第Ⅰ部分 网络安全现状第1章 网络安全的状态 3
1.1 网络安全 3
1.1.1 定义风险 4
1.1.2 背景介绍 4
1.1.3 超越被动安全 5
1.1.4 趋势 5
1.1.5 攻击的主要特点 6
1.2 本章小结 7
第2章 网络安全的新方法 9
2.1 总体趋势 9
2.1.1 安全事故概述 10
2.1.2 安全现状 11
2.1.3 Internet的延展性 11
2.1.4 攻击类型 12
2.1.5 新思维方式 14
2.1.6 一般安全原则概述 14
2.2 变化中的网络安全 15
2.3 本章小结 16
第3章 机构的安全问题 17
3.1 企业安全方法 17
3.2 管理风险的主要问题 23
3.3 本章小结 26
第Ⅱ部分 安全原则与实践第4章 信息系统安全原则 29
4.1 网络安全的关键原则 29
4.1.1 机密性 30
4.1.2 完整性 30
4.1.3 可用性 30
4.1.4 其他重要术语 30
4.2 正规过程 30
4.2.1 系统工程过程 31
4.2.2 信息保障技术框架 31
4.2.3 信息系统安全工程过程 35
4.2.4 系统开发生命周期 41
4.2.5 信息系统安全和SDLC 42
4.3 风险管理 47
4.3.1 定义 47
4.3.2 风险管理和SDLC 48
4.4 计算和管理风险 54
4.5 本章小结 55
第5章 信息系统安全管理 57
5.1 安全策略 57
5.1.1 高级管理策略声明 58
5.1.2 标准、方针、步骤和基准 59
5.2 安全意识 60
5.2.1 培训 61
5.2.2 检测意识 61
5.3 管理开发过程 62
5.3.1 项目经理 62
5.3.2 程序管理计划 63
5.3.3 系统工程管理计划 63
5.4 配置管理 68
5.4.1 配置管理的主要功能 68
5.4.2 定义和步骤 69
5.5 业务连续性和灾难恢复计划 70
5.5.1 业务连续性计划 71
5.5.2 灾难恢复计划 73
5.6 物理安全 76
5.6.1 控制 76
5.6.2 环境问题 80
5.6.3 消防 80
5.6.4 对象重用和数据残余 81
5.7 法律与责任问题 82
5.7.1 计算机犯罪类型 82
5.7.2 电子监控 82
5.7.3 责任 83
5.8 本章小结 83
第6章 访问控制 85
6.1 控制模型 85
6.1.1 自主访问控制 86
6.1.2 强制访问控制 87
6.1.3 非自由访问控制 87
6.2 访问控制实现的类型 87
6.2.1 预防/管理 88
6.2.2 预防/技术 88
6.2.3 预防/物理 89
6.2.4 检测/管理 89
6.2.5 检测/技术 89
6.2.6 检测/物理 90
6.2.7 集中式/分布式访问控制 90
6.3 识别和认证 90
6.3.1 口令 91
6.3.2 生物识别技术 91
6.3.3 单点登录 92
6.4 数据库 95
6.4.1 关系数据库 95
6.4.2 其他数据库类型 96
6.5 远程访问 97
6.5.1 RADIUS 97
6.5.2 TACACS和TACACS+ 97
6.5.3 口令认证协议 98
6.5.4 挑战握手认证协议 98
6.6 本章小结 98
第7章 攻击与威胁 99
7.1 恶意代码 99
7.2 普通攻击 101
7.2.1 拒绝服务 101
7.2.2 后门 102
7.2.3 欺骗 102
7.2.4 中间人 102
7.2.5 重放 102
7.2.6 TCP劫持 102
7.2.7 分片攻击 103
7.2.8 弱密钥 103
7.2.9 数学攻击 103
7.2.10 社会工程 103
7.2.11 端口扫描 104
7.2.12 潜伏 104
7.2.13 生日攻击 104
7.2.14 口令猜测 105
7.2.15 软件漏洞利用 105
7.2.16 系统使用不当 106
7.2.17 窃听 106
7.2.18 战争驾驶 106
7.2.19 TCP序列号攻击 106
7.2.20 拨号攻击/盲目拨号攻击 106
7.3 外部攻击方法概述 107
7.3.1 分布式拒绝服务攻击 107
7.3.2 目标黑客/间谍 108
7.4 内部威胁概述 110
7.4.1 无意识文件共享 110
7.4.2 设备丢失和被盗 110
7.5 本章小结 111
第Ⅲ部分 操作系统与应用第8章 Windows安全 115
