目錄
序
第一部分 管理Internet安全
第1章 理解TCP/IP
1.1TCP/IP的曆史
1.2探究地址、子網和主機名
1.2.1地址分類
1.2.2 子網
1.2.3主機名
1.3使用網絡接口
1.4網絡配置文件迴顧
1.4.1/etc/hosts文件
1.4.2/etc/ethers文件
1.4.3/etc/networks文件
1.4.4/etc/protocols文件
1.4.5/etc/servicecs文件
1.4.6/etc/inetd.conf文件
1.5理解網絡訪問文件
1.5.1/etc/hosts.equiv文件
1.5.2.rhosts文件
1.5.3用戶和主機的等價性
1.6TCP/IP守護程序
1.6.1slink守護程序
1.6.21dsocket守護程序
1.6.3cpd守護程序
1.6.4行式打印機守護程序(1pd)
1.6.5SNMP 守護程序(snm pd)
1.6.6RARP 守護程序(rarpd )
1.6.7BOOTP守護程序(bootpd)
1.6.8ROUTE守護程序(routed)
1.6.9域名服務守護程序(named)
1.6.10係統記錄守護程序(syslogd)
1.6.11超級服務器Inetd
1.6.12RWHO守護程序(rwhod)
1.7使用TCP/IP實用工具
1.7.1網絡管理命令
1.7.2用戶命令
第2章 理解、創建守護程序
2.1什麼是守護程序
2.2係統守護程序
2.2.1init守護程序
2.2.2 swapper 守護程序
2.2.3update和bdflush守護程序
2.2.41pd守護程序
2.2.51psched守護程序
2.2.6cpd和sco-cpd(sco)守護
程序
2.2.7cron 守護程序
2.2.8syslog守護程序
2.2.9sendmail守護程序
2.2.10getty守護程序
2.2.11rlogind守護程序
2.2.12deliver守護程序
2.2.13inetd守護程序
2.2.14routd守護程序
2.2.15 nfsd守護程序
2.2.16mountd守護程序
2.2.17pcnfsd守護程序
2.2.18statd和rpc.statd守護程序
2.2.19lockd和rpc.lockd守護程序
2.3用BourneShell創建守護程序
2.3.1處理入境和輸齣
2.3.2 處理消息
2.3.3處理信號
2.3 .4dfmon 程序
2.4用PERL創建守護程序
2.4.1處理入境和輸齣
2.4.2 處理信號
2.4. 3procmon 程序
2.5Unix運行級彆
2.6 程序清單
2.6.1程序清單2.1――dfmon程序
2.6.2程序清單2.2――dfmon的
配置文件
2.6.3程序清單2.3――procmon
命令
2.6.4程序清單2.4――procmon .cfg
文件
第3章 使用UUCP
3.1UUCP的曆史
3.2 UUCP網絡
3.3為主機命名
3.4係統V基本網絡實用工具UUCP
3.4.1UUCP文件布局
3.4.2配置UUCP
3.4.3測試連接
3.4.4Dialers文件
3.4.5係統文件
3.5UUCP交談腳本
3.5.1使用uucico測試連接
3.5.2權限文件
3.5.3允許匿名UUCP訪問
3.5.4UUCP 日誌文件
3.5.5維護
3.6配置版本2UUCP
3.6.1版本2UUCP是什麼
3.6.2文件布局
3.6.3配置UUCP
3.6.4L-devices文件
3.6.5 測試連接
3.6.6 L.sys文件
3.6.7用uucico測試連接
3.6.8版本2權限
3.6.9日誌文件
3.6.10 維護
3.7 在TCP/IP之上配置UUCP
3.8代碼清單
3.8.1代碼清單3.1――gtimes.c
3.8.2代碼清單3.2 ―― genUSER
第4章 審計跟蹤
4.1Unix係統的審記跟蹤
