目錄
第1章 威脅環(huán)境 1
1.1 引言 1
1.1.1 基本安全術語 1
1.2 員工和前員工的威脅 8
1.2.1 為什么員工是危險的 9
1.2.2 員工蓄意破壞 10
1.2.3 員工黑客 11
1.2.4 員工盜竊財務和知識
產權 11
1.2.5 員工敲詐勒索 12
1.2.6 員工性騷擾或種族
騷擾 12
1.2.7 員工濫用計算機和
互聯網 13
1.2.8 數據丟失 14
1.2.9 其他的“內部”
攻擊者 14
1.3 惡意軟件 15
1.3.1 惡意軟件編寫者 15
1.3.2 病毒 15
1.3.3 蠕蟲 16
1.3.4 混合威脅 18
1.3.5 有效載荷 18
1.3.6 特洛伊木馬和Rootkit 19
1.3.7 移動代碼 22
1.3.8 惡意軟件中的社會
工程 22
1.4 黑客與攻擊 25
1.4.1 常見動機 26
1.4.2 剖析黑客 26
1.4.3 攻擊中的社會工程 29
1.4.4 拒絕服務攻擊 30
1.4.5 技能水平 32
1.5 犯罪的時代 33
1.5.1 職業(yè)犯罪 33
1.5.2 詐騙、盜竊與敲詐
勒索 38
1.5.3 盜竊客戶和員工的
敏感數據 39
1.6 競爭對手的威脅 41
1.6.1 商業(yè)間諜 41
1.6.2 拒絕服務攻擊 42
1.7 網絡戰(zhàn)與網絡恐怖 43
1.7.1 網絡戰(zhàn) 43
1.7.2 網絡恐怖 44
1.8 結論 45
1.8.1 思考題 46
1.8.2 實踐項目 46
1.8.3 項目思考題 48
1.8.4 案例分析 48
1.8.5 案例討論題 49
1.8.6 反思題 50
第2章 規(guī)劃與政策 51
2.1 引言 51
2.1.1 防御 51
2.1.2 管理過程 52
2.1.3 對嚴格安全管理過程
的需求 54
2.1.4 規(guī)劃-保護-響應周期 55
2.1.5 規(guī)劃觀 56
2.1.6 戰(zhàn)略性的IT安全
規(guī)劃 59
2.2 合法與合規(guī) 60
2.2.1 驅動力 60
2.2.2 薩班斯-奧克斯利
法案 61
2.2.3 隱私保護法 62
2.2.4 數據泄露通知法 65
2.2.5 聯邦貿易委員會 65
2.2.6 行業(yè)認證 66
2.2.7 PCI-DSS 66
2.2.8 FISMA 66
2.3 組織 67
2.3.1 首席安全官 67
2.3.2 應將安全部署在IT
之內嗎 67
2.3.3 高層管理支持 69
2.3.4 與其他部門的關系 69
2.3.5 外包IT安全 71
2.4 風險分析 75
2.4.1 合理的風險 75
2.4.2 經典的風險分析計算 76
2.4.3 經典風險分析計算的
問題 79
2.4.4 風險應對 82
2.5 技術安全架構 83
2.5.1 技術安全架構 83
2.5.2 原則 84
2.5.3 技術安全架構要素 86
2.6 政策驅動實現 87
2.6.1 政策 88
2.6.2 安全政策分類 88
2.6.3 政策制定團隊 91
2.6.4 執(zhí)行準則 91
2.6.5 執(zhí)行準則的類型 93
2.6.6 異常處理 96
2.6.7 監(jiān)督 96
2.7 治理框架 102
2.7.1 COSO 103
2.7.2 CobiT 105
2.7.3 ISO/IEC 27000系列 107
2.8 結論 108
2.8.1 思考題 109
2.8.2 實踐項目 109
2.8.3 項目思考題 111
2.8.4 案例研究 111
2.8.5 案例討論題 112
2.8.6 反思題 113
第3章 密碼學 114
3.1 什么是密碼學 114
3.1.1 為保密性而進行
加密 115
3.1.2 術語 115
3.1.3 簡單密碼 116
3.1.4 密碼分析 117
3.1.5 替換與置換密碼 118
3.1.6 替換密碼 118
3.1.7 置換密碼 118
3.1.8 真實世界加密 119
3.1.9 密碼與編碼 119
3.1.10 對稱密鑰加密 120
3.1.11 密碼學中的人類
問題 122
3.2 對稱密鑰加密密碼 124