8.1 安全防御的核心——Windows安全 117
8.1.1 普遍应用的Windows 117
8.1.2 令人担忧的事情 118
8.1.3 微软建议 118
8.2 固化现有操作系统 120
8.2.1 系统固化之前 120
8.2.2 系统固化的一般过程 120
8.2.3 Windows漏洞保护 122
8.2.4 Windows 2003新的安装示例 125
8.2.5 Windows快速启动固化技巧 127
8.2.6 系统固化的具体做法 131
8.2.7 保证典型的Windows业务工作站安全 134
8.2.8 保证典型的Windows家庭系统安全 135
8.3 安装应用程序 135
8.3.1 反病毒保护 135
8.3.2 个人防火墙 137
8.3.3 SSH 137
8.3.4 安全FTP 138
8.3.5 PGP 138
8.4 工作站联网 138
8.4.1 测试固化的工作站 138
8.4.2 物理安全 139
8.4.3 体系结构 139
8.4.4 防火墙 140
8.4.5 入侵检测系统 140
8.5 安全操作Windows系统 140
8.5.1 避免危险行为 140
8.5.2 物理安全问题 141
8.5.3 配置问题 142
8.5.4 配置控制 144
8.5.5 操作问题 145
8.6 升级和打补丁 151
8.6.1 通过升级和打补丁使Windows保持最新 152
8.6.2 通过升级和打补丁使应用程序保持最新 152
8.6.3 使反病毒特征保持最新 153
8.6.4 使用最新的Windows版本 153
8.7 维护和测试安全 153
8.7.1 漏洞扫描 154
8.7.2 测试可疑的应用程序 154
8.7.3 注意系统的性能 154
8.7.4 替换旧的Windows系统 154
8.7.5 定期重新评估与构建 155
8.7.6 监测 155
8.7.7 记录日志与审计 156
8.7.8 清理系统 156
8.7.9 为可能的攻击做准备 157
8.8 针对Windows工作站的攻击 157
8.8.1 病毒 157
8.8.2 蠕虫 158
8.8.3 木马 159
8.8.4 间谍软件和广告支持 159
8.8.5 间谍软件和“老大哥” 160
8.8.6 物理攻击 160
8.8.7 TEMPEST攻击 161
8.8.8 后门 161
8.8.9 拒绝服务攻击 161
8.8.10 文件扩展名 162
8.8.11 报文嗅探 162
8.8.12 劫持和毁坏重放 163
8.8.13 社会工程 163
8.9 本章小结 163
第9章 UNIX和Linux安全 165
9.1 UNIX/Linux安全的焦点 165
9.1.1 把UNIX作为攻击目标 165
9.1.2 UNIX/Linux在安全方面的优点 167
9.1.3 开源问题 168
9.2 物理安全 169
9.2.1 限制访问 169
9.2.2 检测硬件变化 170
9.2.3 磁盘分区 171
9.2.4 准备应对最终的攻击 172
9.3 控制配置 173
9.3.1 已安装的软件包 173
9.3.2 内核配置 174
9.4 安全操作UNIX 180
9.4.1 控制进程 180
9.4.2 控制用户 190
9.4.3 加密和认证 195
9.5 固化UNIX 197
9.5.1 配置项 197
9.5.2 TCP wrapper 198
9.5.3 检查口令强度 199
9.5.4 使用iptables过滤报文 199
9.6 本章小结 204
第10章 Web浏览器和客户端安全 205
10.1 Web浏览器和客户端风险 205
10.1.1 隐私与安全 206
10.1.2 Web浏览器的方便性 206
10.1.3 Web浏览器高效性和流行性 206
10.1.4 Web浏览器的演变 207
10.1.5 Web浏览器面临的风险 207
10.1.6 攻击者的问题 208
10.2 Web浏览器工作原理 208
10.2.1 HTTP 208
10.2.2 Cookie 210
10.2.3 维护状态 211
10.2.4 缓存 212
10.2.5 安全套接字层/传输层安全 213
10.3 Web浏览器攻击 215
10.4 安全地进行操作 218
10.5 Web浏览器配置 222
10.5.1 Cookie 222
10.5.2 插件 223
