第1章 网络安全概述 1
1.1 网络安全基础知识 2
1.2 网络安全问题的重要性和紧迫性 6
1.2.1 网络安全分析 7
1.3 系统安全级别 10
1.4 TCP/IP参考模型 12
1.4.1 TCP/IP参考模型 13
1.4.2 TCP/IP模型中的网络和协议 14
1.4.3 OSI参考模型与TCP/IP参考模型之比较 15
1.5 TCP/IP各层的安全性和提升方法 16
1.5.1 Internet层的安全性 16
1.5.2 传输层的安全性 19
1.5.3 应用层的安全性 20
1.6 使用IPX/IP网关的安全问题 22
1.7 本章小结 23
1.8 习题 24
第2章 网络安全策略 25
2.1 网络安全基本原则 26
2.1.1 最小特权 26
2.1.2 纵深防御 28
2.1.3 阻塞点 29
2.1.4 最薄弱连接 30
2.1.5 失效保护状态 30
2.1.6 普遍参与 33
2.1.7 防御多样化 34
2.1.8 简单化 35
2.2 内部控制和外部控制 35
2.2.1 网络对内部用户的访问控制 35
2.2.2 网络对外部的访问控制 36
2.2.3 外部用户对网络的访问控制 36
2.3 网络安全策略及其原则 37
2.3.1 安全策略的考虑 37
2.3.2 网络安全策略 39
2.3.4 设置安全策略 43
2.3.3 安全策略的目标 43
2.4 IPSec协议概述 46
2.4.1 VPN概念及其标准 46
2.4.2 因特网安全协议IPSec 47
2.5 其他网络安全技术 50
2.5.1 网络加密技术 50
2.5.2 智能卡技术 51
2.5.3 操作系统安全内核技术 51
2.5.5 网络防病毒技术 52
2.5.4 身份验证技术 52
2.6 本章小结 53
2.7 习题 53
第3章 Windows NT的安全 55
3.1 Windows NT的访问控制 56
3.1.1 账户锁定 56
3.1.2 Window NT的账户口令管理 56
3.2 文件和资源的访问控制 57
3.2.1 Windows NT的资源访问控制 58
3.3 Windows NT的安全管理 61
3.3.1 Windows NT的用户安全管理 61
3.3.2 Windows NT系统的安全审计 62
3.3.3 Windows NT的RAS访问的安全 64
3.4 Windows NT的安全问题 65
3.4.1 访问控制列表 65
3.4.2 网络访问 66
3.4.3 文件共享 66
3.5 安全措施 68
3.6 小结 71
3.7 习题 71
第4章 UNIX的安全机制 72
4.1 UNIX的历史 73
4.1.1 操作系统和UNIX 73
4.1.2 UNIX的主要特色和前景 74
4.2 UNIX文件系统 75
4.2.1 文件和分类 75
4.2.2 UNIX目录及层次结构 77
4.2.3 文件操作命令概述 80
4.3 用户管理 82
4.3.1 SHELL 82
4.3.2 用户环境设置及要点 83
4.4 进程 85
4.4.1 进程是什么 86
4.4.2 新建进程 87
4.5 小结 88
4.6 习题 89
第5章 常见的系统攻击方法 90
5.1 一般的系统攻击步骤 91
5.1.1 寻找目标,收集信息 91
5.1.2 获得初始的访问,获得特权 91
5.1.3 攻击其他系统 92
5.1.4 攻击时间 92
5.1.5 攻击示例分析一 93
5.1.6 攻击示例二 94
5.2 缓冲区溢出 95
5.2.1 缓冲区溢出,安全的大敌 96
5.2.2 非法入侵者取得特权的捷径:使用缓冲区溢出程序 97
5.2.3 缓冲区溢出的原理 98
5.2.4 执行缓冲区溢出程序的步骤及要点 99
5.2.5 缓冲区溢出的其他应用 104
5.2.6 关于缓冲区溢出的一些讨论 105
5.3.1 端口扫描简介 106
5.3 端口扫描 106
5.2.7 缓冲区溢出的防治 106
5.3.2 端口扫描原理及方式 107
