- 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
- 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
- 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
目录1
目录
第一部分在入侵检测之前:传统的计算机安全I
第1章入侵检测与经典安全模型2
问到起点:经典安全模型2
计算机安全目标3
学会问一,些难的问题4
一个基本计算机安全模型6
进步增强安全模型..8
用入侵检测观点分类的安全产品13
入侵检测的保护、检测和反应16
如何发展16
第2章识别与验证在系统中的作用17
UNIX系统中的识别与验证…二17
NT中的识别与验证23
黑客如何发现口令安全中的弱点26
用验证服务器改善IA31
提高IA安全性的一些想法43
入侵检测的必要性47
第3章访问控制在系统中的作用49
配置问题:49
程序错误150
什么是访问控制?50
UNIX中的访问控制53
NT中的访问控制59
黑客如何绕过访问控制63
如何改善访问控制64
超过SeOS的范围68
为什么仍需要入侵检测68
第4章传统网络安全方法70
网络安全性的分层结构70
网络安全实体的IA73
网络访问控制:77
Internet协议(InternetProtocol)简称IP79
支持IP的协议86
2人侵者检测
川1r数掘■[办i:Z(UserDatagramProtocol).简称UDP87
传输摔制的〉议(TransmissionControlProtocol)简称TCP88
TCP/IP应用女6件9()
防火墙•在传统安安中的作川90
你的网络安企性行豕U杂?94
为什么行」网络安全性还j要入技检测?95
第二部分入侵检测:优于传统意义上的安全96
第5章入侵检测及其必要性97
你有防护吗?97
入侵检测的作用:100
入侵检测:概念一定义104
作好准备,查找黑客交易109
第6章系统上的入侵检测有趣且简单H1
攻击的分类111
信息源的层次115
商业IDS分层117
怎样获得数据?118
系统数据源120
跟踪活动路径会是困难的123
简单攻击或复杂攻击126
准备检查缺陷127
第7章脆弱性扫描器:128
什么是扫描器?128
扫描器的特征128
扫描器如何工作130
利用扫描器提高你的安仝性131
其他扫描器138
你已做完了吗?139
第8章UNIX系统级IDS140
使用Stalker检测黑客攻击140
利用计算机误用检测系统检测黑客攻击145
考虑IDS的其它特征149
利用审计日忐发现攻击151
为什么你的系统仍然存在安全问题?162
第9章嗅探入侵者163
网络IDS是如何工作的163
网络IDS攻击识别165
网络IDS的优点166
目
文档评论(0)