第1章 概述 1
1.1 网络安全的定义 2
1.2 网络系统面临的安全威胁 3
1.2.1 恶意代码 3
1.2.2 远程入侵 4
1.2.3 拒绝服务攻击 5
1.2.4 身份假冒 5
1.2.5 信息窃取和篡改 5
1.3 网络安全的研究内容 6
1.3.1 网络安全体系 6
1.3.2 网络攻击技术 10
1.3.3 网络防御技术 14
1.3.4 密码技术应用 20
1.3.5 网络安全应用 26
1.4 小结 30
习题 31
第2章 信息收集 33
2.1 Whois查询 33
2.1.1 DNS Whois查询 33
2.1.2 IP Whois查询 35
2.2 域名和IP信息收集 37
2.2.1 域名信息收集 37
2.2.2 IP信息收集 42
2.3 Web挖掘分析 45
2.3.1 目录结构分析 45
2.3.2 高级搜索 45
2.3.3 邮件地址收集 46
2.3.4 域名和IP收集 46
2.4 社会工程学 47
2.5 拓扑确定 48
2.6 网络监听 50
2.7 小结 53
习题 54
第3章 网络隐身 55
3.1 IP地址欺骗 55
3.2 MAC地址欺骗 57
3.3 网络地址转换 60
3.4 代理隐藏 62
3.5 其他方法 68
3.6 小结 68
习题 69
第4章 网络扫描 70
4.1 端口扫描 70
4.1.1 全连接扫描 71
4.1.2 半连接扫描 71
4.1.3 FIN扫描 73
4.1.4 ACK扫描 73
4.1.5 NULL扫描 73
4.1.6 XMAS扫描 74
4.1.7 TCP窗口扫描 74
4.1.8 自定义扫描 74
4.1.9 UDP端口扫描 74
4.1.10 IP协议扫描 75
4.1.11 扫描工具 75
4.2 类型和版本扫描 77
4.2.1 服务扫描 77
4.2.2 操作系统扫描 79
4.3 漏洞扫描 83
4.3.1 基于漏洞数据库 83
4.3.2 基于插件 84
4.3.3 OpenVAS 85
4.4 弱口令扫描 89
4.5 Web漏洞扫描 92
4.6 系统配置扫描 95
4.7 小结 98
习题 99
第5章 网络攻击 100
5.1 口令破解 101
5.1.1 口令破解与破解工具 101
5.1.2 破解工具 103
5.2 中间人攻击(MITM) 109
5.2.1 数据截获 110
5.2.2 欺骗攻击 113
5.3 恶意代码 123
5.3.1 生存技术 123
5.3.2 隐蔽技术 127
5.3.3 主要功能 130
5.4 漏洞破解 131
5.4.1 漏洞分类 131
5.4.2 破解原理 136
5.4.3 实施攻击 138
5.5 拒绝服务攻击 142
5.5.1 攻击原理 142
5.5.2 DDoS原理 144
5.5.3 DoS/DDoS工具 146
5.6 小结 150
习题 151
第6章 网络后门与痕迹清除 153
6.1 网络后门 153
6.1.1 开放连接端口 153
6.1.2 修改系统配置 157
6.1.3 安装监控器 161
6.1.4 建立隐蔽连接通道 162
6.1.5 创建用户账号 163
6.1.6 安装远程控制工具 163
6.1.7 系统文件替换 165
6.1.8 后门工具 166
6.2 痕迹清除 170
6.2.1 Windows痕迹 170
6.2.2 Linux痕迹 173
6.3 小结 176
习题 176
第7章 访问控制与防火墙 178
7.1 访问控制 178
7.1.1 实现方法 179
7.1.2 自主访问控制 181
7.1.3 强制访问控制 181
7.1.4 角色访问控制 182
7.2 防火墙 183
7.2.1 包过滤防火墙 184
7.2.2 代理防火墙 189
7.2.3 体系结构 190
7.2.4 防火墙的缺点 192
7.3 防火墙软件实例 192
7.3.1 Windows个人防火墙 192
7.3.2 CISCO ACL列表 197
7.3.3 iptables 198
7.3.4 CCProxy 205
7.4 小结 207
习题 207
