垃圾邮件 1
病毒 1
第一章 信息安全、攻击和网络的脆弱性 1
后门 2
清除器 2
嗅探器 2
蠕虫 2
口令猜测 2
拒绝服务攻击 2
分组伪造欺骗 3
IP欺骗 3
特洛伊木马 3
第二章 关于攻击的剖析 4
第三章 安全意识和管理责任 6
第四章 安全策略 7
第五章 信息安全网络体系设计规则 10
物理网络隔离 10
逻辑隔离 11
防火墙体系结构 12
基于广域网的网络体系结构 18
Modem服务器网络体系结构 19
虚拟专用网 20
集线器 21
第六章 安全软硬件选择规则 22
第七章 物理安全规则 24
计算机 24
配线 26
数据安全 28
计算机控制台 28
网络设备 28
第八章 网络硬件安全 31
防火墙 31
交换机 32
打印机 33
网络适配器 33
Modem的安全 33
鉴别 37
可信操作系统 37
第九章 操作系统安全规则 37
账号安全性 41
文件系统保护 44
病毒防护 47
网络文件共享安全 48
网络软件 49
安全日志 50
第十章 个人电脑操作系统安全规则 52
因特网邮件安全 54
第十一章 网络安全规则 54
FTP安全 57
TELNET安全 59
浏览器安全 60
新闻安全 61
第十二章 应用程序安全规则 63
第十三章 软件确认和验证规则 64
第十四章 数据加密规则 67
第十五章 配置管理规则 72
第十六章 网络监控规则 74
第十七章 系统维护和故障检修安全规则 77
第十八章 培训 81
第十九章 对抗攻击的紧急事件规则 84
附录A 缩写词列表 88
附录B 安全策略范例 90
目标 90
威胁 90
机密性 91
性价比分析 91
完整性 92
可用性 92
可确认性 93
恢复 93
员工职责 93
强制执行 93
培训 94
配置问题 94
附录C 术语表 95