**章 网络**概述
1.1 网络**简介
1.2 历史事故
1.3 因特网上的FBI
1.4 网络**的重要性
1.5 计算机**的正式分级
1.6 信息系统**的脆弱性
1.6.1 操作系统案件脆弱性
1.6.2 计算机网络**的脆弱性
1.6.3 数据库管理系统**的脆弱性
1.6.4 缺少**管理
1.7 UNIX网络不**的因素
1.7.1 特权软件的**漏洞
1.7.2 研究源代码的漏洞
1.7.3 特洛伊木马
1.7.4 网络监听及数据截取
1.7.5 软件之间相互作用和设置
1.8 **控制的种类
1.8.1 内部控制
1.8.2 外部控制
1.8.3 内部和外部控制相结合
1.9 网络**的方法
1.9.1 允许访问
1.9.2 拒绝访问
1.9.3 异常处理
第二章 网络**策略
2.1 层次模型
2.2 特定层次中的防火墙模型
2.3 局域网内部的计算机
2.4 **规划
2.5 威胁评估
2.6 分布式控制
2.7 使用子网去分散控制
2.8 使用邮址表分发信息
2.9 编写**策略文件
2.9.1 检查登录活动
2.9.2 COPS程序包
2.9.3 限制访问权
2.9.4 加密
2.9.5 防火墙
2.9.6 Wrapper程序
第三章 UNIX系统**入门
3.1 UNIX系统的基本知识
3.1.1 网络配置文件
3.1.2 TCP/IP守护进程
3.2 普通用户的**
3.2.1 口令**
3.2.2 文件许可权
3.2.3 目录许可
3.2.4 umask命令
3.2.5 设置用户ID和同组用户ID许可
3.2.6 cp、mv、ln和cpio命令
3.2.7 su和newgrp命令
3.2.8 文件加密
3.2.9 其他的**问题
3.3 程序员的**性考虑
3.3.1 系统调用
3.3.2 标准C库
3.4 **用户的**
3.4.1 **用户
3.4.2 **管理
3.4.3 文件系统**
第四章 已知的UNIX漏洞的解决方法
4.1 SunOS上的漏洞
4.1.1 arp问题
4.1.2 GNU in.fingerd问题
4.1.3 lpd问题
4.1.4 mountd问题
4.1.5 nfsd问题
4.1.6 passwd问题
4.1.7 RPC问题
4.1.8 sunsrc问题
4.2 HP-UX系统的漏洞
4.2.1 chfn问题
4.2.2 /systemPHxx_nnnn问题
4.2.3 Xauthority问题
4.3 libc-4.6.27问题
4.4 at命令问题
4.5 网络监听
4.6 telnet问题
4.7 dip问题
4.8 tcp-syn-flooding
4.9 passwd命令漏洞
4.10 ypsswd漏洞
4.11 yppsswd漏洞
4.12 ping命令问题
第五章 以网络黑客的身份检查UNIX系统的**性
5.1 开始攻击系统
5.2 用FTP攻击系统实例
5.3 利用RPC攻击系统实例
5.4 通过X Window攻击系统的方法
5.5 sendmail攻击系统实例
5.6 信任关系
第六章 提高UNIX**的方法
6.1 补丁程序
6.2 网络**措施
6.2.1 服务过滤
6.2.2 R命令
6.2.3 /etc/hosts.equiv文件
6.2.4 /etc/netgroup文件
6.2.5 $HOME/.rhosts文件
6.2.6 NFS
6.2.7 /etc/hosts.lpd文件
6.2.8 **的终端设置
6.2.9 网络服务**
6.2.10 portmapper服务
6.2.11 trivial ftp(tftp)服务
6.2.12 /etc/services文件
6.2.13 TCP_Wrapper程序包
6.2.14 /etc/aliases文件
6.2.15 打开NFS端口端监视功能
6.2.16 ypbind
6.2.17 IP forwarding
6.2.18 系统核心的修改
6.2.19 文件/etc/ftpusers
6.2.20 在文件系统fsirand上安装随机数i节点生成器
6.2.21 在加载文件系统时使用nosuid选项
6.2.22 文件/etc/ttytab
6.2.23 eeprom的**域
6.2.24 文件/etc/fbtab
6.2.25 去掉openprom支持
6.2.26 文件/etc/fbtab
6.2.27 文件/etc/rc和$HOME/.login
6.2.28 目录/etc下的文件
6.2.29 去掉用户的setuid属性
6.2.30 去掉工作组的setgid属性
6.2.31 更改配置文件/etc/syslog.conf
6.2.32 核心文件的权限
6.2.33 使用sendmail服务
6.2.34 fingerd服务
6.2.35 UUCP
6.2.36 rexd服务
6.2.37 httpd服务
6.3 FTP和匿名FTP