3.2.1 RC4 124
3.2.2 數據加密
標準(DES) 125
3.2.3 三重DES(3DES) 126
3.2.4 高級加密
標準(AES) 127
3.2.5 其他對稱密鑰加密
密碼 127
3.3 加密系統標準 130
3.3.1 加密系統 130
3.3.2 初始握手階段 130
3.3.3 正在進行的通信 131
3.4 協商階段 132
3.4.1 密碼套件選項 132
3.4.2 密碼套件策略 133
3.5 初始認證階段 133
3.5.1 認證術語 133
3.5.2 散列 134
3.5.3 使用MS-CHAP進行
初始認證 135
3.6 生成密鑰階段 137
3.6.1 會話密鑰 137
3.6.2 公鑰加密保密 137
3.6.3 用公鑰加密的對稱
公鑰密鑰 139
3.6.4 用Diffie-Hellman密
鑰協議的對稱公鑰
密鑰 140
3.7 消息到消息的認證 141
3.7.1 電子簽名 141
3.7.2 公鑰加密認證 141
3.7.3 由數字簽名的消息
到消息的認證 142
3.7.4 數字證書 145
3.7.5 密鑰散列消息
認證碼 148
3.7.6 生成與測試HMAC 149
3.7.7 不可抵賴性 150
3.8 量子安全 152
3.9 加密系統 153
3.9.1 虛擬專用網
(VPN) 153
3.9.2 為什么用VPN 154
3.9.3 主機到主機的VPN 154
3.9.4 遠程訪問VPN 154
3.9.5 站點到站點的VPN 155
3.10 SSL/TLS 155
3.10.1 不透明保護 156
3.10.2 廉價操作 156
3.10.3 SSL/TLS網關和
遠程訪問VPN 156
3.11 IPSec 161
3.11.1 IPSec的優(yōu)勢 161
3.11.2 IPSec的傳輸模式 162
3.11.3 IPSec的隧道模式 163
3.11.4 IPSec安全關聯 164
3.12 結論 165
3.12.1 思考題 167
3.12.2 實踐項目 168
3.12.3 項目思考題 170
3.12.4 案例研究 170
3.12.5 案例討論題 172
3.12.6 反思題 172
第4章 安全網絡 173
4.1 引言 173
4.1.1 創(chuàng)建安全網絡 173
4.1.2 安全網絡的未來 175
4.2 DoS攻擊 176
4.2.1 拒絕服務,但不是
攻擊 177
4.2.2 DoS攻擊目標 177
4.2.3 DoS攻擊方法 178
4.2.4 防御拒絕服務攻擊 185
4.3 ARP中毒 187
4.3.1 正常ARP操作 189
4.3.2 ARP中毒 190
4.3.3 ARP DoS攻擊 191
4.3.4 防止ARP中毒 192
4.4 網絡訪問控制 194
4.4.1 LAN連接 195
4.4.2 訪問控制威脅 195
4.4.3 竊聽威脅 195
4.5 Ethernet安全 196
4.5.1 Ethernet和802.1X 196
4.5.2 可擴展認證協議 197
4.5.3 RADIUS服務器 199
4.6 無線安全 200
4.6.1 無線攻擊 200
4.6.2 未經授權的網絡
訪問 201
4.6.3 惡意的雙重接入點 203
4.6.4 無線拒絕服務 204
4.6.5 802.11i無線LAN
安全 206
4.6.6 核心無線安全協議 208
4.6.7 有線等效保密 209
4.6.8 破解WEP 209
4.6.9 反思 210
4.6.10 Wi-Fi保護訪問
(WPATM) 211
4.6.11 預共享密鑰(PSK)
模式 214
4.6.12 無線入侵檢測系統 215
4.6.13 虛假的802.11安全
措施 216
4.6.14 實現802.11i或WPA
更簡單 217
4.7 結論 217
4.7.1 思考題 219
4.7.2 實踐項目 219
4.7.3 項目思考題 221
4.7.4 案例研究 221
4.7.5 案例討論題 222
4.7.6 反思題 222
第5章 訪問控制 223
5.1 引言 223
5.1.1 訪問控制 223
5.1.2 認證、授權與審計 225
