第1章 介绍
1. 1 安全vs商业
1. 2 什么是入侵检测
1. 3 基于网络的入侵检测与基于主机的入侵检测
1. 4 入侵检测系统剖析
1. 5 入侵检测过程剖析
1. 6 传统审计vs入侵检测
1. 7 误用检测概述
1. 8 总结
第2章 历史回顾
2. 1 大事记
2. 2 早期系统
2. 3 早期性能比较
2. 4 历史教训
2. 5 总结
第3章 基于网络的和侵检测系统
3. 1 引言
3. 2 基于网络的检测
3. 3 结构
3. 4 分布式网络节点结构
3. 5 网络入侵检测引擎
3. 6 操作观念
3. 7 基于网络的入侵检测的好处
3. 8 基于网络的技术面临的挑战
3. 9 总结
第4章 基于主机的入侵检测系统
4. 1 引言
4. 2 基于主机的检测
4. 3 结构
4. 4 操作观念
4. 5 策略管理
4. 6 基于主机的入侵检测的好处
4. 7 基于主机的技术面临的挑战
4. 8 总结
第5章 检测技巧及技术
5. 1 引言
5. 2 网络入侵检测机制
5. 3 基于主机的标志
5. 4 复合(网络及主机)标志
5. 5 标志检测机制
5. 6 其他技术
5. 7 人工智能(人工神经网络)
5. 8 总结
第6章 入侵检测神话
6. 1 引言
6. 2 神话之一:网络入侵检测神话
6. 3 神话之二:误警神话
6. 4 神话之三:自动异常检测神话
6. 5 神话之四:实时需求神话
6. 6 神话之五:在防火墙内部就等于内部人员威胁检测
6. 7 神话之六:自动响应神话
6. 8 神话之七:人工智能神话
6. 9 总结
第7章 有效使用
7. 1 检测外部人员误用(黑客)
7. 2 检测内部人员误用
7. 3 攻击预测(长期攻击)
7. 4 监视
7. 5 策略遵从性监控
7. 6 毁坏情况评估
7. 7 总结
第8章 入侵检测中的行为数据辨析
8. 1 引言
8. 2 行为数据辨析的好处
8. 3 数据挖掘
8. 4 行为数据辨析在现实世界中的实例
8. 5 数据挖掘技术
8. 6 行为数据辨析指导实例
8. 7 总结
第9章 操作使用
9. 1 引言
9. 2 后台操作
9. 3 按需操作
9. 4 预定操作
9. 5 实时操作
9. 6 全天监控
9. 7 事件响应
9. 8 总结
第10章 入侵检测项目生命周期
10. 1 引言
10. 2 项目阶段
10. 3 资源估计
10. 4 计算业主的总体花费
10. 5 项目计划/需求分析
10. 6 购买
10. 7 试点阶段
10. 8 部署阶段
10. 9 调整
10. 10 部署问题
10. 11 策略管理
10. 12 维护
10. 13 总结
第11章 论证入侵检测
11. 1 入侵检测在安全中的重要性
14. 4 针对主机的产品
14. 5 混合系统
14. 6 总结
第15章 法律问题
15. 1 引言
15. 2 法律实施/刑事诉讼
15. 3 民事诉讼
15. 4 合理注意标准
15. 5 证据问题
15. 6 提高证据的真实性
15. 7 组织
15. 8 总结
第16章 组织. 标准及政府行动
16. 1 引言
16. 2 组织
16. 3 标准团体(互操作性)
16. 4 美国联邦政府行动
16. 5 总结
第17章 实用入侵检测
17. 1 当前的技术状况
17. 2 入侵检测的未来
17. 3 对安全人员的建议
17. 4 对入侵检测开发者的建议
17. 5 我的最后忠告:避免混乱
17. 6 总结
17. 7 结束语
附录A RFP范例
附录B 商用入侵检测厂商
附录C 资源