\t第1章 威胁环境
1.1 引言
1.1.1 基本安全术语
1.2 员工和前员工的威胁
1.2.1 为什么员工是危险的
1.2.2 员工蓄意破坏
1.2.3 员工黑客
1.2.4 员工盗窃财务和知识产权
1.2.5 员工敲诈勒索
1.2.6 员工性骚扰或种族骚扰
1.2.7 员工滥用计算机和互联网
1.2.8 数据丢失
1.2.9 其他的“内部”攻击者
1.3 恶意软件
1.3.1 恶意软件编写者
1.3.2 病毒
1.3.3 蠕虫
1.3.4 混合威胁
1.3.5 有效载荷
1.3.6 特洛伊木马和Rootkit
1.3.7 移动代码
1.3.8 恶意软件中的社会工程
1.4 黑客与攻击
1.4.1 常见动机
1.4.2 剖析黑客
1.4.3 攻击中的社会工程
1.4.4 拒绝服务攻击
1.4.5 技能水平
1.5 犯罪的时代
1.5.1 职业犯罪
1.5.2 诈骗、盗窃与敲诈勒索
1.5.3 盗窃客户和员工的敏感数据
1.6 竞争对手的威胁
1.6.1 商业间谍
1.6.2 拒绝服务攻击
1.7 网络战与网络恐怖
1.7.1 网络战
1.7.2 网络恐怖
1.8 结论
1.8.1 思考题
1.8.2 实践项目
1.8.3 项目思考题
1.8.4 案例分析
1.8.5 案例讨论题
1.8.6 反思题
第2章 规划与政策
2.1 引言
2.1.1 防御
2.1.2 管理过程
2.1.3 对严格安全管理过程的需求 2.1.4 规划-保护-响应周期
2.1.5 规划观
2.1.6 战略性的IT安全规划
2.2 合法与合规
2.2.1 驱动力
2.2.2 萨班斯-奥克斯利法案
2.2.3 隐私保护法
2.2.4 数据泄露通知法
2.2.5 联邦贸易委员会
2.2.6 行业认证
2.2.7 PCI-DSS
2.2.8 FISMA
2.3 组织
2.3.1 首席安全官
2.3.2 应将安全部署在IT之内吗
2.3.3 高层管理支持
2.3.4 与其他部门的关系
2.3.5 外包IT安全
2.4 风险分析
2.4.1 合理的风险
2.4.2 经典的风险分析计算
2.4.3 经典风险分析计算的问题
2.4.4 风险应对
2.5 技术安全架构
2.5.1 技术安全架构
2.5.2 原则
2.5.3 技术安全架构要素
2.6 政策驱动实现
2.6.1 政策
2.6.2 安全政策分类
2.6.3 政策制定团队
2.6.4 执行准则
2.6.5 执行准则的类型
2.6.6 异常处理
2.6.7 监督
2.7 治理框架
2.7.1 COSO
2.7.2 CobiT
2.7.3 ISO/IEC 27000系列
2.8 结论
2.8.1 思考题
2.8.2 实践项目
2.8.3 项目思考题
2.8.4 案例研究
2.8.5 案例讨论题
2.8.6 反思题
第3章 密码学
3.1 什么是密码学
3.1.1 为保密性而进行加密
3.1.2 术语 10.6.5 案例讨论题
10.6.6 反思题
模块A 网络概念
A.1 引言
A.2 网络抽样
A.3 网络协议和弱点
A.4 分层标准体系结构中的核心层
A.5 标准体系结构
A.6 单网络标准
A.7 网络互联标准
A.8 网络协议
A.9 传输控制协议
A.10 用户数据报协议
A.11 TCP/IP监督标准
A.12 应用标准
A.13 结论 3.1.3 简单密码
3.1.4 密码分析
3.1.5 替换与置换密码
3.1.6 替换密码
3.1.7 置换密码
3.1.8 真实世界加密
3.1.9 密码与编码
3.1.10 对称密钥加密
3.1.11 密码学中的人类问题
3.2 对称密钥加密密码
3.2.1 RC4
3.2.2 数据加密标准(DES)
3.2.3 三重DES(3DES)
3.2.4 高级加密标准(AES)
3.2.5 其他对称密钥加密密码
3.3 加密系统标准
3.3.1 加密系统
3.3.2 初始握手阶段
3.3.3 正在进行的通信
3.4 协商阶段
3.4.1 密码套件选项
3.4.2 密码套件策略
3.5 初始认证阶段
3.5.1 认证术语
3.5.2 散列
3.5.3 使用MS-CHAP进行初始认证
3.6 生成密钥阶段
3.6.1 会话密钥
3.6.2 公钥加密保密
3.6.3 用公钥加密的对称公钥密钥
3.6.4 用Diffie-Hellman密钥协议的对称公钥密钥
3.7 消息到消息的认证
3.7.1 电子签名
3.7.2 公钥加密认证
3.7.3 由数字签名的消息到消息的认证
3.7.4 数字证书
3.7.5 密钥散列消息认证码
3.7.6 生成与测试HMAC
3.7.7 不可抵赖性
3.8 量子安全
3.9 加密系统
3.9.1 虚拟专用网(VPN)
3.9.2 为什么用VPN
3.9.3 主机到主机的VPN
3.9.4 远程访问VPN
3.9.5 站点到站点的VPN
3.10 SSL/TLS
3.10.1 不透明保护
3.10.2 廉价操作
3.10.3 SSL/TLS网关和远程访问VPN 3.11 IPSec
3.11.1 IPSec的优势
3.11.2 IPSec的传输模式
3.11.3 IPSec的隧道模