第1章 建立企业的安全路标 2
1.1 预应式与反应式模型 2
第一部分 信息安全的基本概念 2
1.2 了解你的企业 3
1.3 风险评估:评估企业的安全态势 4
1.4 鉴定数字资产 5
1.5 资产保护 6
1.5.1 识别并去除漏洞 7
1.5.2 标准化和预应策略 8
1.8 综合应用 9
1.7 用户和管理员的培训 9
1.6 事故响应策略 9
1.9 小结 12
2.1 骇客、黑客及其他恶意行为 13
第2章 网络现状:战争中的世界 13
2.2 政府在网络世界中的角色 14
2.2.2 因特网真能用于恐怖活动吗 15
2.2.1 因特网真能用做间谍工具吗 15
2.2.4 谁掌握着主动权 16
2.2.3 威胁越来越近 16
2.2.5 美国有能力保护其国家信息基础设施吗 17
2.2.6 信息攻击会是什么样子 18
2.3 政府网站的安全现状 19
2.4.1 信用卡盗用走向网络:StarWave事件 20
2.4 企业网站的安全现状 20
2.3.1 国家基础设施保护中心 20
2.3.2 政府网站的安全性问题小结 20
2.4.2 信用卡盗用之风日盛 21
2.4.3 事态发展的趋势 22
2.7.1 信息战的网络资源 23
2.7 附加信息 23
2.5 忠告 23
2.6 小结 23
2.7.2 有关信息战的书籍 24
3.2.1 探测 26
3.2 黑客工具 26
第3章 黑客与骇客 26
3.1 黑客与骇客的区别 26
3.2.2 被动操作系统指纹识别 32
3.3.1 入侵工具 35
3.3 入侵工具与SANS 20大漏洞 35
3.3.2 SANS 20大漏洞 37
3.4 小结 40
4.1 信息过载 41
第4章 挖掘有用的资源 41
4.3 一般资源 42
4.2 所需的安全水平 42
4.3.2 美国能源部计算机意外事件咨询组织 43
4.3.1 计算机应急响应小组 43
4.3.3 国家标准技术研究所的计算机安全资源交换所 44
4.4 邮件列表 45
4.5 Usenet新闻组 46
4.6.2 Sun的安全公告档案 47
4.6.1 SGI安全总部 47
4.6 厂商安全邮件列表、补丁仓库和资源 47
4.7 小结 48
5.2 内部风险:危害和媒介的类型 49
5.1 内部安全的现状 49
第5章 内部安全 49
5.2.2 经常性违反规定的职员 51
5.2.1 好心的/无意的职员 51
5.3 降低风险的策略 52
5.2.3 IT职员 52
5.3.1 物理安全 53
5.3.3 建立桌面锁定 54
5.3.2 雇佣过程 54
5.3.4 限制内容 55
5.4.1 桌面管理 56
5.4 产品 56
5.3.5 管理合作 56
5.4.2 便携式计算机/PDA安全 57
5.4.4 内容管理 58
5.4.3 物理安全 58
5.6 小结 59
5.5 资源 59
6.1.1 开放系统互连参考模型 62
6.1 什么是TCP/IP 62
第二部分 黑客基础知识 62
第6章 TCP/IP简介 62
6.1.3 RFC 64
6.1.2 TCP/IP的历史 64
6.2 TCP/IP的工作原理 65
6.1.4 TCP/IP的实现版本 65
6.3.1 网络级协议 66
6.3 各种协议介绍 66
6.3.2 应用级协议——端口 71
6.4 IPsec、IPv6、VPN及其发展展望 76
6.5 小结 77
7.2.1 鉴别的方法 78
7.2 因特网安全基本原理 78
第7章 欺骗攻击 78
7.1 什么是欺骗 78
7.2.2 RHOSTS 79
7.3 欺骗攻击的工作机制 80
7.3.3 欺骗攻击的对象 82
7.3.2 打开一个更合适的漏洞 82
7.3.1 成功实施一次欺骗攻击的要素 82
7.3.5 欺骗/劫持的工具 83
7.3.4 欺骗攻击的频繁程度 83
7.5 如何防止IP欺骗攻击 85
7.4 IP欺骗的相关文档 85
7.6.1 ARP欺骗 86
7.6 其他形式的欺骗攻击 86
7.6.3 Web欺骗 87
7.6.2 DNS欺骗 87
7.7 小结 88
8.1 暴露程度 89
第8章 个人隐私 89
8.2.2 用户信息如何存储在服务器上 91
8.2.1 因特网架构和隐私 91
8.2 Web浏览和侵犯隐私 91
8.2.3 finger 92
8.2.4 MasterPlan 94
8.3 浏览器安全 95
8.2.5 finger之外的东西 95
8.3.2 cookie 96
8.3.1 IP地址和缓存探测 96
8.3.3 广告和Web bug 99
8.3.4 间谍件 100
8.4 邮件地址和网络新闻组 101
8.4.2 WHOIS服务 103
8.4.1 Google新闻组 103
8.5 工作中 107
8.6.1 因特网资源 108
8.6 忠告 108