4.1.1一般的Unix日誌
4.1.2進程記帳
4.1.3審計中有用的工具
4.1.4 其他可以聯機使用的報告
工具
4.2WindowsNT的審計跟蹤
4.2.1使用事件查看器
4.2.2記錄ftp服務器的服務
4.2.3記錄httpd事務
4.2.4用WindowsNT的其他TCP/IP
應用程序記錄
4.3DOS下的審記跟蹤
4.3.1PC/DACS
4.3.2Watchdog
4.3.3LOCK
4.4使用SystemLog發現入侵者
4.4.1一般入侵提示
4.4.2 潛在的問題
第二部分 訪問並且保護網關
第5章 IP欺騙與窺探
5.1窺探
5.1.1窺探:如何實施
5.1.2窺探:如何威脅安全
5.1.3協議窺探:一個案例學習
(casestudy)
5.1.4窺探:如何預防
5.1.5硬件障礙
5.1.6避免傳輸口令
5.2欺騙
5.2.1硬件地址欺編
5.2 .2ARP欺騙
5.2.3 防止ARP欺騙
5.2.4窺探案例學習再討論
5.2.5檢測ARP欺騙
5.2.6欺騙IP路由係統
5.2.7基於ICMP的路由欺騙
5.2.8誤導IP數據報
5.2.9防止路由欺騙
5.2.10案例學習:涉及外部路由
5.2.11欺騙域名係統的名字
5.2.12 欺騙TCP連接
第6章 如何構造防火牆
6.1TIS防火牆工具箱
6.1.1理解TIS防火牆工具箱
6.1.2如何獲得TIS防火牆工具箱
6.1.3在SunOS4 .1.3及4.1.4下
編譯
6.1.4在BSDI下編譯
6.1.5安裝TIS防火牆工具箱
6.2 準備配置
6.3配置TCP/IP
6.4 netperm錶
6.5配置netac1
6.5.1與netacl連接
6.5.2重新啓動inetd
6.6配置Telnet代理
6.6.1通過Telnet代理建立連接
6.6.2主機訪問規則
6.6.3檢測Telnet代理
6.7配置rlogin網關
6.7.1經rlogin網關建立連接
6.7.2主機訪問規則
6.7.3檢測rlogin代理
6.8配置FTP網關
6.8.1主機訪問規則
6.8.2 檢測FTP代理
6.8.3通過FTP代理建立連接
6.8.4允許FTP
6.9 配置serndmail代理:smap和
smapd
6.9.1安裝sma p客戶程序
6.9.2 配置smap客戶
6.9.3安裝smapd應用程序
6.9.4 配置smapd應用程序
6.9.5為smap 配置DNS
6.10配置HTTP代理
6.10.1非代理意識HTTP客戶
6.10.2使用代理意識HTTP客戶
6.10.3主機訪問規則
6.11配置X窗口代理
6.12 理解認證服務器
6.12.1認證數據庫
6.12.2 添加用戶
6.12.3認 證Shell ―― authmgr
6.12.4數據庫管理
6.12.5認證如何工作
6.13其他服務使用plug-gw
6.13.1配置plug-gw
6.13.2plug-gw與NNTP
6.13.3plug-gw與POP
6.14 管理工具
6.14.1portscan
6.14.2netscan
6.14.3報告工具
6.15何處尋求幫助
6.16netpem-table文件示例
6.17參考手冊
6.17.1Authmgr――網絡認證客戶
程序
6.17.2authsrv――第三方網絡認證守
護程序
6.17.3ftp-gw――FTP代理服務器
6.17.4 http-gw――Gop her/HTTP
代理
6.17.5login-sh――認證登錄shell
6.17.6netacl――TCP網絡訪問
控製
6.17.7plug-gw――通用TCP插接闆
(plug-board)代理
6.17.8rlogi n-gw―― rlogi n代理
服務器
6.17.9smap――sendmail包裝(wrapper)
客戶
6.17.10smapd――sendmai1包裝守
護程序
