简介 1
第1章 什么是安全 1
安全定义 1
“白帽子”与“黑帽子”黑客 2
资源保护 3
安全标准 3
实用安全组件 8
小结 25
考试要点 25
关键术语 26
复习题 27
复习题答案 31
第2章 加密技术应用 33
建立信任关系 33
对称密钥加密技术 34
不对称密钥加密技术 40
哈希加密技术 42
实用加密程序 44
关键术语 60
考试要点 60
小结 60
复习题 61
复习题答案 64
第3章 攻击的种类 66
特殊的攻击 66
小结 87
考试要点 88
关键术语 89
复习题 89
复习题答案 93
第4章 通用安全原则 96
警惕所有的网络活动 96
必须要有一个安全策略 97
没有独立的系统或技术 98
尽可能使损坏最小化 98
部署全公司范围内的执行策略 99
提供培训 100
使用完整的安全策略 100
根据需求安放设备 101
确定业务问题 102
考虑物理安全性 104
建立有效的解决方案 110
小结 110
考试要点 111
关键术语 111
复习题 112
复习题答案 115
第5章 防火墙的任务和类型 118
防火墙的任务 118
防火墙术语 119
防火墙默认配置 124
建立包过滤规则 125
使用ipchains和iptables 131
配置代理服务器 139
小结 142
考试要点 142
关键术语 143
复习题 144
复习题答案 147
第6章 防火墙拓扑和虚拟专用网 150
设计原则 150
壁垒主机的类型 151
常用的防火墙设计 153
ICMP和防火墙 157
远程访问和虚拟专用网(VPN) 159
公共密钥基础结构(PKI) 161
小结 167
考试要点 167
关键术语 168
复习题 169
复习题答案 172
前摄检测 175
第7章 检测和迷惑黑客 175
迷惑黑客 177
惩罚黑客 181
建立攻击反应计划 183
小结 187
考试要点 188
关键术语 189
复习题 189
复习题答案 193
Windows 2000安全组件 196
第8章 操作系统安全 196
Linux安全结构 201
Windows 2000和Linux中的账户安全 206
删除账户 210
更改默认账户名 211
小结 211
考试要点 211
关键术语 212
复习题 213
复习题答案 216
Windows 2000文件系统安全 219
第9章 文件系统安全 219
远程文件访问控制 226
本地和远程的权限组合 227
Linux文件系统安全 228
小结 237
考试要点 237
关键术语 238
复习题 238
复习题答案 242
降低Windows 2000的风险 244
第10章 评估和降低风险 244
降低UNIX系统的风险 256
小结 265
考试要点 265
关键术语 266
复习题 266
复习题答案 270
第11章 审核程序 273
审核员的工作 273
审核步骤和阶段 281
发现工具和方法 282
缺陷扫描仪 290
额外的审核策略 294
小结 297
考试要点 297
关键术语 298
复习题 298
复习题答案 301
第12章 审核渗透和控制策略 304
损害网络组件 304
控制阶段 305
审核和控制阶段 317
小结 318
考试要点 318
关键术语 319
复习题 319
复习题答案 322
第13章 入侵检测 325
理解入侵检测 325
入侵检测结构 330
为一个IDS应用建立规则 333
IDS的关注 334
购买一个IDS 336
小结 342
考试要点 342
关键术语 343
复习题 343
复习题答案 347
第14章 审核和日志分析 350
建立基准值 350
分析日志文件 352
过滤信息 360
保护日志文件 362
第三方日志记录 364
小结 368
考试要点 369
关键术语 369
复习题 370
复习题答案 373
推荐解决方案 376
第15章 方案建议和报告生成 376
生成报告 394
小结 396
考试要点 396
关键术语 397
复习题 397
复习题答案 402
附录A 安全审核报告样本 405
附录B 企业扫描仪报告的样本 410
附录C Internet安全资源 415
词汇表 417