5.1.3 認證 225
5.1.4 超越密碼 225
5.1.5 雙重認證 225
5.1.6 個人與基于角色的
訪問控制 226
5.1.7 組織與人員控制 226
5.1.8 軍事與國家安全組織
訪問控制 227
5.1.9 多級安全 227
5.2 物理訪問與安全 228
5.2.1 風險分析 228
5.2.2 ISO/IEC 9.1:
安全區(qū) 228
5.2.3 ISO/IEC 9.2:設備
安全 233
5.2.4 其他物理安全問題 234
5.3 密碼 236
5.3.1 破解密碼程序 236
5.3.2 密碼策略 237
5.3.3 密碼使用與誤用 237
5.3.4 密碼的終結 243
5.4 訪問卡和令牌 243
5.4.1 訪問卡 243
5.4.2 令牌 245
5.4.3 鄰近訪問令牌 245
5.4.4 處理丟失或被盜 245
5.5 生物識別 248
5.5.1 生物識別 248
5.5.2 生物識別系統 249
5.5.3 生物識別錯誤 251
5.5.4 驗證、身份識別和
觀察列表 253
5.5.5 生物識別欺騙 254
5.5.6 生物識別方法 256
5.6 加密認證 261
5.6.1 第3章要點 261
5.6.2 公鑰基礎設施 262
5.7 認證 263
5.7.1 小權限原則 263
5.8 審計 265
5.8.1 日志 265
5.8.2 讀取日志 265
5.9 中央認證服務器 266
5.9.1 對集中認證的需求 266
5.9.2 Kerberos 267
5.10 目錄服務器 268
5.10.1 什么是目錄服
務器 269
5.10.2 分層數據組織 269
5.10.3 輕量級數據訪問
協議 270
5.10.4 使用認證服務器 270
5.10.5 活動目錄 271
5.10.6 信任 272
5.11 整體身份管理 273
5.11.1 其他目錄服務器和
元目錄 273
5.11.2 聯合身份管理 273
5.11.3 身份管理 275
5.11.4 信任與風險 278
5.12 結論 278
5.12.1 思考題 280
5.12.2 實踐項目 281
5.12.3 項目思考題 283
5.12.4 案例研究 283
5.12.5 案例討論題 284
5.12.6 反思題 285
第6章 防火墻 286
6.1 引言 286
6.1.1 基本的防火墻操作 286
6.1.2 流量過載的危險 288
6.1.3 防火墻的過濾機制 289
6.2 靜態(tài)包過濾 289
6.2.1 一次只查看一個
數據包 289
6.2.2 僅查看在Internet和
傳輸層頭的某些
字段 290
6.2.3 靜態(tài)包過濾的
實用性 291
6.2.4 反思 291
6.3 狀態(tài)包檢測 292
6.3.1 基本操作 292
6.3.2 不嘗試打開連接的
數據包 294
6.3.3 嘗試打開連接的
數據包 298
6.3.4 連接-打開嘗試的
訪問控制列表 299
6.3.5 SPI防火墻的反思 302
6.4 網絡地址轉換 303
6.4.1 嗅探器 303
6.4.2 NAT反思 304
6.5 應用代理防火墻和內容
過濾 305
6.5.1 應用代理防火墻
操作 305
6.5.2 狀態(tài)包檢測防火墻中
的應用內容過濾 307
6.5.3 客戶端保護 308
6.5.4 HTTP應用內容
過濾 308
6.5.5 服務器保護 309
6.5.6 其他保護 311
6.6 入侵檢測系統和入侵防御
系統 312
6.6.1 入侵檢測系統 312
6.6.2 入侵防御系統 314
6.6.3 IPS操作 315
6.7 防病毒過濾和統一的威脅
管理 315
6.8 防火墻架構 319
6.8.1 防火墻類型 320
6.8.2 隔離區(qū)(DMZ) 321
6.9 防火墻管理 322
6.9.1 制定防火墻策略 323
6.9.2 實施 324
6.9.3 讀取防火墻日志 327
6.9.4 日志文件 327
6.9.5 按規(guī)則排序日志
文件 327
6.9.6 回顯探測 328
6.9.7 外部對所有的內部
FTP服務器的訪問 329