6.17.11tn-gw――telnet代理服務
器
6.17.12x-gw――X網關服務器
第7章 如何購買防火牆
7.1防火牆迴顧
7.1.1體係結構
7.1.2應瞭解的三個術語
7.2選擇防火牆
7.3防火牆體係結構
7.3.1路由器體係
7.3.2先進防火牆體係
7.4評估防火牆
7.4.1選擇狀態包過濾器或傳輸防
火牆
7.4.2評估通過防火牆的路徑
7.4.3評估管理接口和GUI
7.4.4評估靈活性和特徵
7.4.5評估報告和記帳
7.5評估防火牆性能
7.5.1包過濾性能問題
7.5.2傳輸代理性能問題
7.5.3性能測試規則
7.6評估防火牆的安全
7.7總結
第8章 SATAN與Internet
8.1網絡攻擊的本質
8.1.1Internet威脅層(ITL)
8.1.2普通攻擊方法
8.1.3安全漏洞概述
8.1.4 學習新的安全漏洞
8.2像入侵者那樣思考
8.2.1收集係統信息
8.2.2掌握代碼
8.2.3嘗試所有已知問題
8.2.4漏洞與機會匹配
8.2.5查找弱連接
8.2.6總結遠程網絡攻擊
8.2.7自動搜索
8.3初次遭遇SATAN
8.3.1曆史
8.3.2創造者
8.3.3與其他工具的比較
8.3.4廠商反應
8.3.5長期影響
8.4檢測SATAN
8.4.1Courtney
8.4.2Gabriel
8.4.3TCPWrappers
8.4.4netlog/TAMU
8.4.5 Argus
8.5使用安全的網絡程序
8.5.1Kerberos
8.5.2安全Shell(ssh)
8.6 SSL
8.7研究SATAN做什麼
8.7.1SATAN的信息收集
8.7.2搜索的脆弱點
8.7.3其他網絡脆弱點
8.7.4探討IP欺騙
8.7.5檢驗結構型Internet問題
8.8SATAN集結
8.8.1 獲取SATAN
8.8.2檢查SATAN文件
8.9 構造SAT AN
8.9.1使用SATAN HTML 界麵
8.9.2運行一個掃描
8.9.3理解SATAN數據庫記錄格式
8.9.4理解SATAN規則集
8.9.5擴展SATAN
8.9.6使用SATAN的長期利益
8.10引用文獻
第9章 Kerberos
9.1Kerberos如何工作
9.2Kerberos網絡
9.2.1RFC
9.2.2Kerberos的目標
9.3認證如何工作
9.4 加密
9.4.1私有、公開、秘密或共享密
鑰加密
9.4.2私人或私密密鑰加密
9.4.3DES及其變體
9.4.4加密齣口問題
9.4.5加密和校驗和規範
9.5Kerberos版本
9.5.1不同的Kerberos版本4
9.5.2不同的Kerberos版本5
9.5.3Bones
9.6選擇銷售商
9.7銷售商的互操作性問題
9.7.1DECULTRIXKerberos
9.7.2Transarc的Kerberos
9.7.3DCE
9.7.4互操作性要求
9.8命名約束(namingconstraints)
9.8.1區域名
9.8.2主體名字
9.9跨區域(Cross-Realm)操作
9.10 ticket標誌
9.10.1初始及預認證ticket
9.10.2無效ticket
9.10.3可更新的ticket
9.10.4過期ticket
9.10.5可代理的及代理tivket
9.10.6可轉發的ticket
9.10.7認證標誌
9.10.8其他密鑰分配中心選項
9.11消息交換
9.11.1ticket與認證符
9.11.2認證服務交換
9.11 .3T icke tGran ting Serv ice
(TGS)交換
9.11.4認證服務器與TicketGranting
Service交換規範
9.11.5客戶/服務器認證交換
9.11.6客戶/服務器(CS)消息
規範
9.11.7KRB _SAFE交換
9.11.8KRB_SAFE消息規範
9.11.9KRB_PRIV交換
9.11.10 KRB_PRIV消息規範
