目 錄 第一部分 基礎知識 第1章 信息安防工作的重要意義 1. 1 安防體系的重要意義 1. 2 人. 制度和技術 1. 3 需要防備些什么 1. 3. 1 攻擊的類型 1. 3. 2 攻擊者的類型 1. 4 安防體系增強了企業(yè)的競爭力 1. 5 選擇一種解決方案 1. 5. 1 購買還是建造 1. 5. 2 只選擇一家供應商還是整合最佳產品 1. 5. 3 內包還是外包 1. 6 尋找安防專業(yè)人才 1. 7 層次化的安防體系 第2章 信息安防工作的要求和信息安防風險 2. 1 什么是風險 2. 2 接受風險 2. 3 信息安全的風險評估 2. 4 風險的評估 2. 4. 1 第一步:資產清單. 定義和要求 2. 4. 2 第二步:脆弱性和威脅評估 2. 4. 3 第三步:安防控制措施評估 2. 4. 4 第四步:分析. 決策和文檔 2. 4. 5 第五步:溝通與交流 2. 4. 6 第六步:監(jiān)督實施 2. 5 購買保險 第3章 信息安防的策略和制度 3. 1 企業(yè)內部是重點 3. 2 規(guī)章制度的生命周期 3. 2. 1 規(guī)章制度的制定 3. 2. 2 規(guī)章制度的推行 3. 2. 3 規(guī)章制度的監(jiān)督實施 3. 3 規(guī)章制度的制定 3. 4 安防制度的組成 3. 4. 1 計算機上機管理制度 3. 4. 2 用戶賬戶管理制度 3. 4. 3 遠程訪問管理制度 3. 4. 4 信息保護管理制度 3. 4. 5 防火墻管理制度 3. 4. 6 特殊訪問權限管理制度 3. 4. 7 網絡連接設備管理制度 3. 4. 8 商業(yè)伙伴管理制度 3. 4. 9 其他重要規(guī)定 3. 4. 10 顧客管理制度 3. 5 安防制度的示范 3. 6 安防制度的實施 第二部分 計算機安防技術基礎 第4章 密碼學與數據加密技術 4. 1 密碼學簡史 4. 2 密碼學現(xiàn)狀 4. 2. 1 保密密鑰法:對稱密碼 4. 2. 2 公開密鑰法:不對稱密碼 4. 2. 3 混合加密系統(tǒng) 4. 3 哈希算法 4. 4 數字簽名 4. 4. 1 確定簽名人 4. 4. 2 驗證信息內容 4. 4. 3 數字簽名的工作原理 4. 5 與電子簽名有關的法律問題 4. 6 數字證書 4. 6. 1 獲得一份數字證書 4. 6. 2 使用數字證書發(fā)送電子郵件 4. 7 公共密鑰體系 4. 7. 1 PKI與CA服務的比較 4. 7. 2 信任 4. 8 安全套接層 4. 8. 1 SSL加速器 4. 8. 2 TLS協(xié)議 4. 8. 3 SSH協(xié)議 4. 9 其他協(xié)議和標準 4. 10 PGP加密算法 4. 11 數據加密技術的其他用途 第5章 身份驗證 5. 1 多重身份驗證 5. 2 身份驗證的方法 5. 2. 1 用戶ID和口令字 5. 2. 2 數字證書 5. 2. 3 SecurID 5. 2. 4 生物測定學 5. 2. 5 Kerberos協(xié)議 5. 2. 6 智能卡 5. 2. 7 iButton--電子紐扣 5. 3 單站式簽到技術 5. 3. 1 單站式簽到技術安全嗎 5. 3. 2 黑客的單站式攻擊點 5. 3. 3 系統(tǒng)故障還是拒絕服務 5. 3. 4 跨平臺支持 5. 4 集中式系統(tǒng)管理仍需努力 第三部分 搭建基本框架 第6章 網絡體系結構和物理安防措施 6. 1 調整網絡的體系結構 6. 2 網絡的常見配置方案 6. 2. 1 中央型公司 6. 2. 2 使用了托管服務的中央型公司 6. 2. 3 分公司 6. 3 Anson公司的網絡體系結構 6. 4 網絡的內在結構 6. 4. 1 使用集線器還是使用開關陣列 6. 4. 2 開關陣列與網絡安防 6. 5 虛擬局域網 6. 6 物理安防措施 6. 6. 1 常用解決方案 6. 6. 2 機房位置的選擇 6. 6. 