内容简介
第一部分 在入侵检测之前:传统的计算机安全
第1章 入侵检测与经典安全模型
回到起点:经曲安全模型
计算机安全目标
学会问一些难的问题
一个基本计算机安体模型
进一步增强安全模型
用入侵检测观点分类的安全产品
入侵检测的保护、检测和反应
如何发展
UNIX系统中的识别与验证
第2章 识别与验证在系统中的作用
NT中的只别与验证
黑客如何发现口令安全中的弱点
用验证服务器改善I A
提高I A*安全性的一些相法
人侵检测必要性
第3章 访问控制在系统中作用
配置问题
程序错误
什么是访问控制?
UNIX中的访问控制
NT中的访问控制
黑客台何绕过访问控制
如何改善防问控制
超过SeOS 的范围
为什么仍需要人侵检测
第4章 传统网络安全方法
网络安全性的分层结构
网络安全实体的I A
网络访问控制
Internet协议(Inetrnet Protocol),简称IP
支持IP的协议
用户数据协议(User Datagram Protocol),简称UDP
传输控制协议(Transmission Control Protocol),简称TCP
TCP/IP应有安全性
防火墙在传统定全中的作用
你的网络安全性有多复杂?
为什么有了网络安全性还需要入侵检测?
第二部分 入侵检测:优于传统意义上的安全
第5章 入侵检测及其秘要性
你有防护吗?
人侵检测的作用
入侵检测:概念与定义
作好准备,查找黑客交易
攻击的分类
第6章 系统上的入侵检测有趣且简单
信息源的层次
商业IDS分层
怎样获得数据?
系统数据源
跟踪活动路径会是因难的
简单攻击蔌复杂攻击
准备检查缺陷
第7章 脆弱性的扫描器
什么是扫描器?
扫描器的特征
扫描器如何工作
利用扫描器提高你的安全性
其他扫描器
你已做完了吗?
第8章 UNIX系统级IDS
用Stalket使检测黑客攻击
利用计算机误用检测系统检测黑客攻击
考虑IDS的其它特征
利用审计日志发现击
为什么你的系统仍然存在字全问题?
第9章 嗅探入侵者
网络IDS是如何工作的
网络IDS攻击识别
网络IDS的优点
网络数据包嗅探的局限性
哪.种产品最灵敏?
入侵检测对于网络安全来说足够了吗?
第10章 NT的入侵检测
NT安全回顾
NT IDS的数据源
需要在NT上监控些什么
NT入侵检测产品
进一步的思考
第三部分 完善系统环境
做好准备
第11章 你已经遭到击
发现与检测
入侵响应
你应该追踪黑客吗?
第12章 入侵检测并不是安全问题的终结
传统计算机安全
IDS基本原理
IDS分类
改善IDS
结束语
参考书目