10.5.3 Netscape的相关问题 226
10.5.4 Internet Explorer的相关问题 227
10.6 本章小结 231
第11章 Web安全 233
11.1 HTTP概念 233
11.2 HTTP的工作原理 235
11.2.1 HTTP实现 238
11.2.2 持久连接 240
11.2.3 客户端/服务器模型 242
11.2.4 PUT 243
11.2.5 GET 244
11.2.6 HTML 244
11.3 服务器内容 245
11.3.1 CGI脚本 245
11.3.2 PHP页面 246
11.4 客户端内容 246
11.4.1 JavaScript 247
11.4.2 Java 247
11.4.3 ActiveX 249
11.5 状态 251
11.5.1 状态的概念 251
11.5.2 HTTP的状态 251
11.5.3 需要状态的应用程序 252
11.5.4 跟踪状态 252
11.5.5 Cookie 252
11.5.6 Web bug 255
11.5.7 URL跟踪 255
11.5.8 隐藏框架 256
11.5.9 隐藏域 256
11.6 攻击Web服务器 256
11.6.1 账户收集 257
11.6.2 SQL注入 257
11.7 Web服务 258
11.7.1 Web服务标准和协议 259
11.7.2 服务传输 260
11.7.3 XML消息传送 260
11.7.4 服务描述 261
11.7.5 服务发现 261
11.8 本章小结 262
第12章 电子邮件安全 263
12.1 电子邮件风险 263
12.1.1 数据漏洞 264
12.1.2 简单客户端与协作工具 264
12.1.3 垃圾邮件 273
12.1.4 维护电子邮件的机密性 276
12.1.5 维护电子邮件的完整性 276
12.1.6 电子邮件的可用性问题 277
12.2 电子邮件协议 277
12.2.1 SMTP 277
12.2.2 POP/POP3 280
12.2.3 IMAP 281
12.3 电子邮件认证 281
12.3.1 无格式登录 282
12.3.2 登录认证 282
12.3.3 APOP 283
12.3.4 NTLM/SPA 283
12.3.5 SMTP前POP认证 284
12.3.6 Kerberos和GSSAPI 284
12.4 安全地使用电子邮件 285
12.4.1 需要坚持的做法 285
12.4.2 邮件客户端配置 285
12.4.3 应用程序版本 286
12.4.4 从体系结构方面考虑 286
12.5 SSH隧道 287
12.6 本章小结 290
第13章 域名系统 293
13.1 DNS基础 294
13.2 DNS的作用 300
13.2.1 正向查找 303
13.2.2 反向查找 304
13.2.3 反向查找处理 306
13.2.4 名称解析的其他方法 307
13.3 建立DNS 307
13.4 DNS安全问题 310
13.4.1 错误配置 311
13.4.2 区传输 311
13.4.3 可预测的查询ID 314
13.4.4 递归查询和迭代查询 314
13.5 DNS攻击 315
13.5.1 简单的DNS攻击 316
13.5.2 缓存中毒 316
13.6 设计DNS 317
13.6.1 分离式DNS 317
13.6.2 双分离式DNS 317
13.7 主从式DNS 318
13.8 DNS体系结构细节 319
13.9 DNS SEC 319
13.9.1 信任锚和认证链 321
13.9.2 DNS SEC查找过程 321
13.9.3 DNS SEC的优点 321
13.9.4 缺点或不足 322
13.9.5 实现DNS SEC 322
13.9.6 使用当前Internet标准DNS SEC可扩展性 322
13.10 本章小结 323
第14章 服务器安全 325
14.1 常见的服务器风险 325
14.2 安全性设计 326
14.2.1 树立安全理念 327
14.2.2 建立安全的开发环境 330
14.2.3 安全开发实践 333
14.2.4 测试、测试、再测试 338
14.3 安全地操作服务器 339
14.3.1 控制服务器配置 339
14.3.2 控制用户和访问 341
14.3.3 口令 341