8.6.2 文章和论文及其相关的Web站点 110
9.1.1 如何成为黑客的攻击目标 111
9.1 何时会发生攻击 111
第9章 揭开黑客攻击的神秘面纱 111
9.1.2 拨号上网与永久连接 113
9.1.3 哪种计算机操作系统容易受到攻击 114
9.2.1 脚本小子——你最大的威胁 115
9.2 攻击者的类型 115
9.1.4 防火墙将阻止讨厌的骇客 115
9.3.2 Linux/NetBSD/FreeBSD 116
9.3.1 Windows操作系统 116
9.2.2 黑帽子——“隐蔽方” 116
9.2.3 白帽子——好人 116
9.3 骇客使用的操作系统 116
9.4 是否有典型的攻击 117
9.3.3 OpenBSD 117
9.4.2 病毒、特洛伊木马和恶意脚本或Web内容 118
9.4.1 拒绝服务攻击 118
9.5 常见的攻击目标 119
9.4.4 内部攻击 119
9.4.3 Web篡改或“标记” 119
9.5.4 金融机构 120
9.5.3 政府和军事机构 120
9.5.1 家庭和小企业因特网用户 120
9.5.2 较大的企业和公司 120
9.6.2 恶作剧和破坏 121
9.6.1 出名或“精英”因素 121
9.6 攻击的动机 121
9.6.4 经济利益 122
9.6.3 发表政治声明 122
9.6.6 为了攻击而攻击 124
9.6.5 为了知识而攻击 124
9.7 小结 125
10.1 什么是防火墙 128
第10章 防火墙 128
第三部分 防御者的工具箱 128
10.2 防火墙的其他特征 129
10.4 防火墙产品分析 130
10.3 防火墙不防弹 130
10.4.1 基于包过滤的防火墙 131
10.4.3 基于代理的防火墙 132
10.4.2 状态包过滤防火墙 132
10.6 防火墙的缺陷 133
10.5 编程绕过防火墙 133
10.8 构建防火墙 134
10.7 防火墙固件 134
10.8.1 明确网络拓扑、应用和协议需求 135
10.8.2 分析企业内的信任关系和通信路径 136
10.8.4 配置与测试防火墙 137
10.8.3 评估并选择防火墙产品 137
10.9.1 Web服务器的去向问题 138
10.9 防火墙失效示例 138
10.9.2 使用SSH绕过规则集 139
10.10 商业防火墙产品 140
10.11.2 因特网资源 143
10.11.1 书籍及出版物 143
10.11 小结 143
11.1 漏洞扫描器的历史 145
第11章 漏洞评估工具(扫描器) 145
11.2 漏洞扫描器的工作原理 146
11.3 如何选择扫描器 147
11.4 扫描器存在的缺点 148
11.5.1 Retina 149
11.5 较好的漏洞扫描器 149
11.5.3 ISS Internet Scanner 150
11.5.2 NetRecon 150
11.5.6 Whisker 151
11.5.5 开放源代码Nessus项目 151
11.5.4 Cybercop Scanner 151
11.6 其他漏洞扫描器 152
11.7 小结 153
12.1 入侵检测简介 154
第12章 入侵检测系统 154
12.2 基于网络的入侵检测系统 155
12.3 基于主机的入侵检测系统 156
12.5 入侵检测系统的选择 157
12.4 基于异常的入侵检测系统 157
12.7 入侵检测产品列表 159
12.6 Snort与其他开放源代码的IDS系统 159
12.7.4 Intrusion SecureNet NID/SecureHost HID 160
12.7.3 Enterasys Dragon IDS 160
12.7.1 Cisco Secure IDS 160
12.7.2 Computer Associates eTrust Intrusion Detection 160
12.7.8 NFR Security Intrusion Detection System 161
12.7.7 ISS BlackICE 161
12.7.5 Intru Vert IntruShield 161
12.7.6 ISS RealSecure 161
12.9 其他参考信息 162
12.8 小结 162
12.7.9 nSecure Software nPatrol 162
12.7.10 Symantec NetProwler与Intruder Alert 162
13.2 从防黑的角度进行日志记录 164
13.1 为什么要记录日志 164
第13章 日志工具 164
13.3 建立日志策略 165
13.4.2 Watcher 166
13.4.1 SWATCH(The System Watcher) 166
