对本书的称赞
作者介绍
**部分 本书向导
第1章 编写本书的理由
第2章 如何使用本书
第二部分 信息**的基本概念
第3章 构建企业的**框架
第4章 TCP/IP简介
第5章 黑客与骇客
第6章 Internet的现状:硝烟弥漫
第三部分 入侵诀窍
第7章 欺骗攻击
第8章 隐藏标识
第9章 揭开黑客攻击的神秘面纱
第四部分 防御者的工具箱
第10章 防火墙
第11章 **评估工具(扫描器)
第12章 入侵检测系统(IDS)
第13章 日志与监听工具
第14章 口令破译
第15章 嗅探器
第五部分 大范围攻击的有效工具
第16章 拒绝服务攻击
第17章 病毒和蠕虫
第18章 特洛伊木马
第六部分 平台与**性
第19章 微软平台
第20章 UNIX
第21章 Novell
第22章 Cisco路由器和交换机
第23章 Macintosh
第24章 VAX/VMS
第七部分 综合应用
第25章 数据挖掘
第26章 策略、过程和执行
第27章 内部**
第28章 网络体系结构考虑
第29章 **应用软件开发、语言和扩展
第八部分 附 录
附录A **图书书目——更深一步的读物
附录B Internet的产生
附录C 如何得到更多的信息
附录D **顾问
附录E 供应商信息与**标准
附录F 光盘上的内容
附录G **术语