9.11.1KRB _CRED 交換
9.11.2KRB _CRED 消息規範
9.11.13名字
9.11.14時間
9.11.15主機地址
9.11.16授權數據
9.11.17最後請求數據
9.11.18 錯誤消息規範
9.12 Kerberos工作站認證問題
9.12.1Kerberos的端口號
9.12.2Kerberos的Telnet
9.12.3Kerberosftpd
9.13其他信息源
第三部分 消息機製:創建安全的通道
第10章 加密概述
10.1加密技術概述
10.2密碼術語
10.3密碼技術的應用
10.3.1黑客和竊賊的威脅
10.3.2密碼技術的目標
10.3.3數字ID,證明和證明機構
(certificateauthority)
10.3.4數字簽名
10.3.5網絡登錄和認證的安全性
10.3.6安全通道
10.3.7安全Internet隧道
10.3.8 電子商務
10.4對稱(私鑰)密碼技術
10.4.1轉置
10.4.2解密
10.4.3置換
10.4.4塊密碼和流密碼
10.4.5DES(數據加密標準)
10.4.6DES的其他替代選擇
10.4.7Blowf ish
10.5非對稱(公鑰)密碼技術
10.6攻擊和密碼學分析
10.7有關密碼技術的地址
10.8小結
第11章 PGP程序
11.1PGP 概述
11.1.1PGP的曆史
11.1.2為什麼要使用PGP
11.1.3加密簡短迴顧
11.2 PGP的使用
11.2.1在使用PGP之前
11.2.2 産生一個PGP密鑰
11.2.3公鑰的發布
11.2.4 為一個消息簽名
11.2.5添加其他人的密鑰
11.2.6加密一個消息
11.2.7解密和驗證消息
11.3PGP密鑰
11.3.1名字中是什麼
11.3.2PGP密鑰環
11.3.3Web的受托性
11.3.4信任程度
11.4密鑰管理
11.4.1密鑰産生
11.4.2嚮公鑰環中添加密鑰
11.4.3從公鑰環中提取密鑰
11.4.4為密鑰簽名
11.4.5查看密鑰環的內容
11.4.6 刪除密鑰和簽名
11.4.7密鑰指紋和驗證密鑰
11.4.8取消你的密鑰
11.5基本消息操作
11.5.1PGP是程序還是過濾器
11.5.2 壓縮消息
11.5.3處理文本和二進製文件
11.5.4通過電子郵件發送PGP消息
11.5.5常規加密
11.5.6為一個消息簽名
11.5.7用公鑰加密消息
11.5.8為一個消息簽名和加密
11.5.9消息的解密和驗證
11.6高級消息操作
11.6.1淨簽
11.6.2分離簽名
11.6.3For Her EyesOnly
11.6.4清除文件
11.7PGP配置文件
11.8PGP的安全性
11.8.1蠻力攻擊
11.8.2 私鑰和通過短語
11.8.3對公鑰環的攻擊
11.8.4程序的安全性
11.8.5對PGP的其他攻擊
11.9 PGP的擴充
11.9.1PGP公鑰服務器
11.9.2PGPMenu :PGPforUnix的
菜單界麵
11.9.3Windows前端
11.9.4Unix郵件程序
11.9.5MacPGP
第四部分 當前關注的問題
第12章 Wind0ws NT的Internet
安全
12.1WindowsNT概述
12.2WindowsNT操作環境
12.2.1域
12.2.2用戶帳戶、組、權利和權限
12.3WindowsNT的登錄和認證
12.4WindowsNT中與Intranet有關
的特性
12.4.1在Intranet中使用DNS
服務器
12.4.2在Intranet中使用NetBIOS
名字轉換
12.4.3在Intranet中使用WINS
服務器
12.5連接到Internet上的考慮
12.5.1使用IIS的公共Web服務器
連接
12.5.2代理服務器連接
12.5.3在WindowsNT中配置服務
12.5.4在WindowsNT中配置端口