5.3.3 一个简单的端口扫描程序 109
5.3.4 一些对付扫描的工具 111
5.4 监听 111
5.4.1 什么是网络监听 111
5.4.2 网络监听,能干什么 114
5.4.3 介绍两个工具 118
5.4.4 网络监听的检测 122
5.4.5 可用的网络监听软件 124
5.5 IP欺骗技术 125
5.5.1 关于盗用IP地址 125
5.5.2 IP欺骗技术的原理 126
5.5.3 IP欺骗的实施 128
5.5.4 IP欺骗攻击的防备 131
5.6 电子邮件攻击 131
5.6.1 什么是电子邮件欺骗 132
5.6.3 发送一封假冒的邮件 133
5.6.2 邮件的发送过程 133
5.6.4 保护电子邮件信息 135
5.6.5 电子邮件轰炸和电子邮件“滚雪球” 135
5.7 路由系统的安全问题 136
5.7.1 Cisco NAT的配置例子 136
5.7.2 Cisco路由器的寄存器配置 138
5.7.3 Cisco路由器的基本安装维护 139
5.7.4 接入路由器的几种选择 142
5.7.5 警惕DoS的路由器攻击 145
5.8 特洛伊木马程序 146
5.8.1 病毒与特洛伊木马概念比较 147
5.9 针对攻击的处理对策 147
5.9.1 一些原则 147
5.9.2 发现入侵者 149
5.9.3 捉住进行活动的入侵者 149
5.9.4 预防和补救 151
5.11 习题 154
5.10 本章小结 154
第6章 WWW的安全性 155
6.1 Web与HTTP协议 156
6.1.1 Web的访问控制 156
6.1.2 HTTP安全考虑 158
6.1.3 安全超文本传输协议(S-HTTP) 159
6.1.4 安全套接层(SSL) 159
6.1.5 缓存的安全性 159
6.2.1 NCSA服务器的安全漏洞 160
6.2 WWW服务器的安全漏洞 160
6.2.3 Netscape的WWW服务器的安全问题 161
6.2.2 Apache WWW服务器的安全问题 161
6.3 CGI程序的安全性问题 162
6.3.1 CGI程序的编写应注意的问题 162
6.3.2 CGI脚本的激活方式 162
6.3.3 不要依赖于隐藏变量的值 162
6.3.4 使用Perl的感染检查 163
6.3.5 CGI的权限问题 165
6.5 SSL加密的安全性 167
6.4 Plug-in的安全性 167
6.6 Java与JavaScript 168
6.6.1 Java applet的安全性问题 168
6.6.2 JavaScript的安全性问题 169
6.7 ActiveX的安全性 170
6.8 Cookies的安全性 171
6.9 Web欺骗 171
6.9.2 Web攻击的行为和特点 172
6.9.1 安全相关的决策 172
6.9.3 攻击的原理和过程 173
6.10 增强WWW的安全性 176
6.10.1 WWW客户应注意的问题 176
6.10.2 WWW安全建议 176
6.10.3 Web保护方法 177
6.10.4 Web服务器的一些安全措施 178
6.11 小结 179
6.12 习题 179
第7章 域名系统的安全性 180
7.1 域名系统简介 181
7.1.1 域名系统的原理 181
7.1.2 域名系统的结构 182
7.2 域名服务器 183
7.2.1 名字服务器 183
7.2.2 解析器 184
7.3 UNIX名字服务——BIND 185
7.3.1 named的配置 186
7.3.2 标准资源记录 188
7.4 名字欺骗技术 189
7.5 增强DNS服务的安全性 191
7.6 小结 200
7.7 习题 200
第8章 电子邮件的安全性 201
8.1 电子邮件安全问题概述 202
8.2 SMTP协议的安全性问题 202
8.2.1 SMTP协议原理 203
8.2.2 Sendmail服务器的安全问题 204
8.3 POP协议的安全问题 209