6.3.1 版本
6.3.2 匿名FTP的**性
6.4 口令和帐号**
6.4.1 口令**策略
6.4.2 Proactive Checking
6.4.3 NIS、NIS+和etc/passwd中的记录项
6.4.4 password shadow
6.4.5 系统管理
6.4.6 特殊帐号
6.4.7 root帐号
6.4.8 .netrc文件
6.4.9 GCOS域
6.5 文件系统**
6.5.1 概述
6.5.2 启动和关闭系统的脚本文件
6.5.3 /usr/lib/expreserve文件
6.5.4 外部文件系统/设备
6.5.5 文件访问权限
6.5.6 由root运行的文件
6.5.7 bin所有权限
6.5.8 Tiger/COPS**工具
6.5.9 Tripwire**工具
6.6 X Window的**性
6.6.1 X Window**入门
6.6.2 网络黑客通过X Window的漏洞可以做的破坏
6.6.3 提高X Window的**性的方法
6.6.4 xterm的不**因素
6.6.5 xdm的问题
6.7 IP欺骗技术攻击方法
6.8 NIS系统的**性
6.8.1 NIS结构
6.8.2 NIS**脆弱性
6.8.3 攻击NIS的例子
6.8.4 可能的解决方法
6.9 特定UNIX操作系统的**
6.9.1 SunOS 4.1X
6.9.2 Solaris 2.x
6.9.3 IRIX
6.9.4 AIX
6.9.5 HP/UX
6.9.6 OSF
6.9.7 Ultrix
第七章 UNIX网络**工具
7.1 加密工具
7.1.1 Kerberos
7.1.2 DES
7.1.3 D2、MD4和MD5
7.1.4 SSH
7.2 **评定工具
7.2.1 SATAN
7.2.2 ISS
7.2.3 Strobe工具
7.2.4 COPS
7.2.5 NSS
7.2.6 Chkacct v.1.1
7.2.7Tripwire
7.3 网络监听工具
7.3.1 网络监听的概念
7.3.2 网络监听的作用
7.3.3 snoop
7.3.4 Sniffit软件
7.3.5 其他网络监听工具
7.3.6 Argus
7.3.7 ARP Monitor
7.3.8 arpwatch 1.3
7.3.9 Courney
7.3.10 Hobgoblin
7.3.11 md5check
7.3.12 NetMan
7.3.13 nfswatch
7.3.14 NID
7.3.15 NOCOL
7.3.16 noshell
7.3.17 Raudit
7.3.18 Swatch
7.3.19 swIPE
7.3.20 TAMU Check Integrity Script
7.3.21 Watcher
7.3.22 X Connection Monitor
7.3.23 ident
7.3.24 ifstatus
7.3.25 lsof
7.4 口令**工具
7.4.1 npasswd
7.4.2 checkpasswd
7.4.3 Cracklib
7.4.4 yppapasswd
7.4.5 Alec Muffett的Crack
7.5 **提升工具
7.5.1 TCP_Wrapper
7.5.2 cpm
7.5.3 Smrsh
7.5.4 rscan
7.5.5 logdaemon
7.5.6 portmapper/rpcbind
7.5.7 PGP
7.5.8 chrootuid
7.5.9 CGIWRAP
7.5.10 Washington University ftpd(wu-ftpd)
7.5.11 Anonymous FTP Configuration Guidelines
7.5.12 Tolen Generators
7.5.13 S/Key
第八章 系统**状态的检查及攻破后的措施
8.1 查看系统是否已被侵入的方法
8.1.1 日志文件
8.1.2 setuid文凭和setgid文件
8.1.3 查看系统的二进制文件是否被更改
8.1.4 检查所有由cron和at运行的文件
8.1.5 检查系统上不正常的隐藏文件
8.1.6 检查局域网上的每台机器
8.1.7 检查文件/etc/passwd是否被修改
8.1.8 检查系统网络配置中非法的项
8.1.9 检查是否有网络监听程序在运行
8.1.10 检查系统上的非正常的隐藏文件
8.2 系统被攻破后应采取的措施
8.2.1 查找入侵者的来源
8.2.2 检查系统上的一些关键二进制文件
8.2.3 对用户帐户下的文件进行检查
8.2.4 NFS
8.2.5 恢复控制
8.2.6 分析入侵方式
8.2.7 恢复正常
8.2.8 提高系统的**性的方法
附录 A 从Internet上获取免费的**方面的资料
附录 B 参考资料
附录 C 打印每个用户的umask值的脚本文件
附录 D 不同UNIX系统的命令列表