12.6MicrosoftInternetInformation
Server
12.7Microsoft代理服務器
12.8新的WindowsNT目錄服務模型
12.9總結
第13章 Java的安全性
13.1Java 的功能
13.1.1Java是可移植的
13.1.2Java 是健壯的
13.1.3Java 是安全的
13.1.4Java 是麵嚮對象的
13.1.5Java是高性能的
13.1.6Java 是容易使用的
13.2Java語言的曆史
13.3Java環境的主要功能特性
13.3.1Java語言的特性
13.3.2Java 體係結構
13.4從類文件到執行
13.4.1代碼的編譯
13.4.2運行代碼
13.5Java虛擬機
13.5.1要建立一個新的機器代碼
規範
13.5.2Java 虛擬機描述
13.6設置Java 安全性功能
13.6.1使用App letv ewer
13.6.2Netscape3.0
13.6.3使用Java 程序的其他方麵
問題
第14章 CGI安全性
14.1CGI接口介紹
14.1.1為什麼CGI是危險的
14.1.2CGI如何工作
14.1.3CGI數據:編碼和解碼
14.1.4CGI庫
14.2理解CGI的脆弱性
14.2.1HTTP服務器
14.2.2HTTP協議
14.2.3環境變量
14.2.4GET和POST輸入數據
14.3盡量減小CGI的脆弱性
14.3.1限製對CGI的訪問
14.3.2用最小的特權運行CGI
14.3.3在一個改變根文件係統的環境
中運行
14.3.4保護HTTP服務器所在的
機器
14.4CGIWRAP:另一種模型
14.5越過CGI
14.6服務器方包含(SSI)
14.6.1限製對SSI的訪問
14.6.2SSI的替代
14.7語言問題
14.7.1PERL
14.7.2C和C+十
14.7.3安全語言
14.8保護敏感數據
14.9日誌記錄
第15章 病毒
15.1用戶的角度
15.2 什麼是計算機病毒
15.3最可能的目標
15.3.1關鍵硬件
15.3.2關鍵軟件
15.3.3軟引導記錄(FBR)
15.3.4硬盤主引導記錄
15.3.5分區引導記錄
15.3.6係統服務
15.3.7程序文件
15.3.8帶有宏能力的數據文件
15.4IBMPC計算機的病毒類型
15.4.1引導記錄病毒
15.4.2軟引導記錄病毒
15.4.3分區引導記錄病毒
15.4.4主引導記錄病毒
15.4.5程序文件病毒
15.4.6夥伴病毒
15.4.7文件感染病毒的潛在破壞
15.4.8宏病毒
15.4.9 蠕蟲
15.5網絡和Internet對病毒的敏感性
15.5.1網絡對文件病毒的敏感性
15.5.2 引導病毒
15.5.3宏病毒
15.6病毒類型
15.6.1多態病毒
15.6.2Stealth病毒
15.6.3Slow 病毒
15.6.4Retro病毒
15.6.5多頭病毒(Multipartite
Viruses)
15.7反病毒程序如何工作
15.7.1病毒掃描程序
15.7.2 內存掃描程序
15.7.3完整性檢查器
15.7.4行為阻止者
15.7.5啓發式掃描器
15.8預防措施和治療
15.8.1防止和修復引導記錄病毒
15.8.2防止和修復可執行文件病毒
15.8.3修復讀取隱藏病毒感染的文
件
15.8.4防止和修復宏病毒
15.9WindowsNT下病毒行為概況
15.9.1WindowsNT下的主引導記錄
病毒
15.9.2WindowsNT下的引導記錄
病毒
15.9.3 Windows NT DOS框內的DOS
文件病毒
15.9.4WindowsNT下的Windows
3.1病毒
15.9.5WindowsNT下的宏病毒
15.9.6本機的WindowsNT病毒
15.10總結
第五部分 附錄
附錄A 安全性信息來源
附錄BInternet安全性索引
· · · · · · (
收起)