14.3.4 监控、审计和日志 342
14.4 服务器应用 342
14.4.1 数据共享 342
14.4.2 对等 345
14.4.3 即时消息和聊天 345
14.5 多级安全和数字版权管理 346
14.5.1 背景 346
14.5.2 信息控制面临的挑战 347
14.5.3 构建信息控制系统 347
14.6 本章小结 350
第Ⅳ部分 网络安全基础第15章 网络协议 353
15.1 协议 353
15.2 开放式系统互连模型 354
15.3 OSI模型的协议层 355
15.3.1 应用层 355
15.3.2 表示层 355
15.3.3 会话层 356
15.3.4 传输层 356
15.3.5 网络层 357
15.3.6 数据链路层 358
15.3.7 物理层 359
15.4 TCP/IP模型 360
15.5 TCP/IP模型的分层 361
15.6 Internet协议 362
15.6.1 Internet协议的历史 363
15.6.2 CIDR 363
15.6.3 网络地址转换 364
15.6.4 IPv6解决方案 365
15.6.5 IPv7及IPv8解决方案 368
15.7 VoIP 369
15.7.1 使用VoIP 369
15.7.2 标准电话系统:电路交换 370
15.7.3 使用包交换的VoIP 371
15.7.4 做出使用VoIP的决定 372
15.7.5 安全问题 372
15.7.6 风险因素 373
15.7.7 网络设计 373
15.7.8 使用软电话与使用硬电话的比较 373
15.7.9 语音和数据交叉需求 374
15.7.10 VoIP服务器环境 374
15.7.11 VoIP协议 374
15.8 本章小结 375
第16章 无线安全 377
16.1 电磁波频谱 377
16.2 手机网络 379
16.3 手机通话 381
16.3.1 蜂窝网络的演进及向4G的转移 381
16.3.2 系统基础设施 382
16.3.3 定位与切换 383
16.3.4 局域网与蜂窝网络之间的协同 383
16.3.5 容错与网络安全 384
16.4 无线传输系统 385
16.4.1 时分多址 386
16.4.2 频分多址 386
16.4.3 码分多址 387
16.4.4 无线传输系统的类型 387
16.4.5 全球移动通信系统 388
16.5 无处不在的无线数据网络技术 391
16.5.1 扩频 391
16.5.2 扩频基础 391
16.6 IEEE无线LAN规范 394
16.6.1 PHY层 395
16.6.2 MAC层 395
16.7 IEEE 802.11 396
16.7.1 无线信道 396
16.7.2 部署与管理 397
16.7.3 工作特点 398
16.8 IEEE 802.11的无线安全 400
16.8.1 无线网络安全栈 400
16.8.2 WEP 403
16.8.3 WEP的安全升级 405
16.8.4 802.11i 409
16.9 蓝牙 414
16.10 无线应用协议 415
16.11 无线的未来 417
16.11.1 宽带无线——WiMax 417
16.11.2 WiMax与3G移动技术 418
16.11.3 超越未来:IEEE 802.20 418
16.12 本章小结 419
第17章 网络体系结构基础 421
17.1 网络分段 422
17.1.1 公用网络 422
17.1.2 半专用网络 422
17.1.3 专用网络 422
17.2 边界防御 423
17.3 网络地址转换 424
17.4 体系结构基础 425
17.5 子网划分、交换技术与VLAN 426
17.6 地址解析协议和介质访问控制 428
17.7 动态主机配置协议与地址控制 428
17.8 零配置网络 429
17.8.1 零配置网络 430
17.8.2 零配置网络的需求 431
17.8.3 应该使用零配置网络的场合 431
17.8.4 不应该使用零配置网络的场合 432
17.8.5 零配置网络的安全问题 432
17.8.6 零配置网络的攻击方法 432
17.9 针对内部威胁的系统设计与体系结构 433
17.10 常见的攻击 435
17.11 本章小结 436
第18章 防火墙 437
18.1 防火墙 437
18.1.1 包过滤防火墙 438
18.1.2 状态包过滤 439