8.3.1 POP协议的工作原理 210
8.3.2 POP协议的使用及安全性问题 211
8.4 MIME的安全性问题 212
8.4.1 什么是MIME 213
8.4.2 S/MIME,安全的多功能电子邮件扩展 215
8.4.3 PGP/MIME标准 219
8.5 增强电子邮件服务的安全性 219
8.5.1 保密增强邮件(PEM) 220
8.5.2 MOSS和PEM 220
8.6 小结 221
8.7 习题 221
第9章 其他常见网络服务与应用安全性 222
9.1 文件传输服务 223
9.1.1 文件传输协议简介 223
9.1.2 文件传输服务的漏洞 226
9.1.3 文件传输服务的安全 227
9.1.4 FTP守护程序 229
9.2 远程终端访问 230
9.2.1 Telnet简介 230
9.2.2 Telnet的安全问题 231
9.3 网络管理服务 234
9.4.1 NFS简介 235
9.4 网络文件系统 235
9.4.2 NFS的坚固性 239
9.4.3 NFS的安全 240
9.4.4 NFS安全性方面的缺陷 241
9.4.5 NFS对网络的安全危害及防范 241
9.5 X窗口系统的安全性 243
9.5.1 X11系统简介 243
9.5.2 X11系统的安全性 244
9.5.3 问题描述 246
9.5.4 使用Windows系统上的X仿真程序 247
9.6 NIS的安全性问题 247
9.6.1 NIS简介 248
9.6.2 NIS安全脆弱性 249
9.6.3 NIS的安全性问题 250
9.6.4 攻击NIS的例子 251
9.7.1 数据库安全性要求 252
9.7 数据库系统的安全性 252
9.7.2 数据库的完整性 253
9.7.3 元素的完整性 253
9.7.4 可审计性 253
9.7.5 访问控制 254
9.7.6 可获性 254
9.8 小结 259
9.9 习题 259
第10章 物理安全与人员安全 260
10.1 物理安全问题 261
10.1.1 物理安全的重要性 261
10.1.2 主要的物理安全隐患 262
10.2 人员安全问题 265
10.2.1 管理员安全 265
10.2.2 用户安全漏洞 274
10.2.3 程序员安全漏洞 280
10.3 小结 288
10.4 习题 289
第11章 防火墙 290
11.1 防火墙简介 291
11.1.1 什么是防火墙 291
11.1.2 防火墙的评价 292
11.1.3 防火墙的几种形式 293
11.2 防火墙的组成 294
11.3 防火墙模型 296
11.4 防火墙的不同实现技术 297
11.4.1 数据包过滤 297
11.4.2 应用层网关 301
11.4.3 代理服务和网络地址转换 304
11.4.4 各种实现技术的比较 307
11.5 网络拓扑结构和防火墙技术的关系 310
11.6 确定防火墙安全策略的原则 311
11.7 常见的防火墙产品 315
11.7.1 CheckPoint Firewall的Firewall-1 316
11.7.2 Cisco Systems的Cisco PIX防火墙520 319
11.9 习题 320
11.8 小结 320
第12章 密码学与PKI 321
12.1 密码学概述 322
12.1.1 现代密码学的基本理论 322
12.2 常用信息加密技术介绍 324
12.3 信息认证技术 327
12.4 其他加密技术 328
12.5.1 算法介绍 330
12.5 PKI基础 330
12.5.2 PKI组成 335
12.6 信息安全技术在电子商务中的应用 336
12.6.1 推动电子商务发展的关键因素 336
12.6.2 电子商务的基本术语 337
12.6.3 电子商务的结构模型 338
12.6.4 电子商务的流程 339
12.6.5 电子商务中使用的信息安全技术 340
12.7 小结 341
12.8 习题 342