Глава 1 Концепции протокола Интернета
Модель TCP/IP Интернета
Пакетирование
Адреса
Служебные порты
Протоколы IP
Система именования доменов
Маршрутизация
Итоги

Глава 2 Введение в TCPdump и TCP
TCPdump
Введение в TCP
Перекосы в работе TCP
Итоги

Глава 3 Фрагментация
Теория фрагментации
Злонамеренная фрагментация
Итоги

Глава 4 ICMP
Теория ICMP
Методы составления карты сети
Нормальные операции ICMP
Злонамеренные операции ICMP
Блокировать или не блокировать
Итоги

Глава 5 Стимул и реакция
Ожидаемое поведение
Связь протоколов
Итоги разделов об ожидаемом поведении и о связи
протоколов
Аномальные стимулы
Нестандартный стимул, идентифицирующая
операционную систему реакция
Итоги

Глава 6 DNS
Назад к основам - теория DNS
Обратный поиск
Использование DNS для разведки
Опасные ответы DNS
Итоги-

Глава 7 Атака Митника
Использование TCP
Обнаружение атаки Митника
Сетевые системы обнаружения вторжения
Хостовые системы обнаружения вторжения
Предотвращение атаки Митника
Итоги

Глава 8 Введение в фильтры и сигнатуры
Политика фильтрации
Сигнатуры
Фильтры, используемые для обнаружения значимых
событий Примеры фильтров
Пример фильтра Snort
Дополнительная настройка фильтров
Итоги

Глава 9 Вопросы архитектуры
Значимые события
Ограничения наблюдения
Модель низко висящего фрукта
Человеческие факторы, ограничивающие возможности
детектирования
Уровень серьезности
Контрмеры
Вычисление показателя серьезности
Размещение датчиков
Выталкивание и вытягивание
Консоль аналитика
Фильтры отображения
Обнаружения вторжения на хостах и в сети
Итоги

Глава 10 Возможность совместной работы и корреляция
Совместная работа нескольких компонентов
Коммерческие решения
для совместной работы ID-систем
Корреляция
Базы данных SQL
Итоги

Глава 11 Сетевые средства обнаружения вторжения
Snort
Коммерческие инструментальные средства
Системы на основе UNIX
GOTS
Оценка систем обнаружения вторжения
Итоги

Глава 12 Направления дальнейшего развития
Нарастание угроз
Улучшенные инструменты
Уточненное направление нападения
Мобильные программные конструкции
Внедрение через программы
Обмен информацией - наследие Y2K
Проверенный член организации
Улучшенная реакция
Еще раз об антивирусных средствах
Аппаратное обнаружение вторжения
Эшелонированная защита
Программное обнаружение вторжения
Мудрые аудиторы
Итоги

Глава 13 Методы нападения и сканирование для их
реализации
Ложные тревоги
Методы нападения на IMAP
Сканирование для реализации методов нападения
Одиночный метод - Portmap
Итоги

Глава 14 Отказ в обслуживании
Трассировки грубых атак "отказ в обслуживании"
Элегантные атаки
Распределенные атаки "отказ в обслуживании"
Введение в DDOS
Итоги

Глава 15 Сбор разведывательной информации
Составление карт сетей и хостов
Трассировки, специфичные для NetBIOS
Тайные атаки
Оценка времени реакции
Вирусы как средство сбора информации
Итоги

Глава 16 Сложности использования RPC
portmapper
dump - базовый компонент rpcinfo
Атаки, напрямую обращающиеся к службе RPC
Большая тройка
Анализ "под огнем"
Опять птар!
Итоги

Глава 17 Фильтры для обнаружения, фильтры для
защиты
Алгоритм написания фильтров TCPdump
Битовые маски
IP-фильтры TCPdump
UDP-фильтры TCPdump
TCP-фильтры TCPdump
Итоги

Глава 18 Поражение системы
Сочельник 1998 года
Инфраструктура поддержки хакеров
Сеть коммуникаций
Анонимность
Итоги

Глава 19 Охота за таймексом
Следы
Охота начинается
Y2K
Источники найдены
Различные результаты
Итоговый контрольный перечень
Эпилог и назначение
Итоги

Глава 20 Организационные вопросы
Модель безопасности организации
Описание риска
Риск
Описание угрозы
Управление риском
с точки зрения денежных затрат
Опасность риска
Итоги

Глава 21 Автоматическая и ручная реакция
Автоматическая реакция
Ловушка
Ручная реакция
Итоги

Глава 22 Бизнес-план обнаружения вторжения
Часть первая: вопросы руководства
Часть вторая: угрозы и слабые места
Часть третья: компромиссные варианты и
рекомендуемое решение
Повторение исполнительной сводки
Итоги