13.4 网络监控和数据收集 166
13.4.5 WebSense 167
13.4.4 Private-I 167
13.4.3 Isof(List Open Files) 167
13.5.3 WebTrends for Firewalls and VPNs 168
13.5.2 LogSurfer 168
13.4.6 Win-Log v1 168
13.4.7 SNIPS 168
13.5 日志分析工具 168
13.5.1 NetTracker 168
13.6 小结 169
13.5.4 Analog 169
14.1 口令破译简介 170
第14章 口令安全 170
14.1.1 口令加密点滴 171
14.1.2 ROT-13 172
14.1.3 DES和Crypt 173
14.2 口令破译过程 175
14.4 用于Windows的口令破译程序 176
14.3 口令破译程序 176
14.4.3 NTCrack 177
14.4.2 Solar Designer的John the Ripper 177
14.4.1 LophtCrack/LC4 177
14.5.1 关于Unix口令安全 178
14.5 用于Unix的口令破译程序 178
14.5.2 Crack 179
14.6 破译Cisco、应用程序及其他口令类型 181
14.5.5 Sorcerer的Star Cracker 181
14.5.3 Solar Designer的John the Ripper 181
14.5.4 PaceCrack95 181
14.6.2 商业应用软件口令破译程序 182
14.6.1 破解Cisco IOS口令 182
14.6.5 Mark Miller的PGPCrack 183
14.6.4 AMI Decode 183
14.6.3 Michael A.Quinlan的ZipCrack 183
14.7.2 Unix 184
14.7.1 Windows NT/2000 184
14.7 提高口令的安全性 184
14.8.1 因特网资源 185
14.8 其他资源 185
14.7.3 LDAP服务器 185
14.8.2 出版物和报告 186
14.9 小结 187
15.1 嗅探器的安全风险 188
第15章 嗅探器 188
15.3 嗅探器攻击是否真的存在 189
15.2 嗅探器的安全风险级别 189
15.1.1 局域网和数据流 189
15.1.2 数据包传送 189
15.5 嗅探器设置的位置 190
15.4 嗅探器捕获的信息 190
15.6.1 商业嗅探器 191
15.6 获取嗅探器的途径 191
15.6.2 免费嗅探器 193
15.7.1 检测并卸载嗅探器程序 194
15.7 抵御嗅探器的攻击 194
15.7.3 会话加密 195
15.7.2 安全拓扑 195
15.9 有关嗅探器的进一步阅读资料 196
15.8 小结 196
16.1 什么是拒绝服务攻击 198
第16章 拒绝服务攻击 198
第四部分 大规模网络攻击的武器 198
16.2.1 邮件炸弹攻击 200
16.2 攻击工具和拒绝服务攻击 200
16.2.2 协议攻击 204
16.3.1 最近的拒绝服务攻击 205
16.3 拒绝服务攻击索引 205
16.3.2 早期著名的拒绝服务攻击 207
16.3.3 分布式拒绝服务攻击 210
16.4 其他DoS资源 211
16.3.4 小结 211
17.1 什么是病毒和蠕虫 213
第17章 病毒和蠕虫 213
17.1.1 什么是计算机病毒 214
17.2 易受病毒感染的对象 215
17.1.2 什么是计算机蠕虫 215
17.3 病毒的编写者和目的 216
17.3.1 产生病毒的方式 217
17.3.2 “In the Wild”的含义 218
17.3.3 病毒的工作原理 219
17.3.4 memetic病毒 223
17.3.5 蠕虫病毒的工作原理 224
17.3.6 病毒的特点 225
17.4 防病毒软件 226
17.6 出版物和网站 228
17.5 病毒软件的未来趋势 228
17.7 小结 230
18.1.2 特洛伊木马的定义 232
18.1.1 特洛伊木马的由来 232
第18章 特洛伊木马 232
18.1 什么是特洛伊木马 232
18.1.3 模糊的概念 233
18.1.4 特洛伊木马的分类 235
18.2 特洛伊木马的来源 242
18.3 发现特洛伊木马的频率 243
18.4 特洛伊木马的风险等级 244
18.5 如何检测特洛伊木马 245
18.5.2 Tripwire 247
18.5.1 MD5 247
18.5.4 其他平台上的情况 248
18.5.3 TAMU/TARA 248
18.6 相关资源 249
