第1章 核心概念:风险、威胁和弱点 1
第一步 2
定义你的资产 3
威胁代理 4
确定风险 6
小结 7
第2章 发展可信赖的Internet基础设施 9
安全的动力 10
什么组成了安全 10
安全过程 11
评估和策略 12
资产保护 23
监视和检测 26
反应和恢复 28
小结 29
第3章 基础设施部件:站在10000英尺高度上的观察 31
理解和连接到Internet 32
传输信息 36
Internet的管理 42
什么能使Internet安全 46
为什么Internet对商业具有吸引力 48
小结 50
第4章 网络和应用协议:TCP/IP 51
网络和协议的简要历史 52
简介:了解细节的重要性 52
传输层:通过TCP可靠(通过UDP不那么可靠)地传输数据 74
常见的应用层协议 80
SNMP 81
微软的联网协议和TCP/IP 83
其他联网协议的概述 86
小结 86
第5章 深入协议和构建模块 89
安全协议 90
虚拟专用网络协议及封装 92
Secure Shell(SSH) 103
认证系统 105
小结 112
第6章 网络架构实例和案例研究 113
汇集所有 114
企业网 114
小型/家庭办公室(SOHO) 135
Web站点 136
小结 140
第7章 操作系统和服务器软件问题 141
Windows NT和Windows 2000的安全性概念 142
审计安全性事件 151
Linux安全概念 151
UNIX网络服务及如何保护 157
应用程序软件安全性 162
小结 172
第8章 攻击 175
DoS攻击 176
系统穿透技术 182
侦察 183
弱点判断和目标选择 190
完全控制系统 191
小结 194
第9章 保护基础设施 195
防火墙打算做些什么? 196
防火墙功能 197
防火墙的辅助功能 198
防火墙的基本类型 199
防火墙的次要特性 208
实施的问题和技巧 224
防火墙的弱点 228
小结 229
第10章 监视电缆:IDS 231
IDS是什么 232
Internet站点如何利用IDS 232
TCP/IP测试 238
TCP/IP上的NetBIOS(NBT) 239
其他网络协议 239
以太网及其他链路层首部 240
反IDS技术 244
实际的IDS实现问题 251
调节你的IDS传感器 253
IDS管理 256
全体职员 257
事件响应和恢复 258
自己做或请外部人员做 261
小结 262
第11章 事件响应及犯罪侦察 263
什么组成了事件响应 264
为事件做准备 264
实时事件响应 266
什么构成了一个电子犯罪 268
调查技术 271
案例研究 281
与法律实施协同工作 284
小结 284
参考文献 285
第12章 开发安全的Internet应用 287
编程错误的通常来源 288
元字符 289
利用可执行代码 293
应用级安全 298
编码标准和代码检查 303
小结 304