第1章 理解安全性
1.1 保護的內容
1.2 防御考慮的問題
1.3 本書的讀者
1.4 受保護的機構
1.5 安全過程
1.6 如何知道安全措施有效
1.7 趨勢分析
第2章 編寫安全策略
2.1 陷阱
2.2 實施意外活動
2.3 策略的內容
第3章 誰在攻擊
3.1 攻擊者的種類
3.2 將安全性作為不斷發(fā)展的策略
第4章 安全性設計過程
4.1 安全性考慮因素
4.2 安全原則
4.3 防御形式
4.3.1 機構的網絡
4.3.2 被動的外部防御
4.3.3 主動的內部防御
4.3.4 被動監(jiān)視
4.3.5 主動監(jiān)視
4.4 安全機構的形式
4.4.1 反應團隊
4.4.2 診斷團隊
4.4.3 監(jiān)察團隊
4.4.4 員工培訓
第5章 建立安全團隊
5.1 員工的品質
5.2 安全團隊的工作職能
5.3 訓練與交叉訓練
5.4 面試安全防衛(wèi)的候選人
5.5 背景調查
5.6 聘用
5.7 解聘
第6章 加強網絡組件
6.1 什么是網絡組件
6.2 組件類型
6.3 選擇組件
6.4 組件分類
6.5 加強組件
6.5.1 定制新組件
6.5.2 升級舊組件
6.6 系統(tǒng)加強
6.6.1 配置操作系統(tǒng)
6.6.2 應用補丁程序
6.6.3 刪除不必要的服務
6.6.4 限制必要的服務
6.6.5 禁用和刪除不必要的軟件
6.6.6 結論
第7章 個人安全
7.1 管理層問題
7.2 聘用過程
7.2.1 面試過程
7.2.2 試用期
7.3 員工的問題
7.4 解聘過程
7.5 辭職過程
7.6 承包商
第8章 物理安全
8.1 什么是威脅
8.2 物理安全要素
8.3 過份追求
8.4 備份
8.5 拒絕服務
8.6 電源
8.7 電話
8.8 訪問控制和日志分析
第9章 監(jiān)視網絡
9.1 記錄系統(tǒng)的形式
9.2 日志內容
9.3 記錄機制
9.4 時間
9.5 檢測器
9.6 記錄系統(tǒng)設計
9.7 日志管理
9.8 日志分析
第10章 網絡審核
10.1 審核的原因
10.2 審核的種類
10.3 審核的內容
10.4 審核的人員
10.5 期望
10.5.1 應該期望從審核員那里得到什么
10.5.2 審核員應該期望從你這里得到什么
10.5.3 審核應該如何進行
10.5.4 應該如何處理審核結果
第11章 量化安全值
11.1 對值的理解
11.2 解釋安全問題的過程
11.3 測量
第12章 準備處理攻擊
12.1 開始
12.2 戰(zhàn)爭游戲
12.3 事后分析
12.4 建立反應計劃
12.5 人員
12.6 安全設備
12.7 生存包內容
12.8 選擇隱藏地點
12.9 設置自己的章程
第13章 處理攻擊
13.1 令人激動但并不有趣
13.2 從反常的角度思考
13.3 關于攻擊
13.4 能做的事情
13.5 不應做的事情
13.6 反應團隊
13.7 攻擊期間的優(yōu)先權
第14章 診斷
14.1 開始
14.2 調查的藝術
14.3 潔凈室
14.4 分析被感染的文件系統(tǒng)
14.5 分析工具
14.6 應該尋找什么
第15章 日志分析
15.1 一致性檢查
15.2 日志分析
15.3 搜索
15.4 建立理論
15.5 合法性
第16章 損害控制
16.1 優(yōu)先次序
16.2 事先準備
16.3 事后分析
附錄 術語表