目录 2
第1部分 一般的安全要素 2
第1章 信息安全 2
1.1 基本的安全概念 3
1.1.1 CIA三元组 3
1.1.2 PPP三元组 4
1.2 评估风险 5
1.2.1 检查现有的安全策略和过程 6
1.2.2 分析、按优先顺序排列和分类资源 6
1.2.3 考虑业务问题 7
1.2.4 评价现有的安全控制 9
1.2.5 利用现有的管理和控制体系结构 9
1.3 建立安全策略 10
1.3.1 前言 10
1.3.2 物理安全部分 10
1.3.3 用户ID和权限管理部分 11
1.3.5 系统部分 13
1.3.4 网络部分 13
1.3.6 安全工具部分 14
1.3.7 审计部分 14
1.4 安全资源 14
1.4.1 认证 15
1.4.2 电子资源 17
1.5 本章小结 17
1.6 复习题 18
1.7 考试题:CIW安全专家考试(#1D0-470) 19
1.8 实习项目 20
1.9 案例项目 21
第2章 安全过程 22
2.1 安全教育 23
2.1.1 频率 24
2.1.2 听众 24
2.1.3 传授方法 24
2.1.4 责任 25
2.2 安全公告 25
2.2.1 漏洞生命周期 26
2.2.2 安全公告服务 27
2.2.3 关闭回路 27
2.3 安全问题管理 29
2.3.1 安全问题 29
2.3.2 评价准则 30
2.3.3 宣传想法 30
2.3.4 解决安全问题 31
2.4.2 评估风险 32
2.4.1 安全问题和利润 32
2.4 安全风险管理 32
2.4.3 管理风险 33
2.5 安全事件管理 34
2.5.1 准备 34
2.5.2 反应 36
2.5.3 评估 39
2.5.4 其他帮助 39
2.6 本章小结 39
2.7 复习题 40
2.8 考试题:CIW安全专家考试(#1D0-470) 41
2.9 实习项目的准备过程 42
2.10 实习项目 42
2.11 案例项目 44
第3章 IT资产的威胁 45
3.1 IT威胁的类型 46
3.2 对公司办公环境的攻击 47
3.2.1 物理安全 47
3.2.2 员工 48
3.2.3 信息聚集 51
3.3 对公司IT环境的攻击 53
3.3.1 电话攻击 53
3.3.2 恶意软件 54
3.3.3 系统攻击 56
3.3.4 网络攻击 59
3.4 威胁分类学 60
3.4.1 建立威胁分类学 60
3.4.2 分类系统 60
3.6 复习题 63
3.5 本章小结 63
3.7 考试题:CIW安全专家考试(#1D0-470) 64
3.8 实习项目的准备过程 65
3.9 实习项目 65
3.10 案例项目 67
第4章 加密 68
4.1.1 加密技术的术语 69
4.1.2 加密组件 69
4.1 加密技术的基础知识 69
4.1.3 密码机制 70
4.1.4 一般的问题 71
4.2 对称加密技术 74
4.2.1 数字加密标准 75
4.2.2 三重DES 76
4.2.3 高级加密标准 77
4.2.4 商业算法 78
4.2.5 密钥管理 79
4.3.1 Diffie-Hellman密钥交换 80
4.3 非对称加密技术 80
4.3.2 RSA算法 81
4.3.3 数字签名 82
4.3.4 公钥基础结构 83
4.4 散列算法 85
4.4.1 消息摘要算法 85
4.4.2 安全散列算法 87
4.5 密码分析攻击 87
4.7 复习题 88
4.6 本章小结 88
4.8 考试题:CIW安全专家考试(#1D0-470) 89
4.9 实习项目的准备过程 90
4.10 实习项目 90
4.11 案例项目 93
第2部分 网络安全 96
第5章 网络安全基础知识 96
5.1 网络通信概览 97
5.1.1 网络的功能 97
5.1.2 OSI参考模型 98
5.2.1 网络接口卡 102
5.2 网络设备 102
5.2.2 中继器 103
5.2.3 集线器 103
5.2.4 网桥 103
5.2.5 交换机 104
5.2.6 路由器 104
5.2.7 防火墙 106
5.3.1 介质访问控制地址 109
5.2.8 调制解调器 109
5.3 网络寻址 109
5.3.2 IP、TCP和UDP协议 110
5.4 深层防御 114
5.4.1 网络地址转换 114
5.4.2 非军事区 115
5.4.3 系统防火墙和个人防火墙 115
5.5 本章小结 115
5.6 复习题 116
5.7 考试题:CIW安全专家考试(#1D0-470) 117
5.8 实习项目的准备过程 118
5.9 实习项目 118
5.10 案例项目 120
第6章 网络安全威胁 121
6.1 数据包嗅闻器 122
6.2 TCP/IP回顾 123
6.2.1 TCP通信过程 123
6.2.2 对TCP、UDP和IP的攻击 126
6.2.3 IPSec 129
6.3 TCP/IP协议套件 131
6.3.1 HTTP 131
6.3.2 SMTP和POP 132
6.3.3 FTP 133
6.3.4 Telnet 135
6.3.5 DNS 136
6.3.6 NetBT 137
6.3.7 SNMP 138
6.3.8 LDAP 139
6.3.10 NNTP 140
6.3.9 Finger 140
6.3.11 ICMP 141
6.3.12 ARP和RARP 141
6.3.13 PPTP、L2F和L2TP 142
6.4 无线网络 144
6.4.3 安全解决方案 145
6.5 本章小结 145
