第1章 网络安全基础
1.1 了解你的敌人
1.1.1 黑客在寻找什么以及你应当保护什么
1.1.2 谁是攻击者
1.2 网络安全的目标
1.2.1 维护隐私
1.2.2 保持数据完整性
1.2.3 验证用户
1.2.4 支持连接性
1.3 了解TCP/IP网络互联
1.3.1 IP寻址技术
1.3.2 子网技术
1.4 探究IP数据包结构
1.4.1 IP数据报
1.4.2 DNS和网络安全
1.5 路由和访问控制
1.5.1 基于路由器的防火墙
1.5.2 路由表
1.5.3 访问控制列表
1.6 保护各个工作站
1.6.1 保护工作站时的普遍原理
1.6.2 在存储器方面需要考虑的事项
1.6.3 处理器速度
1.6.4 保护Windows2000和XP计算机
1.6.5 保护UNIX和Linux计算机
1.6.6 日常安全维护
1.7 Web和基于Internet的安全事项
1.7.1 电子邮件薄弱点
1.7.2 脚本
1.7.3 始终联机连接的问题
1.8 本章小结
1.9 关键术语
1.10 复习题
1.11 实习项目
1.12 案例项目
第2章 设计网络防御
2.1 常见的攻击威胁
2.1.1 网络薄弱点
2.1.2 DoS攻击
2.1.3 远程过程调用滥用
2.1.4 病毒.蠕虫和特洛伊木马
2.1.5 中间人攻击
2.1.6 分段的IP数据包
2.2 提供网络防御层
2.2.1 第1层:物理安全
2.2.2 第2层:口令安全
2.2.3 第3层:操作系统安全
2.2.4 第4层:使用反病毒防护
2.2.5 第5层:数据包过滤
2.2.6 第6层:防火墙
2.2.7 第7层:代理服务器
2.2.8 第8层:DMZ
2.2.9 第9层:IDS
2.2.10 第10层:VPN
2.2.11 第11层:记录和管理
2.3 基本的网络安全活动
2.3.1 加密
2.3.2 身份验证
2.3.3 开发数据包过滤规则库
2.3.4 病毒防护
2.3.5 安全的远程访问
2.3.6 处理日志文件
2.4 集成IDS
2.4.1 预测攻击
2.4.2 IDS通知选项
2.4.3 定位IDS
2.4.4 对警报进行响应
2.5 本章小结
2.6 关键术语
2.7 复习题
2.8 实习项目
2.9 案例项目
第3章 风险分析和安全策略设计
3.1 了解风险分析
3.1.1 风险分析的基本概念
3.1.2 风险分析的方法
3.1.3 风险分析:前进式的过程
3.1.4 分析经济影响
3.2 决定如何将风险减至最低限度
3.2.1 决定如何保护硬件
3.2.2 排列要保护的资源
3.2.3 决定如何保护信息
3.2.4 决定如何进行常规分析
3.2.5 决定如何处理安全突发事件
3.3 组成优秀安全策略的要素
3.3.1 根据风险评估开发安全策略
3.3.2 向员工讲授容许使用
3.3.3 支持管理层设置优先权
3.3.4 帮助网络管理员进行工作
3.3.5 使用安全策略支持风险分析
3.4 制订安全策略
3.4.1 创建安全策略的七个步骤
3.4.2 安全策略的类别
3.5 进行前进式的风险分析
3.5.1 进行常规的安全检查
3.5.2 和管理人员一起工作
3.5.3 响应安全突发事件
3.5.4 更新安全策略
3.6 本章小结
3.7 关键术语
3.8 复习题
3.9 实习项目
3.10 案例项目
第4章 选择和设计防火墙
4.1 选择堡垒主机
4.1.1 总体要求
4.1.2 选择主机
4.1.3 决定堡垒主机将做什么(和不做什么)
4.1.4 处理备份和审计
4.2 防火墙配置
4.2.1 什么是防火墙
4.2.2 什么不是防火墙
4.2.3 屏蔽路由器
4.2.4 双宿主主机
4.2.5 屏蔽主机
4.2.6 屏蔽子网DMZ
4.2.7 多个DMZ/防火墙配置
4.2.8 多个防火墙配置
4.2.9 逆向防火墙
4.3 防火墙软件和硬件
4.3.1 基于软件的防火墙
4.3.2 防火墙硬件
4.3.3 混合防火墙
4.4 建立规则和限制
4.4.1 简化规则库
4.4.2 将规则库建立在安全策略的基础上
4.4.3 设置应用程序规则
4.4.4 限制或者允许子网
4.4.5 限制端口和协议
4.4.6 控制Internet服务
4.5 本章小结
4.6 关键术语
4.7 复习题
4.8 实习项目
4.9 案例项目
第5章 配置防火墙
5.1 数据包过滤的方法
5.1.1 无状态数据包过滤方法
5.1.2 有状态数据包过滤方法
5.1.3 数据包过滤依赖于位置
5.2 创建数据包过滤器规则
5.2.1 按TCP或者UDP端口号过滤
5.2.2 ICMP消息类型
5.2.3 按服务过滤
5.2.4 按ACK位过滤
5.2.5 IP选项规范
5.3 NAT
5.3.1 隐藏模式映射
5.3.2 静态映射
5.4 验证用户
5.4.1 第1步:决定验证什么
5.4.2 第2步:决定如何进行验证
5.4.3 第3步:汇总
5.5 本章小结
5.6 关键术语
5.7 复习题
5.8 实习项目
5.9 案例项目
第6章 加强和管理防火墙
6.1 使用代理服务器
6.1.1 代理服务器的目的
6.1.2 代理服务器的工作方式
6.1.3 选择代理服务器
6.1.4 过滤内容
6.2 管理防火墙, 提高安全性
6.2.1 编辑规则库
6.2.2 管理日志文件
6.2.3 提高防火墙的性能
6.2.4 配置高级的防火墙功能
6.3 安装和配置Check Point NG
6.3.1 安装CheckPoint模块
6.3.2 配置网络对象
6.3.3 创建过滤器规则
6.4 安装和配置Microsoft ISA Server2000
6.4.1 允许ISA Server 2000
6.4.2 安装问题
6.4.3 创建安全策略
6.4.4 监视服务器
6.5 管理和配置iptables
6.5.1 内置的链
6.5.2 用户定义的链
6.6 本章小结
6.7 关键术语
6.8 复习题
6.9 实习项目
6.10 案例项目
第7章 建立虚拟专用网络
7.1 探究VPN
7.1.1 VPN是什么
7.1.2 建立VPN的原因
7.1.3 如何配置VPN
7.2 了解隧道协议
7.2.1 IPSec/IKE
7.2.2 SSH
7.2.3 SocksV.5
7.2.4 PPTP
7.2.5 L2TP
7.3 VPN使用的加密模式
7.3.1 Triple-DES
7.3.2 SSL
7.3.3 Kerberos
7.4 调整VPN的数据包过滤规则
7.4.1 PPTP过滤器
7.4.2 L2TP和IPSec过滤器
7.5 本章小结