18.1.3 代理防火墙 440
18.1.4 防火墙的缺点 441
18.2 防火墙的规则 442
18.2.1 分层体系结构 442
18.2.2 多访问点 443
18.2.3 规则的自动修改 443
18.2.4 管理多个不同类型规则集的工具 444
18.2.5 分层体系结构策略冲突示例 444
18.3 个人防火墙的使用 446
18.3.1 企业防火墙和个人防火墙 446
18.3.2 iptables 446
18.4 本章小结 450
第19章 入侵检测与防御系统 451
19.1 入侵检测系统 451
19.1.1 入侵检测系统的类型 452
19.1.2 入侵检测方法与模式 454
19.2 入侵检测的响应 456
19.3 入侵检测系统中的新兴技术 456
19.3.1 包检测的方法 457
19.3.2 当前的包检测方法 457
19.3.3 新兴的包检测方法 458
19.3.4 新兴的安全体系结构和硬件技术 460
19.3.5 下一代包检测技术 462
19.4 本章小结 465
第Ⅴ部分 通信 469
第20章 保密通信 469
20.1 密码术概念 470
20.1.1 密码术的重要性 470
20.1.2 密码术的目标 471
20.1.3 子目标 473
20.2 常用术语 474
20.3 密码术的准则 474
20.3.1 不能证明某个事物是安全的,只能证明它是不安全的 475
20.3.2 算法和实现之间存在区别 475
20.3.3 永远不要相信专用算法 476
20.3.4 算法的强度是基于密钥的秘密性,而非算法本身 476
20.3.5 密码术不仅仅是SSL 477
20.3.6 密码术必须像电线那样安装 477
20.3.7 所有密码术都是可破解的,这仅是时间问题 477
20.3.8 保护了今天并不意味着能够保护明天 477
20.4 密码术的历史 478
20.4.1 替换密码 478
20.4.2 塑造历史的密码 483
20.5 4个密码原语 483
20.5.1 随机数生成 483
20.5.2 对称加密 486
20.5.3 非对称加密(双密钥加密) 491
20.5.4 数字签名 493
20.5.5 散列函数 494
20.6 综合所有原语以实现CIA 496
20.7 算法与实现的区别 497
20.8 专用算法与开源算法 499
20.9 对散列函数的攻击 500
20.9.1 对MD4的攻击 500
20.9.2 对MD5的攻击 503
20.9.3 对SHA-0的攻击 505
20.9.4 对SHA-1的攻击 507
20.9.5 散列函数的前景 507
20.10 量子密码术 508
20.10.1 量子位与量子计算 508
20.10.2 过时的口令 512
20.10.3 口令短语 513
20.10.4 加密的恶意使用 515
20.11 本章小结 516
第21章 隐蔽通信 519
21.1 隐秘数据藏在哪里 520
21.2 隐写术的起源 521
21.3 隐写术将走向何方 522
21.4 隐写术概述 522
21.4.1 需要隐写术的原因 523
21.4.2 隐写术的优点 524
21.4.3 隐写术的缺点 524
21.4.4 与其他方法的比较 525
21.5 隐写术的历史 526
21.5.1 在罗马帝国战争中使用隐写术 527
21.5.2 战争中的隐写术 527
21.6 网络安全的核心领域及其与隐写术的关系 528
21.6.1 机密性 528
21.6.2 完整性 529
21.6.3 可用性 529
21.6.4 隐写术的其他目标 529
21.7 隐写术的原则 530
21.8 隐写术与密码术的比较 531
21.8.1 示例:保护戒指 531
21.8.2 隐写术与密码术的结合 531
21.9 隐写术的类型 533
21.9.1 原来的分类方案 533
21.9.2 新的分类方案 534
21.9.3 颜色表 537
21.10 隐写术的产品 538
21.10.1 S-Tools 538
21.10.2 Hide and Seek 540
21.10.3 Jsteg 541
21.10.4 EZ-Stego 544
21.10.5 Image Hide 545
21.10.6 Digital Picture Envelope 547
21.10.7 Camouflage 549
21.10.8 GifShuffle 550