6.4.2 无线网络受到的威胁 145
6.4.1 无线接入点 145
6.6 复习题 146
6.7 考试题:CIW安全专家考试(#1D0-470) 146
6.8 实习项目的准备过程 147
6.9 实习项目 148
6.10 案例项目 150
第7章 入侵检测 151
7.1 入侵检测概述 152
7.2 网络入侵检测 155
7.3 HIDS(主机入侵检测) 160
7.4 蜜罐 162
7.5 分析IDS对事件的监视和响应 164
7.6 本章小结 165
7.7 复习题 165
7.8 考试题:CIW安全专家考试(#1D0-470) 166
7.9 实习项目的准备过程 167
7.10 实习项目 167
7.11 案例项目 170
第8章 系统安全的基础知识 172
第3部分 系统安全 172
8.1 权衡 173
8.2 预防性系统安全 174
8.2.1 物理安全 174
8.2.2 漏洞管理 176
8.2.3 将不必要的软件减至最少 177
8.2.4 用户和口令 178
8.2.5 访问控制 180
8.2.7 Web服务器 181
8.2.6 分组管理 181
8.2.8 远程管理 183
8.2.9 试验室 184
8.3 检测性系统安全 185
8.3.1 防病毒 185
8.3.2 审计和日志 186
8.3.3 防火墙 188
8.3.4 主机入侵检测 188
8.4.1 安装媒介 189
8.4.2 常规备份 189
8.3.5 策略验证 189
8.4 矫正性系统安全 189
8.5 本章小结 190
8.6 复习题 191
8.7 考试题:CIW安全专家考试(#1D0-470) 192
8.8 实习项目的准备过程 192
8.9 实习项目 193
8.10 案例项目 195
第9章 UNIX系统安全 196
9.1 预防性系统安全 197
9.1.1 物理安全 197
9.1.2 漏洞管理 198
9.1.3 减少软件程序 198
9.1.4 用户和口令 200
9.1.5 组管理 208
9.1.6 访问控制 211
9.1.7 Web服务器 215
9.1.8 远程管理 216
9.2 检测性系统安全 217
9.2.1 防病毒 217
9.2.2 审计和日志 217
9.2.3 防火墙 219
9.2.4 基于主机的入侵检测 219
9.3 矫正性系统安全 220
9.4 本章小结 220
9.5 复习题 221
9.6 考试题:CIW安全专家考试(#1D0-470) 222
9.8 实习项目 223
9.7 实习项目的准备工作 223
9.9 案例项目 225
第10章 Windows系统安全 226
10.1 默认的Windows配置 227
10.2 预防性系统安全 228
10.2.1 物理安全 228
10.2.2 漏洞管理 228
10.2.3 标识不需要的软件 230
10.2.4 用户和口令 232
10.2.5 访问控制 237
10.2.6 Web服务器 244
10.2.7 远程管理 245
10.2.8 策略验证 246
10.3 检测性系统安全 248
10.3.1 防病毒软件 248
10.3.2 审计和记录 248
10.5 本章小结 250
10.4 矫正性系统安全 250
10.6 复习题 251
10.7 考试题:CIW安全专家考试(#1D0-470) 252
10.8 实习项目的准备工作 253
10.9 实习项目 253
10.10 案例项目 256
第4部分 安全保证 258
第11章 标准和遵守情况 258
11.1 策略验证 259
11.2.1 TCSEC 260
11.2 安全标准 260
11.2.2 ITSEC 263
11.2.3 通用标准 264
11.2.4 ISO 17799 265
11.2.5 商业标准 265
11.3 安全审计 266
11.3.1 遵守复查 266
11.3.2 安全复查 266
11.4 审计过程 267
11.4.1 发现 267
11.3.3 政府复查 267
11.4.2 面谈 268
11.4.3 评估 268
11.4.4 审计报告 269
11.5 把结果转为行动 270
11.5.1 问题管理 270
11.5.2 培训 270
11.5.3 策略管理 270
11.6 本章小结 270
11.7 复习题 271
11.8 考试题:CIW安全专家考试(#1D0-470) 272
11.9 实习项目的准备工作 273
11.10 实习项目 273
11.11 案例项目 274
第12章 安全测试 275
12.1 优点和法律问题 276
12.1.1 优点 276
12.1.2 合法性 276
12.2 侦察 276
12.2.1 公司信息搜索 277
12.2.2 技术搜索 278
12.3 探测防御 280
12.3.1 操作系统实用程序 280
12.3.2 其他安全工具 284
12.3.3 测试混杂模式下的NIC 286
12.4 攻击安全漏洞 287
12.4.1 建立立足点 287
12.4.2 数据转换与缓冲区 287
12.5 本章小结 289
12.4.3 利用应用程序 289
12.6 复习题 290
12.7 考试题:CIW安全专家考试(#1D0-470) 290
12.8 实习项目的准备工作 291
12.9 实习项目 292
12.10 案例项目 294
附录 298
附录A CIW安全专业(#1D0-470)考试目标 298
附录B 复习题及考试题答案 304
附录C 术语表 328