第1章 网络安全引论 1
1.1引言 1
1.2网络基础 2
1.2.1基本网络结构 2
1.2.2数据包 2
1.2.3对安全来说意味着什么 3
1.3评估针对网络的可能攻击 3
1.3.1威胁的分类 6
1.3.2可能攻击 9
1.3.3威胁评估 10
1.4理解安全术语 11
1.4.1有关黑客的术语 11
1.4.2有关安全的术语 13
1.5走近网络安全 14
1.5.1边界安全模式 15
1.5.2分层安全模式 15
1.5.3混合模式 15
1.5.4网络安全和法律 16
1.6使用安全资源 17
1.7本章小结 17
1.8自测题 18
1.8.1多项选择题 18
1.8.2练习题 20
1.8.3项目题 22
1.8.4案例研究 22
第2章 攻击类型 25
2.1引言 25
2.2防御拒绝服务攻击 26
2.2.1 DoS在行动 26
2.2.2 SYN洪流 30
2.2.3 Smurf攻击 31
2.2.4 Ping of Death 33
2.2.5分布式反射拒绝服务 33
2.2.6 DoS工具 34
2.2.7现实世界的示例 36
2.2.8如何防御DoS攻击 39
2.3防御缓冲区溢出攻击 40
2.4防御IP欺骗 42
2.5防御会话攻击 43
2.6阻止病毒和木马攻击 44
2.6.1病毒 44
2.6.2木马 48
2.7本章小结 50
2.8自测题 51
2.8.1多项选择题 51
2.8.2练习题 53
2.8.3项目题 54
2.8.4案例研究 54
第3章 防火墙基础 55
3.1引言 55
3.2什么是防火墙 55
3.3防火墙的类型 57
3.3.1包过滤防火墙 57
3.3.2应用网关 58
3.3.3电路层网关 59
3.3.4状态数据包检查 60
3.3.5混合防火墙 61
3.4实现防火墙 61
3.4.1基于网络主机 62
3.4.2双宿主机 63
3.4.3基于路由器的防火墙 64
3.4.4屏蔽主机 64
3.5选择和使用防火墙 66
3.6使用代理服务器 67
3.6.1 WinGate代理服务器 68
3.6.2 NAT 68
3.7本章小结 69
3.8自测题 69
3.8.1多项选择题 69
3.8.2练习题 71
3.8.3项目题 73
3.8.4案例研究 73
第4章 防火墙实际应用 75
4.1引言 75
4.2使用单机防火墙 75
4.2.1 WindowsXP 76
4.2.2 SymantecNorton防火墙 78
4.2.3 McAfee个人防火墙 79
4.2.4 Wolverine 81
4.3使用小型办公/家庭办公防火墙 82
4.3.1 SonicWall 82
4.3.2 D-LinkDFL-300 Office防火墙 83
4.4使用中型规模网络防火墙 84
4.4.1 CheckPointFirewall-1 84
4.4.2 Cisco PIX 515E 85
4.5使用企业防火墙 86
4.6本章小结 87
4.7自测题 87
4.7.1多项选择题 87
4.7.2练习题 89
4.7.3项目题 90
4.7.4案例研究 91
第5章 入侵检测系统 93
5.1引言 93
5.2理解IDS概念 94
5.2.1抢先阻塞 94
5.2.2渗透 94
5.2.3入侵诱捕 95
5.2.4入侵威慑 96
5.2.5异常检测 96
5.3理解和实现IDS系统 97
5.3.1 Snort 98
5.3.2 Cisco入侵检测 99
5.4理解和实现蜜罐 100
5.4.1 Specter 101
5.4.2 Symantec Decoy Server 103
5.5本章小结 103
5.6自测题 104
5.6.1多项选择题 104
5.6.2练习题 105
5.6.3项目题 106
5.6.4案例研究 107
第6章 加密 109
6.1引言 109
6.2加密的历史 109
6.2.1恺撒密码 110
6.2.2多字母表置换 114
6.2.3二进制操作 114
6.3学习现代加密方法 116
6.3.1 PGP 116
6.3.2公钥加密 117
6.3.3数据加密标准 117
6.3.4 RSA 118
6.3.5 Blowfish 119
6.3.6 AES 119
6.3.7 IDEA加密 120
6.3.8选择块密码 120
6.3.9识别好的加密方法 121
6.4理解数字签名和证书 121
6.5理解和使用解密 122
6.5.1 Solarwinds 123
6.5.2 Brutus 123
6.5.3 John the Ripper 124
6.5.4其他的口令破解器 125
6.6加密的未来展望 125
6.7本章小结 126
6.8自测题 127
6.8.1多项选择题 127
6.8.2练习题 129
6.8.3项目题 130
6.8.4案例研究 131
第7章 虚拟专用网 133
7.1引言 133
7.2基本的VPN技术 134
7.3使用用于VPN加密的VPN协议 135
7.3.1 PPTP 135
7.3.2 PPTP认证 137
7.3.3 L2TP 138
7.3.4 L2TP认证 138
7.3.5 L2TP与PPTP的比较 139
7.4 IPSec 140
7.5实现VPN解决方案 141
7.5.1 Cisco解决方案 141
7.5.2服务解决方案 142
7.5.3 FreeS/wan 142
7.5.4其他解决方案 142
7.6本章小结 144
7.7自测题 144
7.7.1多项选择题 144
7.7.2练习题 146
7.6.3项目题 148
7.6.4案例研究 148
第8章 操作系统加固 149
8.1引言 149
8.2正确配置Windows 150
8.2.1账户、用户、组和口令 150
8.2.2设置安全策略 154
8.2.3注册表设置 157
8.2.4服务 161
8.2.5加密文件系统 163
8.2.6安全模板 165
8.3正确配置Linux 166
8.4给操作系统打补丁 168
