对本书的称赞
作者介绍
第一部分 本书向导
第1章 编写本书的理由
1.1 信息安全的必要性
1.2 安全问题的根源
1.2.1 网络和主机配置有误
1.2.2 操作系统和应用程序存在缺陷
1.2.3 厂商缺少质量评价及回应的有效手段
1.2.4 安全领域人才奇缺
1.3 安全教育问题的重要性
1.3.1 从公司部门的角度看
1.3.2 从学校的角度看
1.3.3 从政府的角度看
1.4 黑客实录
第2章 如何使用本书
2.1 如何使用本书
2.2 使用本书的方法
2.2.1 学习关于信息安全的基本知识
2.2.2 使用本书维护某计算机环境的安全
2.2.3 使用本书进行安全性方面的研究
2.3 本书内容简介
2.3.1 第一部分:“本书向导”
2.3.2 第二部分:“信息安全的基本概念”
2.3.3 第三部分:“入侵诀窍”
2.3.4 第四部分:“防御者的工具箱”
2.3.5 第五部分:“大范围攻击的有效工具”
2.3.6 第六部分:“平台与安全性”
2.3.7 第七部分:“综合应用”
2.4 本书的局限性
2.4.1 时效性
2.4.2 实用性
2.5 有关本书的其他说明
2.6 光盘上的内容
2.6.1 FTP客户端工具
2.6.2 压缩工具
2.6.3 文本文件格式与阅读器
2.7 编程语言
2.8 小结
第二部分 信息安全的基本概念
第3章 构建企业的安全框架
3.1 主动与被动模型
3.2 安全现状基准测试
3.3 鉴定数字资产
3.4 资产保护
3.4.1 查找并删除漏洞
3.4.2 制定标准化的配置文档
3.4.3 制定安全策略和规程
3.5 事故响应
3.6 用户和管理员的培训
3.7 综合应用
3.8 小结
第4章 TCP/IP简介
4.1 什么是TCP/IP
4.1.1 开放式系统互联(OSI)参考模型
4.1.2 TCP/IP的历史
4.1.3 RFC
4.1.4 TCP/IP的实现版本
4.2 TCP/IP的工作原理
4.3 各种协议介绍
4.3.1 网络级协议
4.3.2 应用级协议—端口
4.4 IPsec、IPv6、VPN及其发展展望
4.5 小结
第5章 黑客与骇客
5.1 黑客与骇客的差别
5.2 黑客工具
5.2.1 探测
5.2.2 被动操作系统指纹识别
5.3 漏洞挖掘与SANS十大漏洞
5.3.1 漏洞挖掘
5.3.2 SANS十大漏洞
5.4 小结
第6章 Internet的现状:硝烟弥漫
6.1 骇客、黑客及其他恶意行为
6.2 政府在信息安全领域中的角色
6.2.1 Internet真能用做刺探工具吗
6.2.2 威胁越来越急迫
6.2.3 谁掌握着主动权
6.2.4 美国有能力保护其国家信息基础设施吗
6.2.5 信息战会是什么样子
6.3 政府网站的安全现状
6.3.1 国防信息系统网络
6.3.2 美国海军与NASA
6.3.3 五角大楼攻击
6.3.4 其他被攻击的政府网站
6.3.5 政府的安全问题
6.3.6 国家信息设施保护中心
6.3.7 政府网站的安全性问题总结
6.4 企业网站的安全现状
6.4.1 信用卡走向计算机犯罪:StarWave事件
6.4.2 信用卡盗用之风日盛
6.4.3 事态发展的趋势
6.5 忠告
6.6 小结
6.6.1 信息战的网络资源
6.6.2 有关信息战的书籍
第三部分 入侵诀窍
第7章 欺骗攻击
7.1 什么是欺骗
7.2 Internet安全原理
7.2.1 认证的方法
7.2.2 RHOSTS
7.3 欺骗攻击的工作机制
7.3.1 成功实施一次欺骗攻击的要素
7.3.2 打开一个更合适的漏洞
7.3.3 被欺骗的对象都有哪些
7.3.4 欺骗攻击的频繁程度
7.3.5 欺骗/攻击的工具
7.4 IP欺骗的相关文档
7.5 如何防止IP欺骗攻击
7.6 其他形式的欺骗攻击
7.6.1 ARP欺骗
7.6.2 DNS欺骗
7.7 小结
第8章 隐藏标识
8.1 入侵级别
8.2 Web浏览和隐私入侵
8.2.1 因特网结构和隐私