6.9.8 嘗試訪問內部Web
服務器 329
6.9.9 具有專用IP源地址
的傳入數據包 329
6.9.10 容量不足 329
6.9.11 反思 329
6.9.12 日志文件大小 329
6.9.13 記錄所有數據包 330
6.10 防火墻過濾問題 330
6.10.1 邊界消亡 331
6.10.2 攻擊簽名與異常
檢測 332
6.11 結論 333
6.11.1 思考題 335
6.11.2 實踐項目 336
6.11.3 項目思考題 339
6.11.4 案例研究 339
6.11.5 案例討論題 340
6.11.6 反思題 341
第7章 主機強化 342
7.1 引言 342
7.1.1 什么是主機 342
7.1.2 主機強化的要素 343
7.1.3 安全基準與映像 344
7.1.4 系統管理員 347
7.2 重要的服務器操作系統 352
7.2.1 Windows服務器
操作系統 352
7.2.2 UNIX(包括Linux)
服務器 355
7.3 漏洞與補丁 358
7.3.1 漏洞與漏洞利用 358
7.3.2 修復 359
7.3.3 補丁安裝機制 363
7.3.4 打補丁問題 363
7.4 管理用戶和組 365
7.4.1 安全管理組的
重要性 365
7.4.2 在Windows中創(chuàng)建
與管理用戶和組 366
7.5 管理權限 369
7.5.1 權限 369
7.5.2 Windows中的權限
分配 369
7.5.3 UNIX中組和權限的
分配 371
7.6 生成強密碼 372
7.6.1 生成與存儲密碼 373
7.6.2 破解密碼技術 374
7.7 漏洞測試 379
7.7.1 Windows客戶端PC
安全 380
7.7.2 客戶端PC安全基準 381
7.7.3 Windows操作中心 381
7.7.4 Windows防火墻 382
7.7.5 防病毒和間諜軟件
防護 383
7.7.6 實現安全策略 384
7.7.7 保護筆記本電腦 386
7.7.8 集中PC安全管理 388
7.8 結論 391
7.8.1 思考題 392
7.8.2 實踐項目 392
7.8.3 項目思考題 394
7.8.4 案例研究 394
7.8.5 案例討論題 396
7.8.6 反思題 396
第8章 應用安全 397
8.1 應用安全與強化 397
8.1.1 以被入侵應用的特權
執(zhí)行命令 397
8.1.2 緩沖區(qū)溢出攻擊 398
8.1.3 少量操作系統與許多
應用 400
8.1.4 強化應用 400
8.1.5 保護自定義應用 403
8.2 WWW與電子商務安全 409
8.2.1 WWW和電子商務
安全的重要性 409
8.2.2 WWW服務與電子
商務服務 410
8.2.3 Web服務器攻擊 411
8.2.4 給Web服務器和電子
商務軟件及組件打
補丁 413
8.2.5 其他Web網站保護 414
8.2.6 控制部署 415
8.3 Web瀏覽器攻擊 416
8.3.1 增強瀏覽器安全 420
8.4 電子郵件安全 425
8.4.1 電子郵件內容過濾 425
8.4.2 在何處執(zhí)行電子郵件
惡意軟件與垃圾郵件
過濾 427
8.5 IP語音安全 430
8.5.1 手機間的語音 430
8.5.2 傳輸與信號 431
8.5.3 SIP和H.323 431
8.5.4 注冊 431
8.5.5 SIP代理服務器 431
8.5.6 PSTN網關 432
8.5.7 VoIP威脅 432
8.5.8 竊聽 433
8.5.9 拒絕服務攻擊 433
8.5.10 假冒來電者 433
8.5.11 黑客和惡意軟件
攻擊 433
8.5.12 收費欺詐 433
8.5.13 基于IP電話的垃圾
郵件 433
8.5.14 新威脅 434
8.5.15 實現VoIP安全 434
8.5.16 認證 434
8.5.17 保密性加密 435
8.5.18 防火墻 435
8.5.19 NAT問題 436
8.5.20 分離:抗融合 436
8.5.21 Skype VoIP服務 436
8.6 其他用戶應用 438
