译者序 1
作者简介 1
前言 1
第1章 寻找、面试、得到工作 1
1.1 资格 1
1.2 获得学位 1
1.3 完美的工作 2
1.3.1 无形收益 2
1.3.2 有形收益 4
1.4 找工作 5
1.4.1 简历 5
1.4.2 招聘人员 6
1.4.3 人际关系 7
1.4.4 猎头公司 7
1.4.5 工具 8
1.5 面试 8
1.5.1 雇主需求 8
1.5.2 电话面试 9
5.3 现场面试 10
1.6 薪酬谈判 11
1.6.1 生活开支 12
1.6.2 举家搬迁 13
1.7 签约与否 14
1.8 小结 15
1.9 非技术面试问题 15
第2章 网络技术基础 17
2.1 简介 17
2.2 问题 18
2.2.1 什么是OSI模型 18
2.2.2 什么是TCP/IP模型,它与OSI模型关系如何 20
2.2.3 Cisco的标准框架是什么 21
2.2.4 在OSI模型中如何实现纵深防御 23
2.2.5 为什么说网络是基于层的 23
2.2.6 生成树协议原理是什么,它有什么用途,有哪些类型 23
2.2.7 广播域和冲突域的区别是什么 24
2.2.8 交换机的端口安全是如何实现的 25
2.2.9 解释TCP的三次握手,并用TCP状态图描述 25
2.2.10 简要描述TCP和UDP数据报头 26
2.2.11 你知道多少常用端口数 27
2.2.12 分级路山和无类别路由的差别是什么 28
2.2.13 描述可变长度子网掩码(VLSM) 28
2.2.14 选路协议与路由协议之间的区别是什么 28
2.2.15 画出典OSPF网络的图形,并解释DR、 BDR、 Election、ASBR、 ABR、路由再分配和汇总的工作原理 28
2.2.16 解释BGP,并分析它与OSPF的差别; BGP的前缀是什么,它有哪些特性和类型 30
2.2.17 描述路由过滤并说明实现的内容 32
2.3 推荐资料 32
第3章 安全技术基础 34
3.1 调整思路 34
3.2 核心理念 35
3.2.1 访问控制 35
3.2.2 兼顾CIA 35
3.2.3 其他理念 36
3.3 基本概念 36
3.3.1 纵深防御 36
3.3.2 分层防护 37
3.4 风险管理 39
3.4.1 威胁 39
3.4.2 影响 40
3.4.3 漏洞 40
3.4.4 限制风险 40
3.5 数据分类与数据标记 41
3.5.1 数据分类 41
3.5.2 数据标记 41
3.6 信息、安全道德规范 41
3.6.1 反击 42
3.6.2 事件响应 42
3.6.3 交流与知识共享 42
3.6.4 管理者 42
3.6.5 员工 43
3.6.6 培训 43
3.6.7 文件 44
3.7 日常安全职责 44
3.7.1 补丁 45
3.7.2 备份和恢复 45
3.7.3 病毒防护 45
3.7.4 边界安全 45
3.8 小结 46
3.9 问题解答 46
3.10 推荐资料 47
第4章 防火墙技术基础 48
4.1 防火墙技术 48
4.1.1 包过滤 49
4.1.2 状态检测 50
4.1.3 代理服务 52
4.1.4 统一威胁管理 53
4.1.5 入侵防御系统 53
4.1.6 网络地址转换 54
4.1.7 虚拟专用网 54
4.2 主要厂商 54
4.2.1 Cisco 54
4.2.2 Juniper Networks 56
4.2.3 Check Point 56
4.2.4 其他厂商 57
4.3 产品类型 58
4.3.1 基干专用设备的防火墙 58
4.3.2 安全路由器 59
4.3.3 基于通用服务器的防火墙 59
4.4 管理方式 59
4.4.1 基本概念 60
4.4.2 单机管理模式 60
4.4.3 分布式管理模式 61
4.4.4 全局管理模式 61
4.5 方案部署 62
4.5.1 初级方案部署 62
4.5.2 DMZ 63
4.5.3 高可用性 64
4.6 小结 65
4.7 问题解答 65
4.8 推荐资料 67
第5章 VPN 68
5.1 目标与假定 68
5.2 密码学 68
5.2.1 对称密钥算法 69
5.2.2 非对一称密钥算法 70
5.2.3 哈希函数 72
5.2.4 消息认证码 72
5.3 IPsec基础 73
5.3.1 安全协议与安全模型 73
5.3.2 基于IKE的密钥管理 78
5.3.3 其他功能特性 82
5.3.4 最佳实践 82
5.3.5 灵活性陷阱 83
5.4 IPsec部署 84
5.4.1 方案设计时需要考虑的事项 84
5.4.2 部署方案 86
5.5 IPsec的替代品 87
5.5.1 传输层安全 87
5.5.2 1Pv6 88
5.6 小结 88
5.7 问题解答 88
5.8 推荐资料 89
第6章 IDS/IPS/IDP 92
6.1 简介 92
6.2 问题 92
6.2.1 分别解释IDS和IDP系统,并举例说明 93
6.2.2 什么是“深度检测”,它有何优点 93
6.2.3 探针接入网络的不同模式 93
6.2.4 描述OSI参考模型的层次并说明IDP工作在哪一层 94
6.2.5 IDS/IDP系统如何检测攻击行为 94