8.2.2 用户信息如何存储在服务器上
8.2.3 finger
8.2.4 MasterPlan
8.2.5 finger之前
8.3 浏览器安全
8.3.1 IP地址和高速缓冲区探测
8.3.2 cookie
8.3.3 标语广告和Web窃听器
8.4 邮件地址和网络新闻组
8.4.1 Deja新闻
8.4.2 WHOIS服务
8.5 预告
8.5.1 因特网资源
8.5.2 文章和论文及其相关的Web站点
第9章 揭开黑客攻击的神秘面纱
9.1 攻击发生的时间
9.1.1 如何成为黑客的攻击目标
9.1.2 拨号上网与永久连接
9.1.3 哪种计算机操作系统容易受到攻击
9.1.4 防火墙将阻止讨厌的骇客
9.2 攻击者的类型
9.2.1 脚本小子—你最大的威胁
9.2.2 黑帽子—“隐蔽方”
9.2.3 白帽子—好人
9.3 解密高手使用的操作系统
9.3.1 Windows操作系统
9.3.2 Linux/NetBSD/FreeBSD
9.3.3 OpenBSD
9.4 是否有典型的攻击
9.4.1 拒绝服务
9.4.2 病毒、特洛伊和恶意脚本或Web内容
9.4.3 Web毁损或“标记”
9.4.4 内部攻击
9.5 谁是最频繁的攻击对象
9.5.1 家庭和小企业Internet用户
9.5.2 较大的企业和公司
9.5.3 政府和军事机构
9.5.4 金融机构
9.6 攻击的动机是什么
9.6.1 出名或“精英”因素
9.6.2 恶作剧和破坏
9.6.3 发表政治声明
9.6.4 经济利益
9.6.5 为了知识而攻击
9.6.6 打断突然闯入
9.7 小结
第四部分 防御者的工具箱
第10章 防火墙
10.1 什么是防火墙
10.2 防火墙的其他功能
10.3 防火墙不防弹
10.4 防火墙产品
10.4.1 基于包过滤的防火墙
10.4.2 可陈述的基于包过滤的防火墙
10.4.3 基于代理的防火墙
10.5 防火墙的缺陷
10.6 防火墙固件
10.7 防火墙的构架
10.7.1 明确网络拓扑、应用和协议需求
10.7.2 分析企业内的信任关系和通信路径
10.7.3 评估并选择防火墙产品
10.7.4 配置与测试防火墙
10.8 防火墙错误示例
10.8.1 Web服务器的去向问题
10.8.2 使用SSH绕过规则集
10.9 使用防火墙工具箱构架防火墙
10.10 商业防火墙产品
10.10.1 BorderManager
10.10.2 FireBOX
10.10.3 Firewall-1
10.10.4 FireWall Server
10.10.5 Gauntlet Internet Firewall
10.10.6 GNAT Box Firewall
10.10.7 Guardian
10.10.8 NetScreen
10.10.9 PIX Firewall
10.10.10 Raptor Firewall
10.10.11 SideWinder
10.10.12 Sonicwall
10.11 小结
10.11.1 书籍及出版物
10.11.2 因特网资源
第11章 安全评估工具(扫描器)
11.1 扫描器的历史
11.2 扫描器的工作原理
11.3 如何选取扫描器
11.4 扫描器存在的缺点
11.5 常见扫描器简介
11.5.1 Axent NetRecon
11.5.2 ISS Internet Scanner
11.5.3 Network Associates Cybercop Scanner
11.5.4 开放源代码的Nessus Project
11.5.5 Whisker
11.6 其他扫描器
11.6.1 BindView HackerShield
11.6.2 Cisco NetSonar
11.6.3 SAINT
11.6.4 SARA
11.6.5 Webtrends Security Analyzer
11.7 小结
第12章 入侵检测系统(IDS)
