第1章 网络安全技术概述
1. 1 防火墙技术
1. 2 网络安全的本质与基本需求
1. 3 网络分层安全体系结构
1. 4 网络安全管理策略
1. 5 网络安全的基本措施
第2章 黑客常用农击手段
2. 1 黑客历史
2. 2 计算机病毒
2. 2. 1 概述
2. 2. 2 作用原理
2. 2, 3 宏病毒简介
2. 2. 4 CIH病毒简介
2. 3 黑客工具
2. 3. 1 概述
2. 3. 2 密码破解
2. 3. 3 拒绝服务攻击
2. 3. 4 欺骗攻击
2. 3. 5 网络监听
2. 3. 6 扫描器
2. 3. 7 特洛伊木马
第3章 Linux防火墙预备知识
3. 1 Linux 2. 4内核的新特性
3. 1. 1 总体特色
3. 1. 2 新特性介绍
3. 2 编译和升级内核
3. 2. 1 如何下载Linux
3. 2. 2 安装和升级Linux内核
3. 3 安装和配置防火墙套件
3. 3. 1 下载netfilter和iptables
3. 3. 2 安装netfilter
3. 3. 3 安装iptdbks
3. 3. 4 配置网卡和网络地址
3. 4 Linux系统结构
3. 4. 1 Linux内核的系统组成
3. 4. 2 系统数据结构
3. 4. 3 Linux具体结构
3. 4. 4 Linux内核源代码
3. 4. 5 Linux内核源代码的结构
3. 4. 6 阅读源代码
3. 5 makefile文件
3. 5. 1 GNU make
3. 5. 2 makefile基本结构
3. 5. 3 makefile变量
3. 5. 4 GNU make的主要预定义变量
3. 5. 5 隐含规则
3. 5. 6 makefile范例
3. 5. 7 运行make
3. 6 Linux的Shell编程简介
3. 6. 1 Shell概述
3. 6. 2 Shell脚本的基本内容
3. 6. 3 Shell的基本语法
3. 6. 4 常见Shell的内部命令
3. 6. 5 Shell程序设计的语法结构
第4章 Linux防火墙
4. 1 Linux防火墙的历史
4. 2 Linux下防火墙实现简介
4. 2. 1 实现版本之一:ipchains
4. 2. 2 实现版本之二:netfilter
4. 3 Linux防火墙的基本技术
4. 3. 1 连线跟踪
4. 3. 2 包过滤
4. 3. 3 地址转换
4. 3. 4 包处理
第5章 防火墙策略
5. 1 防火墙的基本策略
5. 2 动态的网络需要动态的安全策略
5. 3 防火墙策略的局限性
5. 4 Linux防火墙管理工具
5, 4. 1 管理工具之一:iPchains
5. 4. 2 管理工具之二:iptables
5. 5 一些Internet服务的安全性
5. 5. 1 WWW服务的安全性
5. 5. 2 电子邮件服务的安全性
5. 5. 3 FTP服务和TFTP服务的安全性
5. 5. 4 Finger服务的安全性
5. 5. 5 其他具有安全隐患的服务的安全性
5. 6 防火墙规则应用实例
第6章 防火墙模块的设计
6. 1 模块编程详解
6. 1. 1 模块概述
6. 1. 2 模块用到的数据结构
6. 1. 3 模块系统调用的源代码分析
6. 1. 4 模块使用
6. 1. 5 模块编程
6. 2 防火墙模块的设计
6. 2. 1 基于2. 2. x内核的防火墙模块设计
6. 2. 2 基于Linux 2. 4内核的防火墙模块设计
第7章 入侵检测系统
7. 1 入侵检测系统概述
7. 2 Linux系统中的入侵检测
7. 2. 1 系统安全
7. 2. 2 安全防线
7. 2. 3 监控连接请求
7. 2. 4 监控系统日志
7. 2. 5 基于内核的入侵检测
7. 3 分布式入侵检测系统(DIDS)
7. 3. 1 现有入侵检测系统的不足
7. 3. 2 分布式入侵检测系统的基本原理
第8章 防火墙的架构
8. 1 防火墙的各种结构
8. 1. 1 概述
8. 1. 2 双重宿主主机体系结构