3 策略和制度 第7章 防火墻和網絡邊防 7. 1 防火墻技術的進步 7. 2 防火墻技術 7. 2. 1 數據包的過濾 7. 2. 2 代理 7. 2. 3 狀態(tài)分析技術 7. 2. 4 復合式防火墻 7. 3 防火墻的特有功能 7. 3. 1 NAT:網絡地址翻譯 7. 3. 2 高可用性和自動故障恢復 7. 4 防火墻產品的選擇 7. 5 防火墻:硬件還是軟件 7. 6 防火墻的管理:內包還是外包 7. 7 防火墻的體系結構 7. 7. 1 雙網主機式體系結構 7. 7. 2 篩選主機式體系結構 7. 7. 3 篩選子網式體系結構 7. 8 防火墻體系結構的選擇 7. 9 防火墻的配置 7. 10 防火墻規(guī)則 7. 11 防火墻的增值功能 7. 12 良好的開端 第8章 入侵監(jiān)測 8. 1 什么是入侵監(jiān)測系統(tǒng) 8. 2 入侵分析技術 8. 2. 1 簽名分析法 8. 2. 2 統(tǒng)計分析法 8. 2. 3 數據完整性分析法 8. 3 好的入侵分析系統(tǒng)應該具備哪些特點 8. 4 入侵行為的誤判 8. 4. 1 正誤判 8. 4. 2 負誤判 8. 4. 3 失控誤判 8. 5 入侵監(jiān)測的類別 8. 5. 1 應用軟件入侵監(jiān)測 8, 5. 2 主機入侵監(jiān)測 8. 5. 3 網絡入侵監(jiān)測 8. 5. 4 集成化入侵監(jiān)測 8. 6 入侵監(jiān)測系統(tǒng)的能力與不足 8. 7 帶入侵監(jiān)測功能的網絡體系結構 8. 8 受控服務 8. 9 入侵監(jiān)測技術存在的問題 8. 10 正在開發(fā)的技術 8. 10. 1 抗入侵解決方案的優(yōu)勢 8. 10. 2 新產品介紹 第9章 遠程訪問 9. 1 哪些人會使用遠程訪問服務 9. 1. 1 使用電信線路上網和旅行中的員工 9. 1. 2 網絡管理員 9. 1. 3 商務伙伴和供應商 9. 2 對遠程訪問服務的要求 9. 2. 1 安全防護 9. 2. 2 成本 9. 2. 3 可擴展性 9. 2. 4 服務質量 9. 2. 5 實施. 管理和使用方面的易用性 9. 2. 6 用戶的身份驗證 9. 3 遠程訪問涉及的問題 9. 4 遠程訪問管理制度 9. 5 遠程訪問技術 9. 5. 1 撥號 9. 5. 2 Secure Shell 9. 5. 3 遠程管理 9. 5. 4 終端服務 9. 5. 5 虛擬私用網絡 9. 6 遠程訪問的實施和支持 9. 7 最終用戶的安防問題 第四部分 應用軟件. 服務器和主機 第10章 主機的安全防護 10. 1 實施主機安防措施 10. 2 系統(tǒng)功能的分析 10. 3 操作系統(tǒng)的硬化 10. 3. 1 Windows NT/2000 10. 3. 2 Solaris 10. 3. 3 Linux 10. 4 安防監(jiān)控程序 10. 4. 1 主機的入侵檢測 10. 4. 2 系統(tǒng)完整性檢查工具 10. 4. 3 主機駐留防火墻 10. 5 系統(tǒng)審計 10. 5. 1 NMAP 10. 5. 2 DumpSec 10. 5. 3 COPS 10. 5. 4 數據的備份和恢復流程 第11章 服務器的安全防護 11. 1 硬化操作系統(tǒng)還是加強服務器安防措施 11. 2 防火墻 11. 2. 1 Windows NT/2000 11. 2. 2 Solaris 11. 2. 3 Linux 11. 3 Web服務器 11. 3. 1 IIS 11. 3. 2 Apache 11. 4 電子郵件服務器 11. 4. 1 Sendmail 11. 4. 2 MS Exchange 11. 5 數據庫 11. 5. 1 刪除缺省賬戶和樣本數據庫 11. 5. 2 控制數據庫名稱和存放位置的傳播范圍 11. 5. 3 合理使用審計功能 11. 5. 4 隔離并保護業(yè)務數據庫 11. 