I. Wstęp
 Streszczenie
 1. Co to jest bezpieczeństwo systemów informatycznych
 2. Badania w zakresie bezpieczeństwa systemów informatycznych
 3. Wybrane pojęcia
 4. Dokumenty standaryzujące
 5. Metody przeciwdziałania zagrożeniom i klasyfikacja metod ochrony
 Zadania
      
II. Testy penetracyjne - techniki skanowania
 Streszczenie
 1. Idea testów penetracyjnych
 2. Metody i techniki rekonesansu
 3. Techniki skanowania
 3.1. Cele skanowania
 3.2. Skanowanie ICMP
 3.3. Skanowanie TCP
 3.4. Skanowanie UDP
 3.5. Inne techniki skanowania
 3.6. Ukrywanie skanowania
 Zadania
      
III. Zdalne rozpoznawanie systemów operacyjnych i sniffing
 Streszczenie
 1. Zdalna identyfikacja systemu operacyjnego
 2. Zjawisko sniffingu
 3. Techniki wykrywania sniferów
 Zadania
      
IV. Techniki enumeracji
 Streszczenie
 1. Co to jest enumeracja?
 2. Enumeracja Windows
 2.1. NetBIOS
 2.2. SNMP
 2.3. DNS
 2.4. SID
 2.5. Przechwytywanie etykiet
 3. Enumeracja systemu Linux
 3.1. Programy finger, rwho, rusers, w, nc
 3.2. SMTP
 3.3. SNMP
 3.4. NFS
 3.5. NIS
 3.6. RPC
 3.7. Przechwytywanie etykiet
 Zadania
      
V. Ataki - spoofing
 Streszczenie
 1. Co to jest spoofing?
 2. Spoofing ARP
 3. Spoofing usługi routingu
 4. Spoofing DNS
 5. Porywanie sesji (hijacking)
 Zadania
      
VI. Ataki odmowy usługi (Denial of Service)
 Streszczenie
 1. Wprowadzenie
 2. Wykorzystanie fragmentacji pakietów
 3. Ataki poprzez zalew pakietów
 4. Rozproszone ataki DoS
 Zadania
      
VII. Kryptograficzne metody ochrony informacji
 Streszczenie
 1. Wstęp
 2. Algorytmy z kluczem tajnym
 3. Algorytmy z kluczem publicznym
 4. Algorytmy skrótu
 5. Podpis cyfrowy
 6. Dystrybucja kluczy kryptograficznych
 7. Infrastruktura klucza publicznego
 Zadania
      
VIII. Systemy uwierzytelniania
 Streszczenie
 1. Klasyfikacja metod uwierzytelniania
 2. Słowniki haseł
 3. Ochrona haseł
 4. Systemy haseł jednorazowych
 5. System Kerberos
 Zadania
      
IX. Kontrola dostępu
 Streszczenie
 1. Macierz dostępów
 2. Etykiety poziomów zaufania
 3. Inne modele ochrony
 4. Funkcjonowanie kontroli dostępu
 5. Kanały ukryte
      
X. Bezpieczne protokoły sieciowe
 Streszczenie
 1. IPSec
 2. L2TP i PPTP
 3. SSL i TLS
 Zadania
      
XI. Zapory sieciowe
 Streszczenie
 1. Co to jest firewall?
 2. Filtrowanie pakietów
 3. Translacja adresów
 4. Usługi proxy
 5. Etapy budowy zapory
 Zadania
      
XII. Wykrywanie intruzów
 Streszczenie
 1. Koncepcja systemów wykrywania intruzów
 2. Klasyfikacja IDS według źródeł informacji
 3. Klasyfikacja IDS według metod analizy
 4. Klasyfikacja IDS według typów odpowiedzi
 5. Typowe symptomy działania intruzów
 6. Pułapki internetowe
 Zadania
      
XIII. Bezpieczeństwo poczty elektronicznej
 Streszczenie
 1. Atrybuty bezpiecznego systemu pocztowego
 2. Zagrożenia dla bezpieczeństwa systemu przekazywania poczty
 3. Zagrożenia bezpieczeństwa na zewnątrz
 4. Protokoły pocztowe a bezpieczeństwo
 5. Rozwiązania zwiększające bezpieczeństwo systemu pocztowego
 Zadania
      
XIV. Polityka bezpieczeństwa
 Streszczenie
 1. Co to jest polityka bezpieczeństwa?
 2. Zadania zespołu d/s bezpieczeństwa
 3. Procedura tworzenia polityki bezpieczeństwa