第1章 刺激:我对honeypot的着迷 1
1.1 honeypot的诱惑 3
1.2 我是如何开始和honeypot打交道的 4
1.3 对honeypot的感知和误解 7
1.4 小结 7
1.5 参考 8
第2章 威胁:攻击者的工具. 战术和动机 9
2.1 初级黑客和高级黑客 9
2.2 每个人都是攻击目标 10
2.3 攻击的方法 10
2.4 攻击者的动机 21
2.5 适应并改变威胁 23
2.6 小结 23
2.7 参考 24
第3章 honeypot的历史和定义 25
3.1 honeypot的历史 25
3.2 对honeypot的定义 30
3.3 小结 35
3.4 参考 35
第4章 honeypot的价值 37
4.1 honeypot的优势 37
4.2 honeypot的缺点 40
4.3 honeypot在安全体系中所扮演的角色 42
4.4 honeypot策略 53
4.5 小结 53
4.6 参考 54
第5章 根据交互层次对honeypot进行分类 55
5.1 交互级别间的权衡 55
5.2 低交互度的honeypot 58
5.3 中交互度的honeypot 60
5.4 高交互度的honeypot 61
5.5 纵览6种honeypot 62
5.6 小结 65
5.7 参考 65
第6章 BackOfficer Friendly 67
6.1 BOF概述 67
6.2 BOF的价值 70
6.3 BOF的工作方式 72
6.4 安装. 配置并部署BOF 73
6.5 所收集的信息和预警功能 77
6.6 与BOF相关的风险 78
6.7 小结 79
6.8 参考 79
第7章 Specter 81
7.1 Specter概述 81
7.2 Specter的价值 83
7.3 Specter的工作方式 85
7.4 安装和配置Specter 88
7.5 部署和维护Specter 95
7.6 信息收集和预警功能 96
7.7 与Specter相关的风险 103
7.8 小结 104
7.9 参考 104
第8章 Honeyd 105
8.1 Honeyd概述 105
8.2 Honeyd的价值 106
8.3 Honeyd的工作方式 108
8.4 安装和配置Honeyd 117
8.5 部署和维护Honeyd 121
8.6 所收集的信息 122
8.7 与Honeyd相关的风险 123
8.8 小结 123
8.9 参考 124
第9章 自制honeypot 125
9.1 自制honeypot概述 125
9.2 端口监视honeypot 127
9.3 监狱环境 136
9.4 小结 143
9.5 参考 143
第10章 ManTrap 145
10.1 ManTrap概述 145
10.2 ManTrap的价值 146
10.3 ManTrap的工作方式 150
10.4 安装和配置ManTrap 154
10.5 部署和维护ManTrap 159
10.6 信息收集 161
10.7 与ManTrap相关的风险 170
10.8 小结 171
10.9 参考 172
第11章 Honeynet 173
11.1 Honeynet概述 173
11.2 Honeynet的价值 174
11.3 Honeynet的工作方式 180
11.4 Honeynet的构架 182
11.5 完善Honeynet 197
11.6 部署和维护Honeynet 198
11.7 信息采集:攻击实例 199
11.8 使用Honeynet的风险 206
11.9 小结 206
11.10 参考 207
第12章 实现自己的honeypot 209
12.1 规定honeypot的目标 209
12.2 选择honeypot 211
12.3 如何决定honeypot的个数 214
12.4 选择部署位置 215
12.5 实现数据捕获 219
12.6 记录和管理数据 222
12.7 NAT的使用 224
12.8 减少风险 228
12.9 减少指纹识别 229
12.10 小结 231
12.11 参考 232
第13章 维护自己的honeypot 233
13.1 预警检测 233
13.2 响应 238
13.3 数据分析 241
13.4 更新 255
13.5 小结 256
13.6 参考 256
第14章 整合 259
14.1 Honeyp.com 259
14.2 Honeyp.edu 273
14.3 小结 278
14.4 参考 278
第15章 法律问题 279
15.1 honeypot是否合法 279
15.2 先例 280
15.3 隐私 281
15.4 诱捕 288
15.5 责任 288
15.6 小结 290
15.7 参考 290
15.8 资源 290
第16章 honeypot的未来 293
16.1 从误解到接受 293
16.2 提高易用性 294
16.3 与其他技术的更紧密集成 296
16.4 为具体目的设计honeypot 297
16.5 拓展研究应用 298
16.6 最后的告诫 300
16.7 小结 300
16.8 参考 301
附录A:BackOfficer Friendly 扫描的ASCII文件 303
附录B:Snort配置文件 311
附录C:IP协议 315
附录D:定义. 要求和标准文档 319
附录E:Honeynet日志 325