6 DNS服務器 11. 7 域控制器 11. 8 硬件型服務器 11. 9 電子郵件的安全防護 11. 9. 1 安防性特洛伊木馬也是特洛伊木馬 11. 9. 2 可相互操作性 11. 9. 3 其他解決方案 11. 10 策略管理 11. 11 策略控制 第12章 客戶端的安全防護 12. 1 預防電腦的失竊和盜用 12. 1. 1 物理安防措施 12. 1. 2 訪問控制軟件和身份驗證軟件 12. 1. 3 失竊追蹤系統(tǒng) 12. 2 計算機病毒的防護 12. 3 惡意代碼的防護 12. 4 微軟公司的軟件 12. 4. 1 安防補丁 12. 4. 2 動態(tài)內容的安全防護 12. 4. 3 個人防火墻 12. 5 即時消息 第13章 應用軟件的開發(fā) 13. 1 威脅的界定 13. 1. 1 偽造身份 13. 1. 2 破壞數據 13. 1. 3 否認事實 13. 1. 4 泄露信息 13. 1. 5 拒絕服務 13. 1. 6 私自提升優(yōu)先級 13. 2 Web應用的安防隱患 13. 2. 1 Web應用中的已知脆弱點和配置失誤 13. 2. 2 不可見數據域 13. 2. 3 后門和調試選項 13. 2. 4 跨站點腳本 13. 2. 5 篡改參數 13. 2. 6 Cookie中毒 13. 2. 7 操縱輸入信息 13. 2. 8 緩沖區(qū)溢出 13. 2. 9 格式字符串攻擊 13. 2. 10 直接訪問瀏覽 13. 3 Web應用的安防措施 13. 3. 1 定義信任區(qū)域 13. 3. 2 把安防手段都用上 13. 3. 3 超級用戶 13. 3. 4 HTTP協(xié)議的CET/POST請求 13. 3. 5 JSP和ASP頁面 13. 3. 6 代碼注釋 13. 3. 7 出錯信息 13. 4 技術工具和解決方案 第五部分 監(jiān)察. 響應和維護 第14章 系統(tǒng)安防的維護和監(jiān)控 14. 1 安防工作要常抓不懈 14. 2 軟件補丁 14. 2. 1 軟件升級包/補丁包的管理 14. 2. 2 軟件補丁的來源 14. 2. 3 部署與安裝 14. 3 密切關注郵件表 14. 4 分析日志文件 14. 5 定期復查系統(tǒng)的配置 14. 6 受控安防服務 14. 6. 1 什么是受控安防服務 14. 6. 2 企業(yè)為什么要轉向受控安防服務 14. 6. 3 受控安防服務適合你的企業(yè)嗎 14. 6. 4 如何選擇MSS服務商 第15章 脆弱性測試 15. 1 脆弱性評估包括哪些工作 15. 2 什么時候需要進行脆弱性評估 15. 3 為什么要進行脆弱性評估 15. 3. 1 保護你的顧客 15. 3. 2 保護你的公司 15. 3. 3 保護你公司的未來 15. 3. 4 找出漏洞 15. 4 脆弱性評估 15. 4. 1 評估工作是內包還是外包 15. 4. 2 外部評估 15. 4. 3 自動化評估 15. 4. 4 人工評估 15. 4. 5 脆弱性評估的流程 15. 4. 6 遠程網絡掃描 15. 4. 7 本地網絡掃描 15. 5 數據攔截 15. 5. 1 截獲擊鍵動作 15. 5. 2 訪問聯(lián)網主機 15. 5. 3 嗅探數據包 15. 5. 4 IP偽裝 15. 6 口令字破譯 15. 6. 1 Crack 15. 6. 2 CrackJack 15. 6. 3 LOphtCrack 15. 6. 4 其他破譯工具 15. 6. 5 AMI Decode和BIOScrack 15. 7 常見的攻擊類型 15. 7. 1 拒絕服務 15. 7. 2 奔騰處理器芯片缺陷 15. 7. 3 電子郵件炸彈 15. 8 攫取系統(tǒng)控制權 15. 8. 1 GetAdmin 15. 8. 2 Sechole 第16章 安防審計 16. 1 什么是安防審計 16. 2 安防審計的基本要素 16. 2. 1 計劃 16. 