第1章安全概论和安全趋势
1.1安全问题.
1.2攻击的途径
1.3本章复习
第2章基本安全概念
2.1基本安全术语
2.2安全模型
2.3本章复习
第3章操作安全与机构安全
3.1机构内部的安全操作
3.2物理安全
3.3社会工程
3.4外围环境
3.5无线网络
3.6电磁窃听
3.7位置
3.8本章复习
第4章人对安全的影响
4.1必须考虑的安全因素——人
4.2作为安全工具的人
4.3本章复习
第5章密码编码
5.1算法
5.2散列算法
5.3对称加密算法
5.4非对称加密
5.5加密的用途
5.6本章复习
第6章公钥基础设施
6.1公钥基础设施的基础知识
6.2认证中心
6.3注册中心
6.4证书库
6.5信任及证书验证
6.6数字证书
6.7集中式/分散式基础设施
6.8私钥保护
6.9公共认证中心
6.10内部认证中心
6.11外购认证中心
6.12连接不同的PKI
6.13证书用途
6.14本章复习
第7章标准和协议
7.1PKIX/PKCS
7.2X.509
7.3SSL/TLS
7.4ISAKMP
7.5CMP
7.6XKMS
7.7S/MIME
7.8PGP
7.9HTTPS
7.10IPSec
7.11CEP
7.12FIPS
7.13CC
7.14WTLS
7.15WEP
7.16ISO17799
7.17本章复习
第8章物理安全对网络安全的影响
8.1面临的问题
8.2物理安全保障
8.3本章复习
第9章网络基础
9.1网络体系结构
9.2网络拓扑
9.3网络协议
9.4数据包传输
9.5本章复习
第10章网络基础设施的安全性
10.1设备
10.2介质
10.3传输介质的安全性
10.4移动介质
10.5安全拓扑结构
10.6隧道
10.7本章复习
第11章远程访问
11.1远程访问过程
11.2Telnet
11.3SSH
11.4PPTP和L2TP
11.5IEEE802.11
11.6VPN
11.7IPSec
11.8IEEE802.1x
11.9RADIUS
11.10TACACS+
11.11脆弱性
11.12连接小结
11.13本章复习
第12章无线网络和即时通信
12.1无线网络
12.2即时通信
12.3本章复习
第13章入侵检测系统
13.1IDS的历史
13.2IDS概述
13.3基于主机的IDS
13.4基于网络的IDS
13.5特征
13.6漏报和误报
13.7IDS模型
13.8本章复习
第14章安全基准
14.1基准综述
14.2密码选择
14.3增强操作系统和网络操作系统
14.4网络增强
14.5增强应用程序
14.6本章复习
第15章攻击和恶意软件
15.1攻击计算机系统和网络
15.2审计
15.3本章复习
第16章电子邮件
16.1电子邮件传输的安全性
16.2恶意代码
16.3恶作剧电子邮件
16.4垃圾邮件
16.5邮件加密
16.6本章复习
第17章Web组件
17.1目前的Web组件和相关问题
17.2协议
17.3代码漏洞
17.4本章复习
第18章软件开发
18.1软件工程过程
18.2良好的行为规范
第19章灾难恢复.业务持续性和机构策略
19.1灾难恢复
19.2策略和规程
19.3本章复习
第20章风险管理
20.1风险管理概述
20.2风险管理的概念
20.3商业风险
20.4风险管理模型
20.5定性风险评估
20.6定量风险评估
20.7定性与定量风险评估的对比
20.8工具
20.9本章复习
第21章更改管理
21.1进行更改管理的意义
21.2重要概念:职责隔离
21.3更改管理的要素
21.4实现更改管理
21.5能力成熟度模型
21.6本章复习
第22章权限管理
22.1用户.组和角色管理
22.2单点登录
22.3集中式管理和分散式管理
22.4审计
22.5处理访问控制
22.6本章复习
第23章计算机取证
23.1证据
23.2收集证据
23.3证据的连续性
23.4空闲空间和耗损空间
23.5消息摘要和散列
23.6分析
23.7本章复习
第24章安全与法律
24.1加密技术的进出口限制
24.2数字签名法
24.3数字版权管理
24.4隐私权法
24.5计算机入侵
24.6道德准则
24.7本章复习
词汇表