第一部分 在入侵檢測之前:傳統(tǒng)的計算機安全
第一章 入侵檢測與經典安全模型
回到起點:經典安全模型
計算機安全目標
學會問一些難的問題
一個基本計算機安全模型
進一步增強安全模型
用入侵檢測觀點分類的安全產品
入侵檢測的保護\檢測和反應
如何發(fā)展
第二章 識別與難在系統(tǒng)中的作用
UNIX系統(tǒng)中的識別與驗證
NT中的識別與驗證
黑客如何發(fā)現(xiàn)口令安全中的弱點
用驗證服務器改善I&A
提高I&A安全性的一些想法
入侵檢測的必要性
第三章 訪問控制在系統(tǒng)中的作用
配置問題
程序錯誤
什么是訪問控制?
UNIX中的訪問控制
NT中的訪問控制
黑客如何繞過訪問控制
超過SeOS的范圍
為什么仍需要入侵檢測
第四章 傳統(tǒng)網絡安全方法
網絡安全性的分層結構
網絡安全實體的I&A
網絡訪問控制
Internet協(xié)議,簡稱IP
支持IP的協(xié)議
用戶數(shù)據(jù)報協(xié)議,簡稱UDP
傳輸控制協(xié)議,簡稱TCP
TCP/IP應用安全性
防火墻在傳統(tǒng)安全中的作用
你的網絡安全性有多復雜?
為什么有了網絡安全性還需要入侵檢測?
第二部分 入侵檢測:優(yōu)于傳統(tǒng)意義上的安全
第五章 入侵檢測入其必要性
你有防護嗎?
入侵檢測的作用
入侵檢測:概念與定義
作姨準備,查找黑客交易
第六章 系統(tǒng)上的入侵檢測有起且簡單
攻擊的分類
信息源的層次
商業(yè)IDS分層
怎樣獲得數(shù)據(jù)?
系統(tǒng)數(shù)據(jù)源
跟蹤活動路徑是困難的
簡單或復雜攻擊
準備檢查缺陷
第七章 脆弱性掃描器
什么是掃描器?
掃描器的特征
掃描器如何工作
利用掃描器提高你的安全性
其他掃描器
你已做完了嗎?
第八章 UNIX系統(tǒng)及IDS
使用Stalker檢測黑客攻擊
利用計算機誤用檢測系統(tǒng)檢測黑客攻擊
考慮IDS的其它特征
利用審計日志發(fā)現(xiàn)攻擊
為什么你的系統(tǒng)仍然存在安全問題?
第九章 嗅探入侵者
網絡IDS是如何工作的
網絡IDS攻擊識別的
網絡IDS的優(yōu)點
網絡數(shù)據(jù)包嗅探的局限性
哪一種產品最靈敏?
入侵檢測對于網絡安全來說足夠了嗎?
第十章 NT的入侵檢測
NT安全回顧
NT IDS的數(shù)據(jù)源
需要在NT上監(jiān)控些什么
NT入侵檢測產品
進一步的思考
第三部分 完善系統(tǒng)環(huán)境
第十一章 你已經遭到攻擊!
做好準備
發(fā)現(xiàn)與檢測
入侵響應
你應該蹤黑客嗎?
第十二章 入侵檢測并不是安全問題的終結
傳統(tǒng)計算機安全
IDS基本原理
IDS分類
改善IDS
結束語
參考書目