2. 2 工具 16. 2. 3 知識 16. 3 安防審計的類型 16. 4 分析問題--安防審計的第一步 16. 4. 1 了解被審計方的基本情況 16. 4. 2 有哪些威脅 16. 4. 3 你是怎樣處理事情的 16. 5 被審計方的準備工作 16. 6 審計成本 16. 7 審計科目示范清單 16. 7. 1 制度. 標準和流程 16. 7. 2 系統(tǒng)安防管理 16. 7. 3 物理安防 16. 7. 4 網絡安防 16. 7. 5 網絡用戶的身份驗證 16. 7. 6 網絡防火墻 16. 7. 7 用戶身份的識別和驗證 16. 7. 8 系統(tǒng)完整性 16. 7. 9 監(jiān)控和審計 16. 7. 10 應用軟件安防 16. 7. 11 備份和偶發(fā)事件計劃 16. 7. 12 工作站安防 第17章 事故響應 17. 1 什么是事故管理 17. 2 CSIR團隊的重要意義 17. 2. 1 CSIR志愿者 17. 2. 2 有管理層支持的CSIR團隊 17. 3 組建CSIR團隊的理由 17. 4 事故的成本 17. 5 事故響應評估調查表 17. 5. 1 網絡硬件 17. 5. 2 物理安防 17. 5. 3 偶發(fā)事件的處理計劃 17. 5. 4 配置管理 17. 5. 5 通信系統(tǒng) 17. 5. 6 網絡級協(xié)議 17. 5. 7 軟件 17. 5. 8 存儲介質的安防問題 17. 5. 9 完整性 17. 5. 10 個人安防 17. 5. 11 安防意識教育 17. 5. 12 廣域連接 17. 5. 13 常見的攻擊 17. 5. 14 操作系統(tǒng):Windows NT 17. 5. 15 操作系統(tǒng):Unix/Linux 17. 5. 16 Web服務器 17. 5. 17 Web客戶機的安防 17. 5. 18 電子郵件服務器 17. 5. 19 郵件客戶 17. 6 評估工作的意義 17. 7 擬訂攻擊事件的事故響應計劃 17. 7. 1 安防事故響應策略 17. 7. 2 安防事故響應計劃 17. 8 當攻擊發(fā)生時 17. 8. 1 分析當前形勢 17. 8. 2 啟動事故響應計劃 17. 8. 3 把一切記錄在案 17. 9 SANS學院的事故響應計劃 17. 9. 1 第一階段:準備 17. 9. 2 第二階段:判斷 17. 9. 3 第三階段:保全 17. 9. 4 第四階段:消除 17. 9. 5 第五階段:恢復 17. 9. 6 第六階段:跟進 17. 10 攻擊分析示例 第六部分 完整的安防解決方案 第18章 人. 制度和技術 18. 1 企業(yè)的安防體系 18. 2 安防體系的成功要素 18. 3 安防意識培訓 18. 4 安防工作的投資回報 18. 5 安防體系的組成部分 18. 6 可相互操作性與管理 18. 7 安防工作的誤區(qū) 18. 7. 1 誤區(qū)之一:我們的防火墻產品能夠保護我們不受來自因特網的攻擊 18. 7. 2 誤區(qū)之二:我們的網絡沒有被人闖入過, 所以我們的安防工作做得不錯 18. 7. 3 誤區(qū)之三:我們的信息技術提供了很好的安防功能 18. 7. 4 誤區(qū)之四:信息技術部門可以處理好安防問題 18. 7. 5 誤區(qū)之五:技術產品解決了安防問題 18. 7. 6 誤區(qū)之六:我們的防病毒軟件能夠保護我們的計算機 18. 7. 7 誤區(qū)之七:我們的NIDS服務器可以檢測出攻擊活動 18. 7. 8 誤區(qū)之八:我們不做任何使自己成為攻擊目標的事情 第19章 未來發(fā)展方向 19. 1 個人數字助理PDA 19. 2 對等伙伴關系網絡 19. 3 無線局域網的安防 19. 3. 1 技術標準 19. 3. 2 安防問題 19. 3. 3 身份驗證解決方案 19. 4 移動商務 19. 5 蜜罐 19. 6 全書總結 附錄 附錄A 資源站點