12.1 入侵检测简介
12.2 基于网络的入侵检测系统
12.3 基于主机的入侵检测系统
12.4 入侵检测系统的选取
12.5 SNORT与其他开放源代码的IDS系统
12.6 入侵检测产品列表
12.6.1 Anzen Flight Jacket
12.6.2 Axent/Symantec NetProwler与Intruder Alert
12.6.3 Cisco Secure IDS
12.6.4 CyberSafe Centrax IDS
12.6.5 Enterasys Dragon IDS
12.6.6 ISS RealSecure
12.6.7 Network ICE BlackICE Sentry
12.6.8 NFR Security Intrusion Detection System
12.7 小结
12.8 其他参考信息
第13章 日志与监听工具
13.1 为什么要记录日志
13.2 从防黑的角度进行日志记录
13.3 建立日志策略
13.4 网络监控和数据搜集
13.4.1 SWATCH
13.4.2 Watcher
13.4.3 Isof(List Open Files)
13.4.4 Private-I
13.4.5 WebSense
13.4.6 Win-Log v1
13.4.7 NOCOL/NetConsole v4
13.5 日志文件分析工具
13.5.1 NestWatch
13.5.2 NetTracker
13.5.3 LogSurfer
13.5.4 WebTrends for Firewalls and VPN
13.5.5 Analog
13.6 专用日志工具
13.6.1 Courtney
13.6.2 Gabriel
13.7 小结
第14章 口令破译
14.1 口令破译概述
14.2 破译口令过程
14.3 口令破译程序
14.4 用于Windows NT的口令破译程序
14.4.1 L0phtCrack
14.4.2 Solar Designer 的John the Ripper
14.4.3 NTCrack
14.5 UNIX上的口令破译
14.5.1 关于UNIX口令安全
14.5.2 破译过程
14.5.3 Solar Designer 的John the Ripper
14.5.4 Jackal的CrackerJack
14.5.5 PaceCrack95
14.5.6 Sorcerer的Star Cracker
14.5.7 Computer Incident Advisory Capability(CIAC)DOE的Merlin
14.6 破译Cisco、应用程序及其他口令类型
14.6.1 破译Cisco IOS口令
14.6.2 商业应用软件口令破译程序
14.6.3 Michael A. Quinlan的ZipCrack
14.6.4 Glide
14.6.5 AMI Decode
14.6.6 Mark Miller的PGPCrack
14.7 其他资源
14.7.1 因特网资源
14.7.2 出版物及论文
14.8 小结
第15章 嗅探器
15.1 嗅探器的安全风险
15.1.1 局域网和数据流
15.1.2 数据包传送
15.2 嗅探器的安全风险级别
15.3 嗅探器攻击是否存在
15.4 嗅探器捕获的信息
15.5 嗅探器设置的位置
15.6 获取嗅探器的途径
15.6.1 商用嗅探器
15.6.2 可免费获取的嗅探器
15.6.3 Ethload(Vyncke, et al.)
15.6.4 TCPDUMP
15.6.5 LinSniff
15.6.6 SunSniff
15.6.7 linux_sniffer.c
15.7 抵御嗅探器的攻击
15.7.1 检测并卸载嗅探器程序
15.7.2 安全拓扑结构
15.7.3 会话加密
15.8 小结
15.9 进一步的学习资料
第五部分 大范围攻击的有效工具
第16章 拒绝服务攻击
16.1 拒绝服务攻击
16.2 漏洞挖掘和拒绝服务攻击
16.2.1 电子邮件炸弹攻击
16.2.2 协议攻击
16.3 拒绝服务攻击索引
16.3.1 最新的拒绝服务攻击
16.3.2 早期著名的拒绝服务攻击
16.3.3 分布式拒绝服务攻击
16.4 小结
16.5 更多资源
第17章 病毒和蠕虫
17.1 病毒和蠕虫的定义
17.1.1 什么是计算机病毒
17.1.2 什么是蠕虫病毒
17.2 病毒的危害
17.3 病毒的撰写者及其目的