21.10.9 Spam Mimic 551
21.11 隐写术与数字水印 552
21.11.1 什么是数字水印 553
21.11.2 为什么需要数字水印 553
21.11.3 数字水印的特性 553
21.12 数字水印的类型 554
21.12.1 不可见水印 554
21.12.2 可见水印 554
21.13 数字水印的目标 555
21.14 数字水印与隐写术 555
21.14.1 数字水印的用途 555
21.14.2 数字水印的删除 556
21.15 本章小结 557
第22章 保密/隐蔽通信的应用 559
22.1 电子邮件 560
22.1.1 POP/IMAP协议 560
22.1.2 PGP协议 560
22.1.3 Kerberos 561
22.2 认证服务器 562
22.3 工作模型 563
22.4 公钥基础设施 565
22.4.1 公钥和私钥 565
22.4.2 密钥管理 566
22.4.3 信任网 567
22.5 虚拟专用网络 568
22.5.1 设计问题 569
22.5.2 基于IPSec的VPN 569
22.5.3 IPSec的报文头模式 570
22.5.4 基于PPTP/PPP的VPN 572
22.5.5 SSH 572
22.6 SSL/TLS 573
22.7 SSL握手 574
22.8 本章小结 577
第Ⅵ部分 安全威胁与响应第23章 入侵检测与响应 581
23.1 入侵检测机制 581
23.1.1 防病毒方法 581
23.1.2 入侵检测与响应 582
23.1.3 IDS问题 584
23.2 蜜罐 585
23.2.1 目的 585
23.2.2 蜜罐的种类 586
23.2.3 何时使用蜜罐 586
23.2.4 何时不能使用蜜罐 587
23.2.5 当前解决方案 588
23.3 事故处理 589
23.3.1 CERT/CC实践 589
23.3.2 Internet工程任务组指导 593
23.3.3 分层安全与IDS 594
23.3.4 计算机安全事件响应小组 594
23.3.5 安全事件通知过程 595
23.3.6 自动通知与恢复机制 596
23.4 本章小结 597
第24章 数字取证 599
24.1 计算机取证的定义 600
24.2 传统的计算机取证 600
24.2.1 证据收集 600
24.2.2 证据链或保管链 601
24.2.3 采集 604
24.3 主动取证 612
24.3.1 主动取证方法 613
24.3.2 理想的主动取证系统 614
24.4 未来研究领域 614
24.5 取证生命周期 615
24.6 本章小结 616
第25章 安全评估、测试与评价 617
25.1 信息保障途径和方法 617
25.1.1 系统安全工程能力成熟度模型 617
25.1.2 NSA IAM 619
25.1.3 OCTAVE 620
25.1.4 FITSAF 620
25.2 认证与鉴定 621
25.2.1 NIACAP 622
25.2.2 DITSCAP 623
25.3 DIACAP 624
25.4 联邦信息处理标准102 626
25.5 OMB Circular A-130 627
25.6 NIST评估指导方针 628
25.6.1 SP 800-14 628
25.6.2 SP 800-27 629
25.6.3 SP 800-30 629
25.6.4 SP 800-64 631
25.7 渗透测试 631
25.7.1 内部渗透测试 632
25.7.2 外部渗透测试 633
25.7.3 完全知识渗透测试(白箱测试) 633
25.7.4 部分知识渗透测试(灰箱测试) 633
25.7.5 零知识渗透测试(黑箱测试) 633
25.7.6 封闭式渗透测试 633
25.7.7 开放式渗透测试 633
25.8 审计与监控 633
25.8.1 审计 634
25.8.2 监控 635
25.9 本章小结 635
第Ⅶ部分 综合网络安全第26章 安全验证 639
26.1 概述 639
26.1.1 渗透测试 640
26.1.2 安全评估 641
26.2 渗透测试的当前状态 641
26.2.1 当前渗透测试流程 642
26.2.2 比较自动漏洞扫描器与手动渗透测试 643
263 正规渗透测试方法 644
26.3.1 预攻击阶段 644
