Table of contents : Contents......Page 8 Part I Getting Started......Page 22 01 Introduction......Page 24 02 Security Review of Protocols:......Page 40 03 Security Review: Upper Layers......Page 62 04 The Web: Threat or Menance?......Page 94 Part II The Threats......Page 114 05 Classes of Attacks......Page 116 06 Hacker's Workbench.........Page 140 Part III Safer Tools & Service......Page 156 07 Authentication......Page 158 08 Using Some Tools & Services......Page 174 Part IV Firewalls & VPNs......Page 194 09 Kinds of Firewalls......Page 196 10 Filtering Services......Page 218 11 Firewall Engineering......Page 232 12 Tunneling & VPNs......Page 254 Part V Protecting an Organization......Page 266 13 Network Layout......Page 268 14 Safe Hosts in a Hostile Environment......Page 280 15 Intrusion Detection......Page 300 Part VI Lessons Learned......Page 306 16 An Evening with Berferd......Page 308 17 The Taking of Clark......Page 322 18 Secure Communications......Page 334 19 Where Do We Go from Here?......Page 350 Part VII Appendixes......Page 354 A: An Intro to Cryptography......Page 356 B: Keeping Up......Page 370 Bibliography......Page 376 List of •bombs•......Page 410 List of Acronyms......Page 412 Index......Page 418