第1章 介紹
1. 1 安全vs商業(yè)
1. 2 什么是入侵檢測
1. 3 基于網絡的入侵檢測與基于主機的入侵檢測
1. 4 入侵檢測系統剖析
1. 5 入侵檢測過程剖析
1. 6 傳統審計vs入侵檢測
1. 7 誤用檢測概述
1. 8 總結
第2章 歷史回顧
2. 1 大事記
2. 2 早期系統
2. 3 早期性能比較
2. 4 歷史教訓
2. 5 總結
第3章 基于網絡的和侵檢測系統
3. 1 引言
3. 2 基于網絡的檢測
3. 3 結構
3. 4 分布式網絡節(jié)點結構
3. 5 網絡入侵檢測引擎
3. 6 操作觀念
3. 7 基于網絡的入侵檢測的好處
3. 8 基于網絡的技術面臨的挑戰(zhàn)
3. 9 總結
第4章 基于主機的入侵檢測系統
4. 1 引言
4. 2 基于主機的檢測
4. 3 結構
4. 4 操作觀念
4. 5 策略管理
4. 6 基于主機的入侵檢測的好處
4. 7 基于主機的技術面臨的挑戰(zhàn)
4. 8 總結
第5章 檢測技巧及技術
5. 1 引言
5. 2 網絡入侵檢測機制
5. 3 基于主機的標志
5. 4 復合(網絡及主機)標志
5. 5 標志檢測機制
5. 6 其他技術
5. 7 人工智能(人工神經網絡)
5. 8 總結
第6章 入侵檢測神話
6. 1 引言
6. 2 神話之一:網絡入侵檢測神話
6. 3 神話之二:誤警神話
6. 4 神話之三:自動異常檢測神話
6. 5 神話之四:實時需求神話
6. 6 神話之五:在防火墻內部就等于內部人員威脅檢測
6. 7 神話之六:自動響應神話
6. 8 神話之七:人工智能神話
6. 9 總結
第7章 有效使用
7. 1 檢測外部人員誤用(黑客)
7. 2 檢測內部人員誤用
7. 3 攻擊預測(長期攻擊)
7. 4 監(jiān)視
7. 5 策略遵從性監(jiān)控
7. 6 毀壞情況評估
7. 7 總結
第8章 入侵檢測中的行為數據辨析
8. 1 引言
8. 2 行為數據辨析的好處
8. 3 數據挖掘
8. 4 行為數據辨析在現實世界中的實例
8. 5 數據挖掘技術
8. 6 行為數據辨析指導實例
8. 7 總結
第9章 操作使用
9. 1 引言
9. 2 后臺操作
9. 3 按需操作
9. 4 預定操作
9. 5 實時操作
9. 6 全天監(jiān)控
9. 7 事件響應
9. 8 總結
第10章 入侵檢測項目生命周期
10. 1 引言
10. 2 項目階段
10. 3 資源估計
10. 4 計算業(yè)主的總體花費
10. 5 項目計劃/需求分析
10. 6 購買
10. 7 試點階段
10. 8 部署階段
10. 9 調整
10. 10 部署問題
10. 11 策略管理
10. 12 維護
10. 13 總結
第11章 論證入侵檢測
11. 1 入侵檢測在安全中的重要性
14. 4 針對主機的產品
14. 5 混合系統
14. 6 總結
第15章 法律問題
15. 1 引言
15. 2 法律實施/刑事訴訟
15. 3 民事訴訟
15. 4 合理注意標準
15. 5 證據問題
15. 6 提高證據的真實性
15. 7 組織
15. 8 總結
第16章 組織. 標準及政府行動
16. 1 引言
16. 2 組織
16. 3 標準團體(互操作性)
16. 4 美國聯邦政府行動
16. 5 總結
第17章 實用入侵檢測
17. 1 當前的技術狀況
17. 2 入侵檢測的未來
17. 3 對安全人員的建議
17. 4 對入侵檢測開發(fā)者的建議
17. 5 我的最后忠告:避免混亂
17. 6 總結
17. 7 結束語
附錄A RFP范例
附錄B 商用入侵檢測廠商
附錄C 資源