第一部 政策与理论 1
第一章 已经损失了什么? 3
评估你的安全要求 3
政策文件 4
风险与可怕的事件 6
安全的种类 12
Internet安全 12
网络安全 14
物理安全 18
政府政策与条例 20
政府安全类别 22
特定的法规 24
小结 25
第二章 安全政策的实施 27
制定安全政策 27
使安全过程自动化 28
安全政策的执行 28
限制访问 29
发布你的政策 29
避免出现危险 30
演习与分级入侵 30
执行背景检查 31
一种新型的犯罪 31
警告标志 31
建立安全与隐私权之间的平衡 32
对违反条例作出回应 33
这是真正的威胁吗? 33
制定一个有效计划 33
对不同类型的违反者制定政策 35
非技术性安全政策 35
能存活的系统 37
做最坏的打算 39
第三章 抗灾计划 39
成立抗灾计划委员会 40
挑选备用的工作场地 43
附加资源的计划 43
自动数据备份 44
混合环境下的数据备份 45
UNIX为基础的备份 46
分层存储管理 47
重要的记录 48
小结 49
第四章 安全等级 51
国防部指南 51
橙皮书 51
红皮书 52
棕皮书 52
C2安全 52
MicrosoftWindowsNT与C2安全条例 53
IBMOS/400和C2安全条例 54
NovellIntranetWare和C2安全条例 54
无条件访问控制 55
访问控制矩阵 55
检查能力 57
小结 58
第五章 加密 59
公共与私人密钥 60
RSA和DES 62
加密机制 62
PGP 63
IBM的普通加密结构(CCA) 64
数字证书 66
使用VeriSign 67
VeriSign类结构 68
Internet内容鉴定 69
Microsoft的Authenticode 70
Netscape对象标记协议(ObjectSigningProtoco1) 71
SunMicrosystem的Java安全 72
数字邮戳 73
合法的方位 73
小结 75
第二部 软件 77
第六章 网络操作系统的安全性能 79
NetWare 79
NetWare安全类别 81
授权 83
远程控制台的脆弱性 85
NetWare的其它弱点 86
WindowsNT 89
WindowsNTRegistry 90
安全性访问令牌 90
Registry的脆弱性 90
安全等级 91
内部功能 93
Unix 93
Solaris 94
单一签名 97
HP—UX 97
IBM平台 99
DECMLS+和SEVMS 101
小结 103
第七章 系统管理平台 105
系统管理标准 105
桌面管理接口 106
系统网络管理协议(SNMP) 107
HPOpenView 108
HP安全产品 108
HP的鉴别 111
HPTOP工具 112
Solstice域管理模块 113
Intranet的Solstice安全管理模块 114
桌面系统的Solstice安全管理器 116
应用程序的Solstice安全管理模块 116
小结 117
第八章 网络监视器和其他安全程序 119
欢迎显示屏 119
监视Web服务器 120
企业安全联网的开放性平台 121
应用程序管理 122
代理服务器(ProxyServer) 124
风险分析工具 124
SATAN 126
SATAN补充材料 131
小结 131
第九章 安全审核 133
审核的作用 133
人与人之间的关系因素 134
审核进程 134
网络审核工具 134
安全练习 135
测试 135
审核步骤 136
资产管理 136
小结 138
第三部 硬件及网络设计 139
第十章 远程访问 141
远程控制的安全问题 141
远程控制 142
远程访问软件 143
小结 144
第十一章 虚拟网络 145
虚拟局域网(VLAN) 145
VLAN的优越性 145
VLAN的类型 146
虚拟专用网络 147
VPN的安全 148
VPN软件 150
小结 154
第十二章 防火墙 155
防火墙的种类 156
数据包过滤防火墙 156
双位置网关防火墙 159
子网屏蔽防火墙 160
主机屏蔽防火墙 160
防火墙的编程和配置 161
编程(PRO) 161
关于配置 162
防火墙政策 163
下一代防火墙 164
第二代防火墙 164
第三代防火墙 164
非管制区(DMZ) 166
允许用户远程访问 166
实施防火墙服务 167
访问控制 168
鉴别 169
内容安全 169
防火墙的运行记录 170
小结 171
第十三章 安全设备 173
脸部特征识别设备 173
被盗追回软件及服务 174
Web站点阻断工具 174
物理安全设备 175
电源开关的有限访问 176
磁盘驱动器锁 176
笔记本电脑的安全 176
智能卡 177
硬件锁 178
小结 179
第十四章 冗余 181
可靠性、有效性及服务性 181
Gigaplane-XB纵横互连结构 182
动态重配置 182
集成系统服务处理器 183
冗余电缆 183
冗余服务器 185
冗余存贮 185
磁盘复制 186
磁盘镜像 187
磁盘分割 187
RAID 187
高速网络中的冗余 189
FDDI 190
SONET 190
快速以太网 190
小结 191
第四部 Internet 193
第十五章 防止电话诈骗 195
对移动电话的认识 195
移动电话的并机 196
电话计费 196
保护服务 197
移动电话的未来 198
Internet电话 199
小结 200
第十六章 保护你的Web连接 201
保证安全的Web通讯 201
安全超文本传输协议(S-HTTP) 202
安全的应用程序接口层(SSL) 203
Cookie 203
Microsoft代理服务器 205
版本控制软件 205
Web上的安全威胁 207
CGI应用程序 207
可下载的小程序 208
Java 209
ActiveX 210
Web浏览器的缺陷 210
搜索引擎缺陷 211
小结 212
第十七章 病毒 213
病毒类型 214
抗病毒安全政策 214
保护系统不受病毒攻击 216
病毒防护的种类 216
检测和防止病毒 217
特殊的威胁 219
E-mail网关 219
Linux和UNIX病毒 220
不同机种的病毒的攻击 222
宏病毒 223
小结 225
第十八章 保证电子贸易安全 227
在Web上经商 227
为安全的事务处理做计划 228
潜在问题 228
信息传送 229
使电子商务用户感到亲切友好 230
CyberCashInternet安全付款服务 231
JavaCommerceAPI 232
NetscapeMerchantSystem 232
在Internet上使用信用卡 234
来自山姆大叔的一点指导 235
小结 236
Intranet的安全 239
第十九章 Intranets 239
远程访问Intranet 240
F-安全虚拟专用网络 241
Extranet 242
用NovellIntranetWare建立Intranet 243
小结 244
第二十章 识别和防止普通的攻击 245
攻击的种类 245
强力攻击 245
拒绝服务攻击 245
同步(SYN)攻击 246
IP欺骗攻击 246
Web欺骗攻击 248
目录攻击 249
发现攻击 250
小结 252
易受攻击的外部设备 252
第二十一章 安全和TCP/IP服务 253
使用TCP/IP服务 253
IP名字 254
IPv6 255
IPSec 256
TCPWrapper 258
小结 260
第五部 资源 263
附录A 服务端口号 265
附录B 安全标准和协议 279
附录C 安全外壳程序 287
附录D 样板安全政策 293
附录E 产品和供应商 297
附录F 关于CD-ROM 307
词汇 311
安装指南 317