第一篇 基礎篇
第1章 計算機安全概述
1.1 計算機安全簡介
1.2 網絡安全體系
1.3 網絡安全的結構層次
1.4 網絡安全的要素
第2章 理解TCP/IP
2.1 TCP/IP的家族樹
2.2 IP地址解釋
2.3 TCP/IP的其他功能
2.4 TCP/IP服務的脆弱性
第3章 密碼學
3.1 密碼學術語
3.2 加密解密算法介紹
3.3 消息認證和散列函數(shù)
3.4 數(shù)字簽名
3.5 認證協(xié)議及其漏洞
3.6 密鑰管理
第4章 認證與訪問控制技術
4.1 概述
4.2 認證
4.3 訪問控制
4.4 信任管理
第二篇 管理篇
第5章 Windows NT安全性概述
5.1 概述
5.2 Windows NT安全體系結構
5.3 SAM有關的安全漏洞
第6章 Windows NT安全子系統(tǒng)——登錄安全
6.1 登錄到Windows NT上
6.2 登錄到一個域
6.3 鎖定Windows NT
6.4 注冊表的作用
第7章 Windows NT的用戶和組
7.1 用戶賬號
7.2 用戶權限和許可
7.3 用戶組
7.4 用戶安全
7.5 組安全
7.6 控制對資源的訪問
第8章 Windows NT的文件系統(tǒng)和共享資源
8.1 Windows NT文件系統(tǒng)
8.2 共享資源
8.3 文件系統(tǒng)安全
第9章 Windows NT的域
9.1 概述
9.2 使用域進行管理
9.3 創(chuàng)建主域模型實例
第10章 系統(tǒng)日志和監(jiān)控工具
10.1 日志和審核
10.2 監(jiān)控工具
第11章 Windows NT的脆弱性
11.1 方法學
11.2 實驗性系統(tǒng)
11.3 已知的安全問題
11.4 潛在性攻擊
11.5 可用性攻擊
11.6 機密性攻擊
11.7 完整性攻擊
11.8 弱點的分類
第12章 ASP的網絡安全
12.1 ASP工作機理
12.2 ASP的安全優(yōu)點
12.3 ASP漏洞分析和解決方法
12.4 安全建議
第13章 UNIX系統(tǒng)安全概述
13.1 UNIX系統(tǒng)安全涉及的方面
13.2 物理上的安全問題
13.3 UNIX操作系統(tǒng)的安全問題
13.4 UNIX網絡服務的安全問題
13.5 應用程序的安全問題
第14章 UNIX系統(tǒng)的基本安全和配置
14.1 概述
14.2 制定安全政策
14.3 熟悉操作系統(tǒng)基本安全文件及其配置
14.4 基本網絡安全文件及其配置
14.5 基本文件系統(tǒng)保護
第15章 安全口令和賬戶管理
15.1 UNIX有關賬戶安全管理相關的命令
15.2 口令影像以及shadow軟件包
15.3 如何選擇口令
15.4 一般口令安全檢測工具
第16章 Telnet的安全
16.1 使用Telnet面臨的安全問題主要是
16.2 常用安全的Telnet軟件
第17章 FTP的安全
17.1 概述
17.2 基本FTP軟件的安全配置問題
17.3 保護用戶的FTP服務
17.4 其他的FTP的安全實現(xiàn)的手段和方法
第18章 Web服務器的安全
18.1 什么是Web安全
18.2 Web服務器基本安全策略
第19章 郵件服務的安全問題
19.1 關于郵件服務安全介紹
19.2 郵件服務器常用服務軟件安全問題介紹
19.3 其他的郵件系統(tǒng)產品
第20章 UNIX(Linux)防火墻
20.1 防火墻介紹
20.2 防火墻的選擇
20.3 UNIX常用防火墻種類介紹
20.4 使用ipchains
20.5 FreeBSD的Drawbridge
20.6 Linux核心配置以及IP隱藏技術
20.7 防火墻與NAT
20.8 SOCKS PROXY
20.9 TIS FWTK防火墻套件
第21章 UNIX系統(tǒng)的常見網絡攻擊及其對策
21.1 sniffer(嗅探器)和電子竊聽
21.2 掃描器
21.3 反IP欺騙
21.4 反ARP欺騙
21.5 反DNS欺騙
21.6 反DoS攻擊
第22章 入侵檢測
22.1 顯示用戶信息
22.2 檢測軟件是先進且功能完善的
22.3 保證系統(tǒng)安全必須考慮的問題
22.4 軟件的可靠性和先進性
22.5 尋找文件和目錄意外的改變
22.6 檢查系統(tǒng)和網絡的日志
22.7 發(fā)現(xiàn)入侵者蹤跡
22.8 顯示網絡接口信息
22.9 查看警告信息
22.10 調查沒有授權的硬件連接
22.11 尋找沒有授權的資源訪問
22.12 閱讀與外部接觸的不可信的事件和行為
22.13 建立入侵檢測系統(tǒng)
22.14 實例說明——snort輕型入侵檢測系統(tǒng)
22.15 可適應性的IDS系統(tǒng)整體框架
22.16 相關的IDS系統(tǒng)列表和網址
第23章 日志和審計
23.1 日志文件的作用
23.2 UNIX系統(tǒng)日志系統(tǒng)介紹
23.3 系統(tǒng)消息日志
23.4 httpd日志
23.5 用戶查詢日志的一般工具
23.6 其它的日志審計工具
23.7 舉例說明日志工具——Linux下的Logcheck
第三篇 高級系統(tǒng)安全篇
第24章 分布式對象計算環(huán)境的安全結構
24.1 概述
24.2 CORBA
24.3 Java的安全結構
24.4 DCOM
第25章 網絡安全應用
25.1 概述
25.2 應用層安全性
25.3 傳輸層安全性
25.4 網絡層安全性
25.5 防火墻技術
25.6 虛擬私有網(VPN)
參考文獻