第1章 为什么要保护网络的安全
攻击者的思维方式
为什么有人要和我过不去
本章工作表
小结
第2章 需要多少保护措施
风险分析
进行网络安全预算
把结果写入文档
制定安全策略
小结
第3章 理解网络系统通信
数据帧剖析
协议的作用
OSI模型
路由器
无连接通信和面向连接的通信
网络服务
更高层通信
小结
第4章 网络拓扑的安全
理解网络传输过程
网络拓扑的安全性
基本网络硬件
小结
第5章 防火墙
制定访问控制策略
防火墙的定义
防火墙的类型
需要使用什么类型的防火墙
应该使用什么系统平台
关于防火墙的其他考虑
防火墙的布置
小结
第6章 配置Cisco路由器的安全特性
Cisco路由器
基本安全提示
Cisco的安全特点
其他安全措施
小结
第7章 Check Point公司的FireWall-1防火墙产品
Fire Wall-1产品综览
安全和管理服务
选择运行平台
安装Fire Wall-1
Fire Wall-1安全管理
小结
第8章 网络入侵检测系统
关于IDS的常见问题
IDS的限制
基于主机的IDS
IDS的融合
IDS安装
小结
第9章 授权验证与信息加密
改善安全措施的必要性
需要良好的授权验证制度
101加密
需要良好的加密
解决方案
小结
第10章 虚拟专用网络
VPN基础
建立一个VPN
小结
第11章 病毒、特洛伊木马和蠕虫程序
病毒:统计资料
什么是病毒
蠕虫程序
特洛伊木马
预防措施
采取病毒防范措施
小结
第12章 灾难预防和恢复
灾难的种类
网络灾难
服务器灾难
灾难演习
用于Windows 2000和Windows NT系统的Octopus
小结
第13章 NetWare系统
NetWare操作系统内核
NetWare目录服务
帐户管理
文件系统
日志记录和审核
网络安全
增加NetWare安全性
小结
第14章 NT和Windows 2000系统
NT系统综述
NT域结构
用户帐户
文件系统
日志记录
安全性修补
可用IP服务
Windows NT系统的分组过滤
DCOM安全保护
Windows服务使用的端口
其他注册表键值修改
Windows 2000
小结
第15章 UNIX系统
UNIX的历史
UNIX文件系统
帐户管理
优化UNIX内核
IP服务管理
小结
第16章 网络攻击剖析
收集信息
刺探网络情况
开始攻击
小结
第17章 走在攻击者的前面
厂家提供的信息
第三方渠道
对环境进行审核
小结
附录A 关于选购光盘
附录B 网络使用策略范例