第8章 入侵防御 209
8.1 IPS概述 209
8.1.1 工作过程 210
8.1.2 分析方法 211
8.1.3 IPS分类 219
8.1.4 IPS部署和评估 220
8.1.5 发展方向 222
8.2 基于主机的IPS 222
8.3 基于网络的IPS 228
8.4 小结 244
习题 245
第9章 密码技术基础 247
9.1 概述 247
9.1.1 密码编码学 249
9.1.2 密码分析学 250
9.1.3 密钥管理 251
9.2 加/解密技术 252
9.2.1 对称加密 252
9.2.2 公钥加密 257
9.2.3 散列函数 260
9.2.4 通信加密 263
9.2.5 密钥分配 264
9.3 认证技术 267
9.3.1 消息认证码 267
9.3.2 散列消息认证码 268
9.3.3 数字签名 269
9.3.4 身份认证 270
9.4 PKI 273
9.5 常用软件 274
9.6 小结 277
习题 278
第10章 网络安全协议 279
10.1 802.1X和EAP 279
10.1.1 802.1X 280
10.1.2 EAP 281
10.2 IPSec 282
10.2.1 IPSec概述 283
10.2.2 AH协议 284
10.2.3 ESP协议 285
10.2.4 IKE协议 287
10.2.5 IPSec应用 289
10.3 SSL协议 291
10.3.1 SSL记录协议 292
10.3.2 SSL握手协议 293
10.3.3 SSL协议的安全性 296
10.4 802.11i 296
10.4.1 加密机制 297
10.4.2 安全关联 299
10.4.3 无线破解 301
10.5 小结 302
习题 303
第11章 网络安全应用 305
11.1 虚拟专用网 305
11.1.1 IP隧道 306
11.1.2 远程接入 307
11.1.3 虚拟专用局域网 311
11.1.4 IPScc VPN示例 313
11.2 电子邮件安全协议 316
11.2.1 PGP 316
11.2.2 S/MIME 317
11.3 安全电子交易协议 319
11.3.1 SET工作过程 320
11.3.2 SET的优缺点 324
11.4 小结 325
习题 325
第12章 恶意代码防范与系统安全 326
12.1 恶意代码防范 327
12.1.1 病毒及其防范方法 328
12.1.2 蠕虫及其防范方法 332
12.1.3 木马及其防范方法 335
12.1.4 不同恶意代码的区别 337
12.2 系统安全机制 337
12.2.1 Windows7安全机制 337
12.2.2 Windows安全配置 342
12.2.3 Linux安全机制 350
12.2.4 Linux通用安全配置 353
12.3 计算机取证 355
12.3.1 取证方法 356
12.3.2 取证原则和步骤 357
12.3.3 取证工具 357
12.4 小结 362
习题 363
第13章 Web程序安全 364
13.1 安全问题与防御机制 364
13.1.1 安全问题 365
13.1.2 核心防御机制 366
13.2 Web程序技术 372
13.2.1 HTTP 372
13.2.2 Web程序功能 374
13.2.3 编码方案 374
13.3 验证机制的安全性 375
13.3.1 设计缺陷 376
13.3.2 实现缺陷 379
13.3.3 保障验证机制的安全 380
13.4 会话管理的安全性 383
13.4.1 令牌生成过程的缺陷 384
13.4.2 令牌处理过程的缺陷 387
13.4.3 保障会话管理的安全性 388
13.5 数据存储区的安全性 390
13.5.1 SQL注入原理 390
13.5.2 防御SQL注入 397
13.6 Web用户的安全性 397
13.6.1 反射型XSS 398
13.6.2 持久型XSS 400
13.6.3 基于DOM的XSS 402
13.7 小结 404
习题 404
参考文献 406