17.3.1 产生病毒的方式
17.3.2 “In the Wild”的含义
17.3.3 病毒的工作原理
17.3.4 Memetic 病毒
17.3.5 蠕虫病毒的工作原理
17.3.6 病毒的特点
17.4 杀毒软件
17.4.1 AntiViral Toolkit Pro(AVP)
17.4.2 Network Associates
17.4.3 Norton Anti-Virus
17.4.4 eSafe
17.4.5 PC-Cillin
17.4.6 Sophos Anti-Virus
17.4.7 Norman Virus Control
17.4.8 F-PROT Anti-Virus
17.4.9 Integrity Master
17.5 病毒和恶意软件的未来趋势
17.6 出版物和网站
17.7 小结
第18章 特洛伊木马
18.1 特洛伊木马的概念
18.1.1 特洛伊木马的由来
18.1.2 特洛伊木马的定义
18.1.3 模糊的概念
18.1.4 特洛伊木马分类
18.2 特洛伊木马的来源
18.3 发现特洛伊木马的周期
18.4 特洛伊木马的危害
18.5 如何检测特洛伊木马
18.5.1 MD5
18.5.2 Tripwire
18.5.3 TAMU
18.5.4 Hobgoblin
18.5.5 其他平台
18.6 资料列表
18.7 小结
第六部分 平台与安全性
第19章 微软平台
19.1 DOS
19.1.1 IBM兼容
19.1.2 键盘捕获工具
19.1.3 DOS访问控制软件
19.1.4 提供DOS安全控制软件的站点
19.2 Windows for Workgroups、Windows 9x和Windows Me
19.2.1 Password List(PWL)口令方案
19.2.2 DOS、Windows for Workgroups、Windows 9x及Windows Me小结
19.3 Windows NT
19.3.1 常见的Windows NT安全隐患
19.3.2 Lesser Significance的其他漏洞
19.4 Windows NT内部安全
19.4.1 内部安全概述
19.4.2 改善内部安全
19.4.3 快速创建安全Windows NT服务器的技巧
19.4.4 Windows NT小结
19.5 Windows 2000
19.5.1 安全性能的改善
19.5.2 Windows 2000分布式安全概述
19.5.3 Windows 2000安全漏洞概述
19.5.4 Windows 2000小结
19.6 微软应用软件中的最新漏洞
19.6.1 Microsoft Internet Explorer
19.6.2 微软Exchange Server
19.6.3 IIS
19.6.4 工具软件
19.6.5 访问控制软件
19.7 网上资源
19.7.1 Windows NT 安全常见问题
19.7.2 NTBug Traq
19.7.3 有关Windows NT和Windows 2000的NTSECURITY.COM
19.7.4 Windows2000/NT/9x/Me安全问题的专家问答
19.7.5 Windows IT 安全(通常称为NTSecurity.net)
19.7.6 “Windows2000公共密钥体系结构简介”
19.7.7 Windows 2000在线杂志
19.7.8 WindowsNT安全安装
19.7.9 升级Windows2000服务器的步骤列表
19.7.10 Austin Computation中心的NT文档
19.8 有关Windows 2000/NT安全的出版物
19.9 小结
第20章 UNIX
20.1 UNIX操作系统简史
20.2 UNIX系统分类
20.2.1 非主流产品
20.2.2 主流产品
20.2.3 开放源码的安全性
20.2.4 加强操作系统
20.2.5 Linux 内核补丁
20.2.6 Multilevel Trusted System
20.3 选择系统时的安全考虑
20.4 UNIX安全漏洞
20.4.1 用户账号
20.4.2 文件系统安全
20.4.3 文件系统隐患
20.4.4 文件系统对策
20.4.5 set-uid问题
20.5 set-uid程序
20.6 Rootkits和防御
20.6.1 Rootkit 对策
20.6.2 内核Rootkits
20.6.3 预防内核攻击
