第一部分 网络安全基础 1
第1章 网络安全概述 2
1.1 好的安全实践方案的益处 2
1.2 安全方法学 6
1.3 小结 21
1.4 参考文献 22
第2章 风险分析与防御模型 23
2.1 威胁定义和风险分析 23
2.2 防御模型 28
2.3 小结 33
2.4 参考文献 34
第3章 安全策略开发 35
3.1 安全策略的开发 36
3.2 安全策略主题举例 41
3.3 安全策略的实施 58
3.4 小结 58
3.5 参考文献 58
第4章 安全机构 59
4.1 角色和责任 59
4.2 职责的分离 65
4.3 安全运作管理 66
4.4 安全生命期管理 70
4.5 安全感知 72
4.6 强制实施 75
4.7 信息的分类 77
4.8 文档化 78
4.9 安全审计 79
4.10 受管理的安全服务 81
4.11 小结 84
4.12 参考文献 85
第二部分 访问控制 87
第5章 物理安全 88
5.1 资产的分类 88
5.2 物理脆弱性评估 88
5.3 选择安全的站点位置 90
5.4 对资产进行保护:锁和入口控制 92
5.5 物理入侵检测 93
5.7 参考文献 94
5.6 小结 94
第6章 认证与授权控制 95
6.1 认证 95
6.2 授权 111
6.3 小结 114
第7章 数据安全架构 115
7.1 数据安全架构的原理 115
7.2 数据安全架构的应用程序 127
7.3 小结 131
第8章 安全管理架构 132
8.1 可操作的强制实施 132
8.2 管理安全 135
8.3 可记账性控制 137
8.4 活动监控和审计 138
8.5 小结 144
第三部分 网络体系结构 145
第9章 网络设计要素 146
9.1 网络安全设计简介 146
9.2 性能 148
9.3 可用性 149
9.4 安全 151
9.5 小结 160
9.6 参考文献 160
10.1 交换机和路由器基础 161
第10章 网络设备安全 161
10.2 网络硬化 164
10.3 小结 172
第11章 防火墙 173
11.1 防火墙概述 173
11.2 防火墙的其他功能 182
11.3 小结 185
11.4 参考文献 185
第12章 虚拟专用网络安全 186
12.1 VPN的工作原理 186
12.2 VPN协议 187
12.3 客户机/服务器远程访问的脆弱性和威胁 189
12.4 站点对站点网络的脆弱性和威胁 197
12.5 小结 198
第13章 无线网络安全 199
13.1 无线频率安全基础 200
13.2 数据链路层无线安全特性、缺陷和威胁 211
13.3 无线网络硬化实践和建议 217
13.4 小结 222
第14章 入侵检测系统 223
14.1 IDS概念 223
14.2 IDS类型和检测模型 231
14.3 IDS特点 240
14.4 IDS开发考虑 248
14.5 小结 254
15.1 版本控制和变更控制 255
第15章 完整性与可用性结构 255
15.2 安装补丁 258
15.3 备份 264
15.4 系统和网络冗余 268
15.5 小结 272
第16章 基于网络角色的安全 273
16.1 E-mail 273
16.2 代理服务器 297
16.3 DNS服务器 304
16.4 源代码库访问 308
16.5 Web服务器 310
16.6 IP电话和流媒体 315
16.7 信用卡安全 317
16.8 打印机和传真机 320
16.9 特殊系统 321
16.10 SCADA 322
16.11 PBX 326
16.12 小结 327
第四部 分操作系统安全 329
第17章 操作系统安全模型 330
17.1 操作系统模块 330
17.2 传统安全模型 333
17.3 可信计算技术 338
17.4 小结 343
17.5 参考文献 344
18.1 从新安装的系统开始 345
第18章 常见UNIX脆弱点 345
18.2 删除不需要的守护程序 346
18.3 安装OpenSSL 347
18.4 使用OpenSSH替换脆弱的守护程序 347
18.5 不为守护程序使用根 349
18.6 使用chroot隔离过程 350
18.7 使用TCP Wrapper 351
18.8 审计应用程序 352
18.9 审计计时程序工作 353
18.10 扫描SUID和SGID文件 353
18.11 了解哪个端口打开 355
18.12 运行CIS扫描 356
18.14 使用集中化日志服务器 357
18.13 保持补丁更新 357
18.15 考虑替换sendmail 358
18.16 预定安全列表 360
18.17 小结 361
第19章 Linux安全 362
19.1 从新安装的系统开始 362
19.2 安装文件扫描应用程序 363
19.3 确定服务器的角色 364
19.4 查看常见扫描端口 365
19.5 IP约束 366
19.6 查看日志文件 368
19.7 监控脆弱点 371
19.8 小结 372
第20章 Windows安全 373
20.1 在Windows中应用6项安全基础 374
20.2 Windows系统的威胁分析 383
20.3 缓解安全威胁 384
20.4 安全检查表 403
20.5 小结 404
第21章 Novell安全 405
21.1 NetWare综述 405
21.2 Novell目录服务 406
21.3 NDS安全 409
21.4 保证NetWare安全的技巧和最佳实践 418
21.6 参考文献 426
21.5 小结 426
第五部分 应用系统安全 427
第22章 应用系统安全原则 428
22.1 Web应用系统安全 428
22.2 常规应用系统安全 437
22.3 嵌入式应用系统安全 442
22.4 远程管理安全 443
22.5 小结 446
第23章 编写安全软件 447
23.1 金牌原则——不要轻易相信任何人 447
23.2 金牌安全原则 459
23.3 小结 459
24.1 Java和J2EE 460
第24章 J2EE安全 460
24.2 J2EE体系结构 462
24.3 认证和授权 466
24.4 协议 469
24.5 小结 475
第25章 Windows .NET安全 476
25.1 .NET的核心安全特性 476
25.2 .NET中的应用级安全 492
25.3 小结 501
第26章 数据库安全 503
26.1 一般数据库安全概念 503
26.2 理解数据库服务器的安全层次 504
26.3 理解数据库层安全 507
26.4 使用应用层安全 511
26.5 数据库备份和恢复 514
26.6 及时升级服务器 517
26.7 数据库审计与监控 517
26.8 小结 519
第六部分 响应 521
第27章 灾难恢复与业务持续 522
27.1 灾难恢复 522
27.2 业务持续 522
27.3 小结 534
第28章 攻击与对策 535
28.1 攻击 535
28.2 防范对策 549
28.3 小结 562
28.4 参考文献 562
第29章 事件响应与取证分析 563
29.1 事件响应计划 563
29.2 取证分析 568
29.3 小结 579
29.4 参考文献 579
第30章 有关信息安全的法律 580
30.1 网络规则:定义计算机犯罪 580
30.2 信息安全规定:保护的责任 588
30.3 指导事件响应检查所依从的法律 594
30.4 小结 598
安全词汇 599