第1章 刺激:我对honeypot的着迷
1.1 honeypot的诱惑
1.2 我是如何开始和honeypot打交道的
1.3 对honeypot的感知和误解
1.4 小结
1.5 参考
第2章 威胁:攻击者的工具、战术和动机
2.1 初级黑客和高级黑客
2.2 每个人都是攻击目标
2.3 攻击的方法
2.4 攻击者的动机
2.5 适应并改变威胁
2.6 小结
2.7 参考
第3章 honeypot的历史和定义
3.1 honeypot的历史
3.2 对honeypot的定义
3.3 小结一
3.4 参考
第4章 honeypot的价值
4.1 honeypot的优势
4.2 honeypot的缺点
4.3 honeypot在安全体系中所扮演的角色
4.4 honeypot策略
4.5 小结
4.6 参考
第5章 根据交互层次对honeypot进行分类
5.1 交互级别间的权衡
5.2 低交互度的honeypot
5.3 中交互度的honeypot
5.4 高交互度的honeypot
5.5 纵览6种honeypot
5.6 小结
5.7 参考
第6章 BackOfficer Friendly
6.1 BOF概述
6.2 BOF的价值
6.3 BOF的工作方式
6.4 安装、配置并部署BOF
6.5 所收集的信息和预警功能
6.6 与BOF相关的风险
6.7 小结
6.8 参考
第7章 Specter
7.1 Specter概述
7.2 Specter的价值
7.3 Specter的工作方式
7.4 安装和配置Specter
7.5 部署和维护Specter
7.6 信息收集和预警功能
7.7 与Specter相关的风险
7.8 小结
7.9 参考
第8章 Honeyd
8.1 Honeyd概述
8.2 Honeyd的价值
8.3 Honeyd的工作方式
8.4 安装和配置Honeyd
8.5 部署和维护Honeyd
8.6 所收集的信息
8.7 与Honeyd相关的风险
8.8 小结
8.9 参考
第9章 自制honeypot
9.1 自制honeypot概述
9.2 端口监视honeypot
9.3 监狱环境
9.4 小结
9.5 参考
第10章 ManTrap
10.1 ManTrap概述
10.2 ManTrap的价值
10.3 ManTrap的工作方式
10.4 安装和配置ManTrap
10.5 部署和维护ManTrap
10.6 信息收集
10.7 与ManTrap相关的风险
10.8 小结
10.9 参考
第11章 Honeynet
11.1 Honeynet概述
11.2 Honeynet的价值
1 1.3 Honeynet的工作方式
11.4 Honeynet的构架
11.5 完善Honeynet
11.6 部署和维护Honeynet
11.7 信息采集:攻击实例
11.8 使用Honeynet的风险
11.9 小结
11.10 参考
第12章 实现自己的honeypot
12.1 规定honeypot的目标
12.2 选择honeypot
12.3 如何决定honeypot的个数
12.4 选择部署位置
12.5 实现数据捕获
12.6 记录和管理数据
12.7 NAT的使用
12.8 减少风险
12.9 减少指纹识别
12.10 小结
12.11 参考
第13章 维护自己的honeypot
13.1 预警检测
13.2 响应
13.3 数据分析
13.4 更新
13.5 小结
13.6 参考
第14章 整合
14.1 Honeyp.com
14.2 Honeyp.edu
14.3 小结
14.4 参考
第15章 法律问题
15.1 honeypot是否合法
15.2 先例
15.3 隐私
15.4 诱捕
15.5 责任
15.6 小结
15.7 参考
15.8 资源
第16章 honeypot的未来
16.1 从误解到接受
16.2 提高易用性
16.3 与其他技术的更紧密集成
16.4 为具体目的设计honeypot
16.5 拓展研究应用
16.6 最后的告诫
16.7 小结
16.8 参考
附录A:BackOfficer Friendly扫描的ASCII文件
附录B:Snort配置文件
附录C:IP协议
附录D:定义、要求和标准文档
附录E:Honeynet日志
展开