX的历史 358
UNIX文件系统 360
账户管理 364
优化UNIX内核 370
IP服务管理 378
小结 388
第16章 网络攻击剖析 389
收集信息 389
刺探网络情况 394
开始攻击 402
小结 411
第17章 走在攻击者的前面 412
厂家提供的信息 412
第三方渠道 416
对环境进行审核 422
小结 428
附录A 关于选购光盘 429
附录B 网络使用策略范例 432