20.7 主机网络安全
20.7.1 网络设备
20.7.2 提供网络服务的风险
20.7.3 保护网络服务
20.7.4 取消网络服务
20.7.5 特殊端口
20.7.6 防止服务Hijacking攻击
20.7.7 检测伪造的服务器
20.8 Telnet
20.8.1 TELNET协议漏洞
20.8.2 保护Telnet
20.9 基本工具:Secure Shell
20.9.1 SSH协议
20.9.2 SSH服务器
20.9.3 SSH客户端软件
20.9.4 SSH资源
20.10 FTP
20.10.1 FTP漏洞
20.10.2 FTP安全保护
20.11 r服务
20.11.1 r服务的漏洞
20.11.2 对策
20.12 REXEC
20.12.1 REXECREXEC 漏洞
20.12.2 保护措施
20.13 SMTP
20.13.1 SMTP漏洞
20.13.2 保护措施
20.14 DNS
20.14.1 DNS 漏洞
20.14.2 保护措施
20.15 Finger
20.16 SNMP
20.16.1 SNMP协议的漏洞
20.16.2 保护措施
20.17 网络文件系统
20.17.1 NFS漏洞
20.17.2 保护措施
20.18 chroot的漏洞
20.19 应了解的后台程序
20.20 检查UNIX系统的漏洞
20.20.1 主机封锁
20.20.2 系统增强资源
20.21 小结
第21章 Novell
21.1 Novell系统的现状
21.2 查看系统环境
21.2.1 服务器环境
21.2.2 客户端环境
21.2.3 NDS环境
21.3 其他阅读资料
21.4 小结
第22章 Cisco路由器和交换机
22.1 网络基础设备的问题
22.2 定期升级系统
22.3 配置Cisco路由器
22.3.1 保护登录点
22.3.2 系统日志管理
22.3.3 取消不必要的服务
22.4 网络管理注意事项
22.4.1 集中日志管理
22.4.2 口令存储注意事项
22.4.3 时钟同步
22.4.4 SNMP管理
22.5 防止欺骗和其他数据包攻击
22.5.1 输出过滤
22.5.2 拦截无用数据包
22.6 小结
22.7 阅读资料
第23章 Macintosh
23.1 建立一个Macintosh服务器
23.1.1 美军使用的WebSTAR服务器套件
23.1.2 用于共享和文件的Hotline
23.2 Macintosh平台的弱点
23.2.1 AtEase访问错误
23.2.2 AtEase PowerBook 3400错误
23.2.3 由于端口溢出的拒绝服务
23.2.4 DiskGuard错误
23.2.5 FWB Hard Disk Toolkit 2.5弱点
23.2.6 MacDNS错误
23.2.7 Network Assistant
23.2.8 Mac OS 8.0升级版上的口令安全
23.2.9 Death序列和WebStar
23.3 文件共享及安全性
23.4 服务器管理及安全性
23.4.1 WildPackets公司的EtherPeek
23.4.2 Dartmouth Software Development的InterMapper 3.0
23.4.3 MacPork 3.0
23.4.4 Cyno的MacRadius
23.4.5 Network Security Guard
23.4.6 Oyabun工具
23.4.7 Silo 1.0.4
23.4.8 Timbuktu Pro 2000
23.5 内部安全
23.5.1 BootLogger
23.5.2 DiskLocker
23.5.3 Magna的Empower
23.5.4 Ferret
23.5.5 Filelock
23.5.6 FullBack
23.5.7 Invisible Oasis
23.5.8 KeysOff和企业级KeysOff
23.5.9 LockOut
23.5.10 MacPassword
23.5.11 OnGuard应急口令
23.5.12 Password Key
23.5.13 Password Security Control Panel应急口令
23.5.14 Secure-It Locks
23.5.15 Super Save 2.02
23.6 口令破译及相关的工具
23.6.1 FirstClass Thrash