8.6.1 即時消息 438
8.6.2 TCP/IP監(jiān)控應用 439
8.7 結論 441
8.7.1 思考題 441
8.7.2 實踐項目 442
8.7.3 項目思考題 444
8.7.4 案例研究 444
8.7.5 案例討論題 445
8.7.6 反思題 446
第9章 數據保護 447
9.1 引言 447
9.1.1 數據在行業(yè)中的
角色 447
9.1.2 保護數據 448
9.2 數據保護:備份 449
9.2.1 備份的重要性 449
9.2.2 威脅 449
9.2.3 備份范圍 449
9.2.4 完全備份與增量
備份 453
9.2.5 備份技術 454
9.3 備份介質和RAID 456
9.3.1 磁盤陣列(RAID) 458
9.3.2 RAID級別 458
9.4 數據存儲策略 464
9.4.1 電子郵件保留 466
9.4.2 用戶培訓 469
9.4.3 電子表格 470
9.5 數據庫安全 471
9.5.1 關系數據庫 471
9.5.2 數據庫訪問控制 475
9.5.3 數據庫審計 476
9.5.4 數據庫布局與配置 478
9.5.5 數據加密 479
9.6 數據丟失防護 481
9.6.1 數據采集 481
9.6.2 信息三角測量 484
9.6.3 文檔限制 486
9.6.4 數據丟失防護系統 488
9.6.5 員工培訓 490
9.6.6 數據銷毀 491
9.7 結論 494
9.7.1 思考題 494
9.7.2 實踐項目 495
9.7.3 項目思考題 497
9.7.4 案例研究 497
9.7.5 案例討論題 499
9.7.6 反思題 499
第10章 事件與災難響應 500
10.1 引言 500
10.1.1 沃爾瑪公司和
卡特里娜颶風 500
10.1.2 事件發(fā)生 502
10.1.3 事件的嚴重性 503
10.1.4 速度與準確度 504
10.2 重大事件的入侵響應過程 506
10.2.1 檢測、分析與
升級 506
10.2.2 遏制 508
10.2.3 恢復 509
10.2.4 道歉 510
10.2.5 懲罰 510
10.2.6 后驗評估 513
10.2.7 CSIRT組織 513
10.2.8 法律注意事項 514
10.2.9 刑事與民法 514
10.2.10 司法管轄區(qū) 515
10.2.11 美國聯邦司法
制度 515
10.2.12 美國州法律和
地方法律 516
10.2.13 國際法 517
10.2.14 證據和計算機
取證 518
10.2.15 美國聯邦網絡
犯罪法 519
10.2.16 消息傳輸的
保密性 520
10.2.17 其他聯邦法律 520
10.3 入侵檢測系統 520
10.3.1 IDS的功能 521
10.3.2 分布式IDS 523
10.3.3 網絡IDS 524
10.3.4 日志文件 526
10.3.5 管理IDS 529
10.3.6 蜜罐 530
10.4 業(yè)務連續(xù)性計劃 534
10.4.1 業(yè)務連續(xù)性管理
原則 536
10.4.2 業(yè)務流程分析 537
10.4.3 測試和更新計劃 537
10.5 IT災難恢復 538
10.5.1 備份設施類型 539
10.5.2 辦公室PC 543
10.5.3 恢復數據和程序 543
10.5.4 測試IT災難恢復
計劃 544
10.6 結論 544
10.6.1 思考題 545
10.6.2 實踐項目 545
10.6.3 項目思考題 547
10.6.4 案例研究 547
10.6.5 案例討論題 549
10.6.6 反思題 549
模塊A 網絡概念 550
A.1 引言 550
A.2 網絡抽樣 550
A.3 網絡協議和弱點 558
A.4 分層標準體系結構中的
核心層 558
A.5 標準體系結構 559
A.6 單網絡標準 561
A.7 網絡互聯標準 563
A.8 網絡協議 564
A.9 傳輸控制協議 568
A.10 用戶數據報協議 575
A.11 TCP/IP監(jiān)督標準 576
A.12 應用標準 581
A.13 結論 583