18.7 小结 250
19.1.1 网络组件 252
19.1 网络体系结构 252
第五部分 体系结构、平台与安全性 252
第19章 网络体系结构考虑 252
19.1.2 威胁 254
19.1.3 实现网络体系结构的途径 255
19.1.4 安全区域 256
19.2 保护城堡 257
19.2.1 隔离和分离 258
19.2.2 网络分离 263
19.2.3 网络隔离 264
19.3 小结 268
20.1.1 Password List(PWL)口令机制 269
20.1 Windows 9x和Windows Me 269
第20章 微软平台 269
20.1.2 Windows 9x和Windows Me小结 270
20.2.1 常见的Windows NT安全漏洞 271
20.2 Windows NT 271
20.3.1 内部安全概述 273
20.3 Windows NT内部安全 273
20.2.2 其他影响较轻的重要漏洞 273
20.3.3 快速创建安全Windows NT服务器的技巧 274
20.3.2 改善内部安全 274
20.4.1 安全性能的改进 275
20.4 Windows 2000 275
20.3.4 Windows NT小结 275
20.4.3 常见的Windows 2000安全漏洞 276
20.4.2 Windows 2000分布式安全概述 276
20.5 Windows XP 278
20.4.4 Windows 2000小结 278
20.6.1 Microsoft Internet Explorer 279
20.6 微软应用中的最新漏洞 279
20.6.2 Microsoft Exchange Server 281
20.6.3 因特网信息服务器 283
20.6.4 工具 286
20.6.5 访问控制软件 289
20.6.6 网上资源 291
20.6.7 有关Windows 2000/NT安全的出版物 292
20.7 小结 293
第21章 Unix 294
21.1 Unix操作系统简史 295
21.2.2 主流产品 296
21.2.1 非主流产品 296
21.2 Unix系统分类 296
21.2.3 开放源代码的安全 297
21.2.4 增强的操作系统 299
21.2.6 多级可信系统 301
21.2.5 Linux内核补丁 301
21.3 选择系统时的安全考虑 304
21.4 Unix安全风险 305
21.4.1 用户账户 306
21.4.2 文件系统安全 308
21.4.3 文件系统风险 311
21.4.4 文件系统对策 312
21.4.5 set-uid问题 313
21.5 set-uid程序 316
21.6 rootkit和防御 318
21.6.1 rootkit对策 319
21.6.2 内核rootkit 320
21.6.3 预防内核攻击 322
21.7.1 网络服务:普遍性和有针对性 323
21.7 主机网络安全 323
21.7.2 运行网络服务的风险 324
21.7.4 禁用网络服务 325
21.7.3 保护网络服务 325
21.7.5 关于特权端口 326
21.7.6 防御服务劫持攻击 327
21.8.1 TELNET协议漏洞 328
21.8 Telnet 328
21.7.7 检测伪造的服务器 328
21.9 基本工具:SSH 330
21.8.2 保护Telnet 330
21.9.3 SSH客户端软件 331
21.9.2 SSH服务器 331
21.9.1 SSH协议 331
21.10 FTP 332
21.9.4 SSH资源 332
21.10.1 FTP漏洞 333
21.11.1 r服务漏洞 334
21.11 r服务 334
21.10.2 FTP安全保护 334
21.13 SMTP 335
21.12.2 REXEC安全保护 335
21.11.2 对策 335
21.12 REXEC 335
21.12.1 REXEC漏洞 335
21.13.2 SMTP安全保护 336
21.13.1 SMTP漏洞 336
21.14.1 DNS漏洞 337
21.14 DNS 337
21.14.2 DNS安全保护 338
21.16.1 SNMP漏洞 339
21.16 SNMP 339
21.15 finger 339
21.17.1 NFS漏洞 340
21.17 网络文件系统 340
21.16.2 SNMP安全保护 340
21.18 chroot的告诫 341
21.17.2 NFS安全保护 341
21.19 有关守护程序的更多信息 342
21.20 评估Unix系统的漏洞 343
21.20.2 主机增强资源 345
21.20.1 主机锁定 345
21.21 小结 349