8.5配置浏览器 168
8.5.1 Microsoft Internet Explorer浏览器的安全设置 168
8.5.2 Netsacpe Navigator的安全设置 171
8.6本章小结 173
8.7自测题 173
8.7.1多项选择题 173
8.7.2练习题 175
8.7.3项目题 177
8.7.4案例研究 177
第9章 防范病毒攻击 179
9.1引言 179
9.2理解病毒攻击 180
9.2.1什么是病毒 180
9.2.2什么是蠕虫 180
9.2.3病毒是怎样传播的 180
9.2.4病毒愚弄 184
9.3病毒扫描器 186
9.3.1病毒扫描技巧 187
9.3.2商业反病毒软件 188
9.4反病毒策略和过程 196
9.5防护系统的附加方法 197
9.6如果系统感染了病毒怎么办 197
9.6.1阻止病毒的传播 198
9.6.2删除病毒 198
9.6.3找出感染是怎样开始的 198
9.7本章小结 199
9.8自测题 199
9.8.1多项选择题 199
9.8.2练习题 201
9.8.3项目题 202
9.8.4案例研究 203
第10章 抵御特洛伊木马、间谍软件和广告软件 205
10.1引言 205
10.2特洛伊木马 206
10.2.1识别特洛伊木马 206
10.2.2特洛伊木马的征兆 210
10.2.3阻止特洛伊木马 211
10.3间谍软件和广告软件 212
10.3.1识别间谍软件和广告软件 212
10.3.2反间谍软件 214
10.3.3反间谍软件策略 219
10.4本章小结 219
10.5自测题 220
10.5.1多项选择题 220
10.5.2练习题 222
10.5.3项目题 223
10.5.4案例研究 223
第11章 安全策略 225
11.1引言 225
11.2定义用户策略 226
11.2.1口令 226
11.2.2互联网使用 227
11.2.3电子邮件附件 228
11.2.4软件安装和删除 229
11.2.5即时消息 229
11.2.6桌面配置 230
11.2.7有关用户策略的最后思考 230
11.3定义系统管理员策略 231
11.3.1新雇员 231
11.3.2离开的雇员 231
11.3.3变化要求 232
11.3.4安全缺口 233
11.3.5黑客入侵 234
11.4定义访问控制 234
11.5定义开发策略 235
11.6本章小结 235
11.7自测题 236
11.7.1多项选择题 236
11.7.2练习题 238
11.7.3项目题 240
11.7.4案例研究 240
第12章 评估系统 241
12.1引言 241
12.2评价安全风险 242
12.3进行初期评估 244
12.3.1补丁 244
12.3.2端口 246
12.3.3保护 246
12.3.4物理 248
12.4探查网络 249
12.4.1 NetCop 249
12.4.2 NetBrute 251
12.4.3 Cerberus 253
12.4.4 Unix上的端口扫描器:SATAN 256
12.4.5 SAINT 256
12.4.6 Nessus 257
12.4.7 NetStat Live 257
12.4.8 Active Ports 259
12.4.9其他端口扫描器 260
12.5安全文档 260
12.5.1物理安全文档 261
12.5.2策略和人员文档 261
12.5.3探查文件 261
12.5.4网络保护文件 261
12.6本章小结 262
12.7自测题 262
12.7.1多项选择题 262
12.7.2练习题 264
12.7.3项目题 265
12.7.4案例研究 265
第13章 安全标准 267
13.1引言 267
13.2运用Orange Book 267
13.2.1 D-最低保护 268
13.2.2 C-自主保护 268
13.2.3 B-强制的保护 271
13.2.4 A-可验证保护 275
13.3运用彩虹系列 276
13.4运用Common Criteria 279
13.5使用安全模型 280
13.5.1 Bell-LaPadula模型 280
13.5.2 Biba Integrity模型 282
13.5.3 Clark-Wilson模型 282
13.5.4 Chinese Wall模型 282
13.5.5 State Machine模型 283
13.6本章小结 283
13.7自测题 284
13.7.1多项选择题 284
13.7.2练习题 285
13.7.3项目题 286
13.7.4案例研究 287
第14章 基于计算机的间谍活动和恐怖主义 289
14.1引言 289
14.2防范基于计算机的间谍活动 290
14.3防范基于计算机的恐怖主义 295
14.3.1经济攻击 296
14.3.2威胁国防 297
14.3.3一般攻击 298
14.4选择防范策略 300
14.5防范信息战 301
14.5.1宣传 301
14.5.2信息控制 302
14.5.3实际案例 303
14.6本章小结 304
14.7自测题 304
14.7.1多项选择题 304
14.7.2练习题 306
14.7.3项目题 307
14.7.4案例研究 308
附录A 资源 309
A.1 Web站点 309
A.1.1综合的网络安全 309
A.1.2防火墙站点 309
A.1.3反病毒站点 309
A.1.4一般的计算机安全和计算机犯罪资源 310
A.1.5加密 310
A.1.6一般Hacking 310
A.1.7端口扫描器和嗅探器 310
A.1.8口令破解器 311
A.1.9对策 311
A.1.10间谍软件 311
A.1.11反间谍软件网站 311
A.2图书 312
A.3机构 312
附录B 计算机安全教育和认证 313
B.1理论培训和科目 313
B.2行业认证 314
B.3什么是理想的安全专业人员 317
词汇表 319