第一篇 基础篇 1
第1章 计算机安全概述 1
1.1 计算机安全简介 1
1.2 网络安全体系 2
1.3 网络安全的结构层次 4
1.4 网络安全的要素 5
第2章 理解TCP/IP 11
2.1 TCP/IP的家族树 11
2.2 IP地址解释 15
2.3 TCP/IP的其他功能 17
2.4 TCP/IP服务的脆弱性 20
第3章 密码学 23
3.1 密码学术语 23
3.2 加密解密算法介绍 26
3.3 消息认证和散列函数 33
3.4 数字签名 41
3.5 认证协议及其漏洞 44
3.6 密钥管理 47
4.2 认证 54
第4章 认证与访问控制技术 54
4.1 概述 54
4.3 访问控制 63
4.4 信任管理 72
第二篇 管理篇 78
第5章 Windows NT安全性概述 78
5.1 概述 78
5.2 Windows NT安全体系结构 79
5.3 SAM有关的安全漏洞 82
6.1 登录到Windows NT上 84
第6章 Windows NT安全子系统——登录安全 84
6.2 登录到一个域 88
6.3 锁定Windows NT 88
6.4 注册表的作用 89
第7章 Windows NT的用户和组 96
7.1 用户账号 96
7.2 用户权限和许可 97
7.3 用户组 98
7.4 用户安全 100
7.5 组安全 104
7.6 控制对资源的访问 107
第8章 Windows NT的文件系统和共享资源 110
8.1 Windows NT文件系统 110
8.2 共享资源 117
8.3 文件系统安全 118
第9章 Windows NT的域 130
9.1 概述 130
9.2 使用域进行管理 132
9.3 创建主域模型实例 133
第10章 系统日志和监控工具 142
10.1 日志和审核 142
10.2 监控工具 144
第11章 Windows NT的脆弱性 153
11.1 方法学 153
11.2 实验性系统 153
11.3 已知的安全问题 153
11.4 潜在性攻击 155
11.5 可用性攻击 157
11.6 机密性攻击 159
11.7 完整性攻击 161
11.8 弱点的分类 163
第12章 ASP的网络安全 165
12.1 ASP工作机理 165
12.2 ASP的安全优点 165
12.3 ASP漏洞分析和解决方法 166
12.4 安全建议 183
13.2 物理上的安全问题 185
第13章 UNIX系统安全概述 185
13.1 UNIX系统安全涉及的方面 185
13.3 UNIX操作系统的安全问题 186
13.4 UNIX网络服务的安全问题 186
13.5 应用程序的安全问题 188
第14章 UNIX系统的基本安全和配置 189
14.1 概述 189
14.2 制定安全政策 189
14.3 熟悉操作系统基本安全文件及其配置 189
14.4 基本网络安全文件及其配置 204
14.5 基本文件系统保护 209
第15章 安全口令和账户管理 211
15.1 UNIX有关账户安全管理相关的命令 211
15.2 口令影像以及shadow软件包 214
15.3 如何选择口令 215
15.4 一般口令安全检测工具 215
第16章 Telnet的安全 217
16.1 使用Telnet面临的安全问题主要是 217
16.2 常用安全的Telnet软件 219
第17章 FTP的安全 224
17.1 概述 224
17.2 基本FTP软件的安全配置问题 225
17.3 保护用户的FTP服务 231
17.4 其他的FTP的安全实现的手段和方法 234
第18章 Web服务器的安全 236
18.1 什么是Web安全 236
18.2 Web服务器基本安全策略 237
19.1 关于邮件服务安全介绍 264
第19章 邮件服务的安全问题 264
19.2 邮件服务器常用服务软件安全问题介绍 268
19.3 其他的邮件系统产品 276
第20章 UNIX(Linux)防火墙 279
20.1 防火墙介绍 279
20.2 防火墙的选择 280
20.3 UNIX常用防火墙种类介绍 282
20.4 使用ipchains 283
20.5 FreeBSD的Drawbridge 288
20.6 Linux核心配置以及IP隐藏技术 293
20.7 防火墙与NAT 296
20.8 SOCKS PROXY 309
20.9 TIS FWTK防火墙套件 311
第21章 UNIX系统的常见网络攻击及其对策 319
21.1 sniffer(嗅探器)和电子窃听 319
21.2 扫描器 324
21.3 反IP欺骗 332
21.4 反ARP欺骗 333
21.6 反DoS攻击 334
21.5 反DNS欺骗 334
第22章 入侵检测 336
22.1 显示用户信息 336
22.2 检测软件是先进且功能完善的 338
22.3 保证系统安全必须考虑的问题 338
22.4 软件的可靠性和先进性 339
22.5 寻找文件和目录意外的改变 340
22.6 检查系统和网络的日志 342
22.7 发现入侵者遗迹 345
22.8 显示网络接口信息 346
22.9 查看警告信息 347
22.10 调查没有授权的硬件连接 353
22.11 寻找没有授权的资源访问 354
22.12 阅读与外部接触的不可信的事件和行为 354
22.13 建立入侵检测系统 355
22.14 实例说明——snort轻型入侵检测系统 357
22.15 可适应性的IDS系统整体框架 363
22.16 相关的IDS系统列表和网址 364
23.2 UNIX系统日志系统介绍 365
23.1 日志文件的作用 365
第23章 日志和审计 365
23.3 系统消息日志 366
23.4 httpd日志 369
23.5 用户查询日志的一般工具 371
23.6 其它的日志审计工具 372
23.7 举例说明日志工具——Linux下的Logcheck 373
第三篇 高级系统安全篇 377
第24章 分布式对象计算环境的安全结构 377
24.1 概述 377
24.2 CORBA 378
24.3 Java的安全结构 381
24.4 DCOM 385
第25章 网络安全应用 387
25.1 概述 387
25.2 应用层安全性 388
25.3 传输层安全性 393
25.4 网络层安全性 395
25.5 防火墙技术 400
25.6 虚拟私有网(VPN) 402