第1章 战场 1
第1部分 HONEYNET 7
第2章 何谓Honeynet 7
HONEYPOT 7
HONEYNET 9
小结 12
第3章 Honeynet的运作方式 13
数据控制 14
数据捕获 20
社会工程 28
风险 29
小结 30
第4章 创建一个Honeynet 31
整体结构 31
数据控制 33
数据捕获 35
维护一个Honeynet并回击进攻 36
小结 37
第2部分 分析 41
第5章 数据分析 41
防火墙日志 41
IDS分析 43
系统日志 50
小结 52
第6章 分析一个被攻破的系统 53
攻击 53
探测 54
EXPLOIT 55
获取访问权 59
返回 63
分析回顾 65
小结 66
第7章 高级数据分析 67
被动指纹 67
FORENSIC 73
小结 76
映像 77
第8章 forensic挑战 77
The CORONER'S TOOLKIT 78
MAC时间 79
已删除的INODE 81
数据恢复 83
小结 85
第9章 敌方 89
威胁 89
第3部分 敌方 89
战术 90
工具 92
动机 94
变化趋势 95
小结 97
第10章 蠕虫战 98
设置 98
第一条蠕虫 99
第二条蠕虫 102
第三天 103
小结 106
第11章 用他们的语言 107
攻击 107
阅读IRC聊天会话 116
分析IRC聊天会话 197
小结 200
第12章 Honeynet的未来 201
未来的发展 201
小结 203
SNORT的启动脚本 204
附录A Snort的配置 204
SNORT的配置文件,Snort.conf 205
附录B Swatch的配置文件 206
附录C Named NXT HOWTO 207
附录D NetBIOS扫描 214
附录E bj.c的源代码 224
附录F TCP被动指纹数据库 226
附录G ICMP被动指纹数据库 228
附录H Honeynet Project的成员 230