26.3.2 攻击阶段 646
26.3.3 攻击后阶段 647
26.4 利用系统的步骤 647
26.4.1 被动侦察 648
26.4.2 主动侦察 648
26.4.3 利用系统 649
26.4.4 上载程序 652
26.4.5 保持访问:后门和特洛伊木马 653
26.4.6 掩饰踪迹 653
26.5 本章小结 654
第27章 数据保护 655
27.1 保护数据的方法 655
27.1.1 敏感数据的识别与分类 655
27.1.2 创建数据使用策略 656
27.1.3 控制访问 656
27.1.4 采用加密 656
27.1.5 固化终端和网络基础设施 656
27.1.6 物理地保护工作环境 656
27.1.7 备份数据 656
27.1.8 改善教育和意识 657
27.1.9 强制遵守 657
27.1.10 验证过程 657
27.2 终端安全 657
27.2.1 固化操作系统 657
27.2.2 补丁管理 658
27.2.3 自动化工具 659
27.2.4 客户端访问控制 660
27.2.5 物理安全 660
27.2.6 漏洞评估 661
27.2.7 终端策略管理/执行 661
27.3 内部威胁与数据保护 662
27.4 本章小结 663
第28章 安全整合 665
28.1 机构面对的关键问题 665
28.1.1 如何说服单位主管投资网络安全 666
28.1.2 如何跟上日益增长的攻击 667
28.1.3 如何使员工成为解决方案的一部分而不是问题的一部分 667
28.1.4 如何分析所有的日志数据 668
28.1.5 如何确保企业中各种系统的安全 668
28.1.6 如何知道自己是否是公司间谍或其他威胁的目标 669
28.1.7 最常见的十种错误 669
28.2 站点保护的一般技巧 670
28.2.1 纵深防御 670
28.2.2 最小权限原则 671
28.2.3 了解系统上运行的东西 671
28.2.4 预防是理想的,但检测是必须的 672
28.2.5 应用并测试补丁 672
28.2.6 定期检测系统 673
28.3 最佳安全实践 673
28.3.1 创建安全策略声明 673
28.3.2 创建和更新网络图 673
28.3.3 将系统置于合适的区域 674
28.3.4 阻止内部服务器往外发送数据 674
28.3.5 评估基础设施 674
28.3.6 保护边界 675
28.3.7 创建强口令策略 675
28.3.8 创建高质量的口令 676
28.3.9 审计口令 676
28.3.10 使用强认证 676
28.3.11 删除服务账户 677
28.3.12 创建补丁策略 677
28.3.13 执行定期漏洞评估 678
28.3.14 启用日志 678
28.3.15 检查日志 678
28.3.16 使用多种检测方法 679
28.3.17 监控传出通信 679
28.3.18 执行内容检查 679
28.3.19 控制和监控远程访问 680
28.3.20 使用纵深防御 681
28.3.21 安全通信 681
28.3.22 经常并定期备份 681
28.3.23 保护敏感信息 682
28.3.24 创建并测试灾难恢复计划 682
28.3.25 控制和监控物理空间 682
28.3.26 教育用户 683
28.3.27 不要忘记代码 683
28.3.28 保护UNIX系统 683
28.3.29 只安装基本服务 684
28.3.30 部署专用的服务器 684
28.3.31 执行配置管理 684
28.3.32 使用防火墙和IDS 685
28.3.33 质疑信任关系 685
28.3.34 使用防病毒软件 686
28.3.35 保护系统账户 686
28.3.36 对服务器进行安全命名 686
28.4 本章小结 686
第29章 未来展望 687
29.1 着手处理问题 687
29.1.1 组织级方法 688
29.1.2 维护坚实的网络安全态势 688
29.2 任务适应性 689
29.2.1 风险 689
29.2.2 威胁 689
29.2.3 漏洞 691
29.2.4 概率 691
29.2.5 影响 691
29.2.6 对策 692
29.2.7 风险分析 693
29.3 限制故障点 694
29.3.1 增加冗余 695
29.3.2 控制和限制访问 696
29.4 本章小结 697