入侵检测技术教程.doc
《入侵检测技术教程.doc》由会员分享,可在线阅读,更多相关《入侵检测技术教程.doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、入侵检测技术教程目录第1章 入侵检测基础知识1.1 网络安全基本概念1.1.1 网络安全的基本观点1.1.2 P2DR模型1.1.3 入侵检测:在P2DR模型中的位置与作用1.2 入侵检测的产生与发展1.2.1 早期研究1.2.2 主机IDS研究1.2.3 网络IDS研究1.2.4 主机和网络入侵检测的集成1.3 入侵检测的基本概念1.3.1 入侵检测的概念1.3.2 入侵检测的作用1.3.3 研究入侵检测的必要性1.4 习题第2章 入侵方法与手段2.1 黑客入侵模型与原理2.1.1 黑客入侵的步骤2.1.2 黑客攻击的原理和方法2.1.3 主要入侵攻击方法简介2.2 漏洞扫描2.2.1 扫描
2、器简介2.2.2 秘密扫描2.2.3 OS Fingerprint技术2.3 口令破解2.3.1 Windows口令文件的格式及安全机制2.3.2 Unix口令文件的格式及安全机制2.3.3 破解原理及典型工具2.4 拒绝服务攻击2.4.1 拒绝服务攻击原理2.4.2 典型拒绝服务攻击手段2.5 分布式拒绝服务攻击2.6 缓冲区溢出攻击2.6.1 堆栈的基本原理2.6.2 一个简单的例子2.6.3 高级技巧2.7 格式化字符串攻击2.7.1 与缓冲区溢出攻击的比较2.7.2 格式化函数2.7.3 漏洞产生的原因2.7.4 攻击方法2.8 习题第3章 入侵检测系统3.1 入侵检测系统的基本模型3
3、.1.1 通用入侵检测模型3.1.2 IDM模型3.1.3 SNMPIDSM模型3.2 入侵检测系统的工作模式3.3 入侵检测系统的分类3.3.1 按照信息源的分类3.3.2 按照检测方法的分类3.3.3 其他的分类标准3.4 入侵检测系统的部署3.5 习题第4章 入侵检测流程4.1 入侵检测的过程4.1.1 信息收集4.1.2 信息分析4.1.3 告警与响应 4.2 入侵检测系统的数据源4.2.1 基于主机的数据源4.2.2 基于网络的数据源4.2.3 应用程序日志文件4.2.4 其他入侵检测系统的报警信息4.3 入侵分析的概念4.3.1 入侵分析的定义4.3.2 入侵分析的目的4.3.3
4、入侵分析需要考虑的因素4.4 入侵分析的模型4.4.1 构建分析器4.4.2 对现场数据进行分析4.4.3 反馈和提炼4.5 入侵分析的方法4.5.1 误用检测4.5.2 异常检测4.5.3 可代替的检测方案4.6 告警与响应4.6.1 对响应的需求4.6.2 响应的类型4.6.3 调查期间掩盖跟踪4.6.4 按策略配置响应4.7 入侵追踪4.7.1 通信过程的记录设定4.7.2 查找记录4.7.3 地理位置的追踪4.7.4 来电显示4.7.5 使用IP地址和域名4.7.6 Web欺骗的攻击和策略4.8 习题第5章 基于主机的入侵检测技术5.1 审计数据的获取5.1.1 审计数据类型与来源5.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 技术 教程
限制150内