23.6.2 FMP Password Viewer Gold 2.0
23.6.3 FMProPeeker1.1
23.6.4 Killer Cracker
23.6.5 MacKrack
23.6.6 MagicKey 3.2.3a
23.6.7 MasterKeyⅡ
23.6.8 McAuthority
23.6.9 Meltino
23.6.10 PassFinder
23.6.11 Password Killer
23.7 匿名电子邮件和邮件轰炸
23.8 Macintosh OSX
23.9 专门为美国在线设计的工具
23.10 小结
23.11 资源
23.11.3 书和报告
23.11.4 工具和军需品站点
23.11.5 电子杂志
第24章 VAX/VMS
24.1 VAX的历史
24.2 VMS
24.3 VMS的安全性
24.4 一些老的弱点
24.4.1 mount d漏洞
24.4.2 监视器工具的漏洞
24.4.3 历史问题:Wank蠕虫事件
24.5 审计与监视
24.5.1 watchdog.com
24.5.2 Stealth
24.5.3 GUESS_PASSWORD
24.5.4 WATCHER
24.5.5 Checkpass
24.5.6 Crypt
24.5.7 DIAL
24.5.8 CALLBACK.EXE
24.5.9 TCPFILTER(G.Gerard)
24.6 时代变了
24.7 小结
24.8 资源
第七部分 综合应用
第25章 数据挖掘
25.1 信息过载
25.2 需要的安全水平
25.3 一般资源
25.3.1 计算机应急反应小组
25.3.2 美国能源部计算机意外事件咨询组织
25.3.3 国家标准技术研究所的计算机安全资源交换所
25.3.4 BUGTRAQ档案
25.3.5 意外事件响应与安全小组论坛
25.4 邮件列表
25.5 Usenet新闻组
25.6 供应商安全邮件列表、补丁仓库和资源
25.6.1 SGI安全总部
25.6.2 Sun的安全公告档案
25.7 小结
第26章 策略、过程和执行
26.1 安全策略的重要性
26.2 场所和基础设施的安全策略
26.2.1 设备和物理上的安全考虑
26.2.2 基础设施和计算环境
26.3 合格的用法
26.3.1 管理安全策略
26.3.2 用户的合格的用法策略
26.4 策略的执行
26.5 小结
26.5.1 口令安全
26.5.2 审计和分析
26.5.3 场所安全策略
26.5.4 意外事件处理
26.5.5 系统配置
26.5.6 防火墙信息
第27章 内部安全
27.1 内部安全
27.2 内部风险:危害和媒介的类型
27.2.1 常违反法规的职员
27.2.2 IT职员
27.3 减轻风险的策略
27.3.1 物理安全
27.3.2 雇佣的过程
27.3.3 建立桌面锁定
27.3.4 限制内容
27.3.5 管理合作
27.4 产品
27.4.1 桌面管理
27.4.2 便携式计算机/PDA 安全
27.4.3 物理安全
27.4.4 内容管理
27.5 资源
27.6 小结
第28章 网络体系结构考虑
28.1 网络体系结构
28.1.1 网络部件
28.1.2 威胁
28.1.3 完成网络体系结构的途径
28.1.4 安全区域
28.2 保护城堡
28.2.1 隔离和分离
28.2.2 网络分离
28.2.3 网络隔离
28.3 小结
第29章 安全应用软件开发、语言和扩展
29.1 安全和软件
29.2 安全应用软件的概念
29.2.1 代码中的敌人
29.2.2 配置问题
29.2.3 竞争状态
29.2.4 缓冲区溢出
29.2.5 数据保护
29.2.6 临时存储
29.2.7 拒绝服务
29.2.8 输入和输出方法
29.3 安全体系结构
29.3.1 安全体系结构的组成部分
29.3.2 安全要求
29.3.3 识别风险区域
29.3.4 安全响应
29.4 具有安全意识的设计
29.5 安全编码实践
29.5.1 C的缺陷
29.5.2 应用软件中的Perl
29.5.3 Mi Java Es Su Java
29.5.4 shell游戏与UNIX
29.5.5 Internet工具
29.6 小结
第八部分 附 录
附录A 安全图书书目——更深一步的读物
附录B Internet的产生
附录C 如何得到更多的信息
附录D 安全顾问
附录E 供应商信息与安全标准
附录F 光盘上的内容
附录G 安全术语