1.网络安全和防火墙技术:
什么是安全:
Hacker统计
什么是风险
百分百安全的神话
实现有效安全矩阵的属性
什么是你要保护的对象
谁是威胁的来源?
安全等级
安全的元素:
安全规则
加密
验证
特殊的验证技术
访问控制
审计
安全折中和缺点
实施加密:
建立信任关系
加密强度
对称密钥加密
对称算法
非对称加密
Hash加密
实施加密过程
PKI
加密回顾
攻击的类型:
前门和暴力攻击
Bugs和后门
社会工程和非直接攻击
安全规则:
偏执狂
制定一个安全规范
综合应用系统和技术
最小化损失
强制实施公司整体的安全规范
提供培训
使用整体的安全策略
根据需要配备设备
确定安全商业问题
考虑物理安全
协议层和安全:
TCP/IP和网络安全
TCP/IP和OSI参考模型
物理层、网络层、传输层和应用层
资源安全:
实施安全
资源和服务
保护TCP/IP服务
简单邮件传输协议
测试和评估
实施新的系统
安全测试软件
安全与重复
防火墙安全等级:
防火墙策略和目标
建立防火墙
堡垒主机的种类
硬件问题
常见的防火墙设计
防火墙:
防火墙的定义、描述和角色
防火墙术语
DMZ非军事化区域
防火墙缺省配置
包过滤
包过滤的有点和缺点
代理服务器
Web代理
电路级网关
应用级网关
高级特性
远程访问和VPN
探查和迷惑黑客:
前至检测
迷惑和惩罚黑客
事件反应:
提前决定
不要恐慌
记录全部事件
评估形式
停止和包容活动
实施反应计划
分析和学习
互联网安全资源〔附录〕
UNIX和NT资源
VPN的建立
2.操作系统安全
安全规则:
安全定义
安全评估标准
安全等级、过程和管理
NT安全
NT安全结构
安全结构
账号安全:
NT和UNIX密码
账号过期
修剪用户和检查账号改变
UNIX密码文件格式
重命名账号
记录不成功登录
限制和监视账号
文件系统安全:
NT文件级权限
实施NTFS权限
远程文件访问控制
设置和使用共享权限
合并本地和远程访问权限
UNIX文件系统安全概念(作为重点来切入AIX操作系统的安全问题)
Umask命令
用户ID和组ID
setuid,setgid和sticky位
风险评估:
安全威胁
击键记录
NT安全风险
系统扫描
UNIX安全风险
rlogin命令
NIS安全问题
NFS安全问题
减小风险:
补丁和热修复
注册表安全
从NT和UNIX中禁止不必要的服务
TCP包
MD5
NT日志
附录:
安全配置管理器
互联网安全资源
3.安全审计、攻击和威胁分析
安全审计:
安全审计原则
审计过程
审计人员职责和视角
实施风险评估
风险评估过程
侦查方法:
侦查
安全扫描
企业级的审计程序
扫描等级
社会工程
你能获得什么信息
审计服务器渗透和攻击方法:
网络渗透
攻击特征和审计
通常遭受攻击的对象
路由器
数据库
WEB和FTP服务
邮件服务
名称服务
审计系统漏洞
审计Trap Doors和Root Kits
审计拒绝服务攻击
缓冲区溢出
组合攻击策略
TCP/IP堆栈
安全审计和控制阶段:
网络控制
控制阶段
UNIX密码文件位置
控制方法
审计和控制阶段
入侵监测:
入侵监测系统
什么是入侵监测
入侵监测系统规则
误报
入侵监测软件
ITA
购买入侵监测系统
用入侵监测系统进行审计
审计和分析日志:
日志分析
建立基线
防火墙和路由器日志
过滤日志
可疑活动
附加日志
日志存储
审计和性能减弱
审计结果:
审计建议
建立审计报告
增强一致性
安全审计和安全等级
增强路由器安全
使用提前监测
主机安全的解决方案
替代和升级服务
SSH
SSH和DNS
附录:
安全审计报告样例
企业扫描报告样例
安全审计程序
安装TCP/IP堆栈升级
安全和审计文件
标准文档
互联网安全资源