22.1 Novell系统的现状 350
第22章 Novell NetWare 350
22.2.1 服务器环境 351
22.2 Novell的三类系统环境 351
22.2.2 客户端环境 356
22.2.3 Novell服务环境 357
22.3 进一步阅读资料 362
22.4 小结 363
23.1 基础设施设备的问题 364
第23章 路由器、交换机和集线器 364
23.3 保护集线器 365
23.2 与操作系统修订版本同步 365
23.5.1 保护登录点 366
23.5 保护和配置路由器 366
23.4 保护交换机 366
23.5.3 禁用不必要的服务 368
23.5.2 使系统管理员可记账 368
23.6.1 集中式日志管理 369
23.6 网络管理考虑 369
23.6.3 时钟同步 370
23.6.2 口令存储考虑 370
23.6.4 SNMP考虑 371
23.7.1 输出过滤 372
23.7 防范网络欺骗和其他数据包 372
23.7.3 阻止无聊的数据包 373
23.7.2 输入过滤 373
23.9 进一步阅读资料和参考资料 374
23.8 小结 374
第24章 Macintosh 376
24.1 Mac OS X——Apple公司的新操作系统 377
24.2.1 美国军方使用的WebSTAR服务器套件 378
24.2 建立Macintosh服务器 378
24.2.3 Mac OS X服务器的能力 379
24.2.2 用于共享和文件的Hotline 379
24.3.1 AtEase访问bug 380
24.3 Macintosh平台的漏洞 380
24.3.3 由于端口溢出引起的拒绝服务 381
24.3.2 AtEase PowerBook 3400 bug 381
24.3.5 FWB Hard Disk Toolkit 2.5漏洞 382
24.3.4 DiskGuard安全 382
24.3.9 Sequence of Death和WebSTAR 383
24.3.8 Mac OS 8.0升级版上的口令安全 383
24.3.6 MacDNS bug 383
24.3.7 Network Assistant 383
24.3.10 Mac OS X软件漏洞 384
24.4 关于文件共享与安全 385
24.3.11 本地主机安全考虑 385
24.4.2 Mac OS X文件安全性 386
24.4.1 Mac OS 9文件安全性 386
24.5 服务器管理与安全 387
24.5.2 InterMapper 3.6 388
24.5.1 EtherPeek 388
24.5.3 MacAnalysis 389
24.5.5 ettercap 390
24.5.4 MacSniffer——Mac OS X 390
24.5.8 MacRadius 391
24.5.7 StreamEdit 391
24.5.6 带有Snort的HenWen 391
24.5.10 Oyabun Tools 392
24.5.9 Network Security Guard 392
24.5.13 Timbuktu Notes 393
24.5.12 Nmap 393
24.5.11 Silo 1.03 393
24.6.1 IPNetSentry 394
24.6 防火墙保护 394
24.7 内部安全 395
24.6.3 Norton Personal Firewall 395
24.6.2 NetBarrier 395
24.7.2 Mac OS X登录 396
24.7.1 Mac OS X屏保口令保护 396
24.7.7 Filelock 397
24.7.6 Ferret 397
24.7.3 BootLogger 397
24.7.4 DiskLocker 397
24.7.5 Empower 397
24.7.11 KeysOff和KeysOff Enterprise 398
24.7.10 TypeRecorder 398
24.7.8 FullBack 398
24.7.9 Invisible Oasis 398
24.7.15 Password Security Control Panel应急口令 399
24.7.14 Password Key 399
24.7.12 LockOut 399
24.7.13 OnGuard应急口令 399
24.7.18 Stealth Signal 400
24.7.17 Security Ware Locks 400
24.7.16 Aladdin Secure Delete 400
24.7.21 SubRosa Utilities 401
24.7.20 Super Save 2.02 401
24.7.19 Mac OS X的单用户启动模式 401
