第一部分 在入侵检测之前:传统的计算机安全
第一章 入侵检测与经典安全模型
回到起点:经典安全模型
计算机安全目标
学会问一些难的问题
一个基本计算机安全模型
进一步增强安全模型
用入侵检测观点分类的安全产品
入侵检测的保护\检测和反应
如何发展
第二章 识别与难在系统中的作用
UNIX系统中的识别与验证
NT中的识别与验证
黑客如何发现口令安全中的弱点
用验证服务器改善I&A
提高I&A安全性的一些想法
入侵检测的必要性
第三章 访问控制在系统中的作用
配置问题
程序错误
什么是访问控制?
UNIX中的访问控制
NT中的访问控制
黑客如何绕过访问控制
超过SeOS的范围
为什么仍需要入侵检测
第四章 传统网络安全方法
网络安全性的分层结构
网络安全实体的I&A
网络访问控制
Internet协议,简称IP
支持IP的协议
用户数据报协议,简称UDP
传输控制协议,简称TCP
TCP/IP应用安全性
防火墙在传统安全中的作用
你的网络安全性有多复杂?
为什么有了网络安全性还需要入侵检测?
第二部分 入侵检测:优于传统意义上的安全
第五章 入侵检测入其必要性
你有防护吗?
入侵检测的作用
入侵检测:概念与定义
作姨准备,查找黑客交易
第六章 系统上的入侵检测有起且简单
攻击的分类
信息源的层次
商业IDS分层
怎样获得数据?
系统数据源
跟踪活动路径是困难的
简单或复杂攻击
准备检查缺陷
第七章 脆弱性扫描器
什么是扫描器?
扫描器的特征
扫描器如何工作
利用扫描器提高你的安全性
其他扫描器
你已做完了吗?
第八章 UNIX系统及IDS
使用Stalker检测黑客攻击
利用计算机误用检测系统检测黑客攻击
考虑IDS的其它特征
利用审计日志发现攻击
为什么你的系统仍然存在安全问题?
第九章 嗅探入侵者
网络IDS是如何工作的
网络IDS攻击识别的
网络IDS的优点
网络数据包嗅探的局限性
哪一种产品最灵敏?
入侵检测对于网络安全来说足够了吗?
第十章 NT的入侵检测
NT安全回顾
NT IDS的数据源
需要在NT上监控些什么
NT入侵检测产品
进一步的思考
第三部分 完善系统环境
第十一章 你已经遭到攻击!
做好准备
发现与检测
入侵响应
你应该踪黑客吗?
第十二章 入侵检测并不是安全问题的终结
传统计算机安全
IDS基本原理
IDS分类
改善IDS
结束语
参考书目