6.2.6 IDP系统有什么缺陷 95
6.2.7 什么是误报和漏报 95
6.2.8 深入了解IDP系统时,你碰到过什么问题 95
6.2.9 简要介绍攻击的不同种类 96
6.2.10 什么情况下主机扫描会被认为是一次攻击行为 97
6.2.11 蠕虫和特洛伊木马的区别是什么 97
6.2.12 描述,下Back Orifice木马 97
6.2.13 谈谈你对Bot的认识 97
6.2.14 谈谈缓冲区溢出漏洞 98
6.2.15 解释事件关联 98
6.2.16 你对网络嗅探器Wireshark有多熟悉,是否能利用它发现攻击行为 98
6.2.17 你都使用过哪些入侵检测和入侵防御产品 98
6.2.18 IPS部署的合适位置,谈谈这种部署方案的优缺点 100
6.2.19 你对Snort规则了解多少 101
6.2.20 你对Snort配置了解多少 101
6.3 你有什么问题要问我么 102
6.4 推荐资料 102
第7章 无线网络 104
7.1 无线网络基础 104
7.1.1 802.11 104
7.1.2 IEEE和WiFi联盟 105
7.1.3 无线安全的历史 105
7.2 无线网卡和无线芯片 106
7.2.1 Prism 107
7.2.2 Hermes 107
7.2.3 Atheros 107
7.2.4 Broadcom 107
7.2.5 Aironet 107
7.2.6 Intel 108
7.3 Linux平台无线驱动程序 108
7.3.1 Hermes 108
7.3.2 MADWIFI 108
7.3.3 IPW系列驱动 108
7.3.4 Wlan-ng 108
7.3.5 HostAP 109
7.4 无线网络探测(驾驶攻击) 109
7.4.1 攻击工其 109
7.4.2 接入点和终端 110
7.4.3 网络攻击的实施 113
7.5 无线安全 113
7.5.1 WEP 113
7.5.2 WPA 114
7.6 非法无线设备 115
7.6.1 非法接入点 115
7.6.2 非法终端 116
7.6.3 如何发现非法无线设备 116
7.6.4 如何伪装成非法接入点 117
7.7 小结 117
7.8 问题解答 117
7.9 推荐资料 118
第8章 安全状态定位 120
8.1 信息安全的历史 120
8.2 现代信息、安全 120
8.3 安全目标 122
8.4 安全状态评测 124
8.4.1 风险评估 124
8.4.2 漏洞评估 127
8.4.3 威胁评估 127
8.4.4 审计 128
8.4.5 自我评估 129
8.5 漏洞优先级 129
8.5.1 制订改善路线图 130
8.5.2 为路线图分配资源 130
8.6 漏洞管理 131
8.6.1 补丁管理只是开始 131
8.6.2 跟踪进展 132
8.6.3 节约开销与投资回报 132
8.7 小结 133
8.8 问题解答 133
8.9 推荐资料 134
第9章 工具 136
9.1 枚举、端口扫描和标志提取 136
9.1.1 SuperScan 137
9.1.2 Nmap 137
9.1.3 SNMP扫描 137
9.1.4 SNScan 138
9.1.5 Net-SNMP 138
9.1.6 SolarWinds 138
9.2 无线枚举 139
9.2.1 Kismet 139
9.2.2 KisMAC 139
9.2.3 AirMagnet 140
9.3 漏洞扫描 140
9.3.1 Nessus 140
9.3.2 Saint 141
9.3.3 IBM互联网扫描软件(ISS) 141
9.3.4 eEye Retina NetworkSecurity Scanner 141
9.3.5 主机评估 141
9.3.6 CIS Scripts 141
9.3.7 Bastille 142
9.3.8 MBSA 142
9.4 密码一致性测试 142
9.4.1 John the Ripper 142
9.4.2 Cain&Able 143
9.4.3 NGSSQL Crack 143
9.4.4 应用扫描 143
9.4.5 WebInspect 143
9.4.6 Wikto 143
9.4.7 Suru 144
9.4.8 AppDetectivePro 144
9.4.9 NGSSquirreL 144
9.4.10 OraScan 144
9.5 网络嗅探 145
9.5.1 Tcpdump 145
9.5.2 Snoop 145
9.5.3 WinDump 145
9.5.4 Wireshark 146
9.6 渗透测试 146
9.6.1 Ettercap 146
9.6.2 BiDiBLAH 147
9.6.3 Metasploit 147
9.6.4 Core Impact 147
9.6.5 Canvas 148
9.7 学习 148
9.7.1 VMWare 148
9.7.2 Parallels 148
9.7.3 Virtual PC 149
9.7.4 Cygwin 149
9.8 小结 149
9.9 问题解答 150
9.10 推荐资料 151
9.11 附加资源 151