24.7.22 Open Firmware口令保护 402
24.8.3 Macintosh Hacker's Workshop 403
24.8.2 FMProPeeker 1.1 403
24.8 口令破解及相关工具 403
24.8.1 FMP Password Viewer Gold 2.0 403
24.8.7 MagicKey 3.2.3a 404
24.8.6 MacKrack 404
24.8.4 John the Ripper 404
24.8.5 Killer Cracker 404
24.9.1 Caem 405
24.9 匿名电子邮件和邮件炸弹 405
24.8.8 MasterKeyⅡ 405
24.8.9 McAuthority 405
24.8.10 Meltino 405
24.8.11 Password Killer 405
24.10 Macintosh病毒、蠕虫和防病毒措施 406
24.9.5 ATT Blitz 406
24.9.2 Bomba 406
24.9.3 NailMail X 406
24.9.4 Spic Spam 406
24.10.3 Norton Anti-Virus 407
24.10.2 .Mac 407
24.10.1 Mac Virus.Info 407
24.10.6 AutoStart蠕虫清除器 408
24.10.5 Disinfectant 408
24.10.4 Intego VirusBarrier 408
24.11 间谍件及其检测 409
24.10.8 Mac OS X病毒综述 409
24.10.7 The Little Dutch Moose 409
24.12.1 书籍和报告 411
24.12 资源 411
24.12.3 电子杂志及Web站点 412
24.12.2 提供所需工具的站点 412
25.2.1 设施和物理安全考虑 414
25.2 场所和基础设施的安全策略 414
第25章 策略、过程和执行 414
25.1 安全策略的重要性 414
25.2.2 基础设施和计算环境 416
25.3.1 管理安全策略 426
25.3 可接受的用法 426
25.3.2 用户的可接受的用法策略 427
25.4 策略的执行 428
25.5 小结 429
26.2 安全应用的概念 432
26.1 安全性和软件 432
第六部分 安全与综合服务 432
第26章 安全应用的开发、语言和扩展 432
26.2.2 配置问题 433
26.2.1 代码中的敌人 433
26.2.3 竞争状态 434
26.2.4 缓冲区溢出 435
26.2.6 临时存储 437
26.2.5 数据保护 437
26.2.8 输入和输出方法 438
26.2.7 拒绝服务 438
26.3.1 安全体系结构的组成部分 439
26.3 安全体系结构 439
26.3.2 安全要求 441
26.3.3 识别风险区域 445
26.4 具有安全意识的设计 446
26.3.4 安全响应 446
26.5.1 C语言的缺陷 451
26.5 安全编码实践 451
26.5.2 应用软件中的Perl 455
26.5.3 Java 456
26.5.6 因特网固件 457
26.5.5 shell与Unix 457
26.5.4 C#/.NET 457
26.6 小结 458
第27章 无线安全审计 459
27.1 无线LAN拓扑 460
27.2.1 Linksys WAP11接入点 461
27.2 接入点 461
27.3 天线 462
27.2.2 NetGear ME102接入点 462
27.3.1 Radome-Enclosed Yagi天线:HyperLink HG2415Y 465
27.3.3 SigMax全向天线:Signull SMISMCO10 466
27.3.2 Parabolic Grid天线:HyperLink HG2419G 466
27.3.5 TechnoLab Log Periodic Yagi天线 467
27.3.4 SigMax Circular Yagi天线:Signull SMISMCY12 467
27.4 无线网卡 468
27.5 手持设备 469
27.6 建立无线测试实验室 470
27.8 监视 471
27.7 无线攻击 471
27.9 War Driving 474
27.10 客户端到客户端的攻击 478
27.11 无赖接入点 482
27.12 干扰(拒绝服务) 483
27.13 实际的WEP破解 485
27.14 小结 486
附录A 安全参考书——进一步的读物 488
附录B 如何获得更多的信息 499
附录C 厂商信息与安全标准 512
附录D 光盘上的内容 527
附录E 术语 565