第一章 绪论 | 第1-10页 |
第二章 蜜罐系统 | 第10-21页 |
·蜜罐系统的定义 | 第10页 |
·蜜罐系统的独有优势 | 第10-13页 |
·数据价值 | 第11-12页 |
·资源 | 第12页 |
·简单性 | 第12页 |
·投资回报 | 第12-13页 |
·蜜罐系统的缺点 | 第13-14页 |
·视野狭窄 | 第13页 |
·指纹 | 第13-14页 |
·风险 | 第14页 |
·可用的蜜罐系统 | 第14-20页 |
·ManTrap | 第15-16页 |
·Deception Toolkit | 第16-17页 |
·Specter | 第17-18页 |
·BOF-BackOfficer Friendly | 第18-19页 |
·Honeyd | 第19页 |
·LaBrea(free Linux/Win32) | 第19页 |
·Personal Honeypots | 第19-20页 |
·现有蜜罐系统的比较 | 第20-21页 |
第三章 传统入侵检测系统 | 第21-25页 |
·入侵检测系统的简短介绍 | 第21页 |
·入侵检测系统的重要特征 | 第21-22页 |
·现有的入侵检测系统介绍 | 第22-23页 |
·入侵检测系统的主要缺点 | 第23-25页 |
第四章 蜜罐系统在整个安全策略中的作用 | 第25-30页 |
·产品型Honeypot | 第25-28页 |
·阻止 | 第25-26页 |
·检测 | 第26页 |
·响应 | 第26-28页 |
·研究型Honeypot | 第28-30页 |
第五章 蜜罐系统的概念和思想 | 第30-52页 |
·交互级别 | 第30-33页 |
·低交互的蜜罐系统 | 第30-31页 |
·中交互的蜜罐系统 | 第31页 |
·高交互的蜜罐系统 | 第31-32页 |
·总结 | 第32-33页 |
·蜜罐网络和网络拓扑 | 第33-37页 |
·蜜罐系统的位置 | 第33-35页 |
·蜜罐网络 | 第35-37页 |
·操作系统的选择 | 第37-38页 |
·纯蜜罐系统和虚拟的蜜罐系统 | 第37页 |
·操作系统的品质 | 第37-38页 |
·基于主机的信息收集 | 第38-40页 |
·基本概念 | 第38-39页 |
·Microsoft Windows操作系统 | 第39-40页 |
·UNIX操作系统 | 第40页 |
·网络信息收集 | 第40-42页 |
·防火墙 | 第41-42页 |
·入侵检测系统 | 第42页 |
·主动信息收集 | 第42-45页 |
·攻击者能探测的方式 | 第42-44页 |
·攻击者不能探测的方式 | 第44-45页 |
·可采取的应急响应措施 | 第45页 |
·保护第三方 | 第45-47页 |
·使用包过滤防火墙 | 第46页 |
·使用IPTables | 第46-47页 |
·危险 | 第47-49页 |
·限制风险 | 第49页 |
·魅力 | 第49-50页 |
·动态蜜罐系统-未来的发展方向 | 第50-52页 |
第六章 法律方面的问题 | 第52-54页 |
第七章 蜜罐网络的实现:XidianTech Honeynet | 第54-66页 |
·计划 | 第54-56页 |
·设计目标 | 第54页 |
·蜜罐网络的网络安装 | 第54-56页 |
·实现 | 第56-64页 |
·蜜罐系统上的虚拟机(VMWare) | 第56-57页 |
·配置Snort | 第57-59页 |
·虚拟的内核记录-Sebek客户端 | 第59-61页 |
·网桥Sebek服务端的安装 | 第61-63页 |
·保护第三方 | 第63页 |
·Linux网桥的配置 | 第63-64页 |
·监视平台的控制 | 第64-66页 |
第八章 数据分析 | 第66-70页 |
第九章 结论 | 第70-71页 |
附录A snort启动脚本 | 第71-73页 |
附录B firewall.sh脚本 | 第73-75页 |
致谢 | 第75-76页 |
参考文献: | 第76-77页 |