前言
序
第1章 戰(zhàn)場
第1部分 HONEYNET
第2章 何謂Honeynet
HONEYPOT
HONEYNET
小結
第3章 Honeynet的動作方式
數(shù)據(jù)控制
數(shù)據(jù)捕獲
社會工程
風險
小結
第4章 創(chuàng)建一個Honeynet
整體結構
數(shù)據(jù)控制
數(shù)據(jù)捕獲
Honeynet并回擊進攻
小結
第2部分 分析
第5章 數(shù)據(jù)分析
防火墻日志
IDS分析
系統(tǒng)日志
小結
第6章 分析一個被攻破的系統(tǒng)
攻擊
探測
EXPLOIT
獲取訪問權
返回
分析回顧
小結
第7章 高級數(shù)據(jù)分析
被動指紋
FORENSIC
小結
第8章 forensic挑戰(zhàn)
映像
The CORONER'S TOOLKIT
MAC時間
已刪除的INODE
數(shù)據(jù)恢復
小結
第3部分 敵方
第9章 敵方
威脅
戰(zhàn)術
工具
動機
變化趨勢
小結
第10章 蠕蟲戰(zhàn)
設置
第一條蠕蟲
第二條蠕蟲
第三天
小結
第11章 用他們的語言
攻擊
閱讀IRC聊天會話
分析IRC聊天會話
小結
第12章 Honeynet的未來
未來的發(fā)展
小結
附錄A Snort的配置
SNORT的啟動腳本
SNORT的配置文件,Snort.conf
附錄B Swatch的配置文件
附錄C Named NXT HOWTO
附錄D NetBIOS掃描
附錄E bj.c的源代碼
附錄F TCP被動指紋數(shù)據(jù)庫
附錄G ICMP被動指紡數(shù)據(jù)庫
附錄H honeynet Project的成員