前言
序
第1章 战场
第1部分 HONEYNET
第2章 何谓Honeynet
HONEYPOT
HONEYNET
小结
第3章 Honeynet的动作方式
数据控制
数据捕获
社会工程
风险
小结
第4章 创建一个Honeynet
整体结构
数据控制
数据捕获
Honeynet并回击进攻
小结
第2部分 分析
第5章 数据分析
防火墙日志
IDS分析
系统日志
小结
第6章 分析一个被攻破的系统
攻击
探测
EXPLOIT
获取访问权
返回
分析回顾
小结
第7章 高级数据分析
被动指纹
FORENSIC
小结
第8章 forensic挑战
映像
The CORONER'S TOOLKIT
MAC时间
已删除的INODE
数据恢复
小结
第3部分 敌方
第9章 敌方
威胁
战术
工具
动机
变化趋势
小结
第10章 蠕虫战
设置
第一条蠕虫
第二条蠕虫
第三天
小结
第11章 用他们的语言
攻击
阅读IRC聊天会话
分析IRC聊天会话
小结
第12章 Honeynet的未来
未来的发展
小结
附录A Snort的配置
SNORT的启动脚本
SNORT的配置文件,Snort.conf
附录B Swatch的配置文件
附录C Named NXT HOWTO
附录D NetBIOS扫描
附录E bj.c的源代码
附录F TCP被动指纹数据库
附录G ICMP被动指纺数据库
附录H honeynet Project的成员