第1章 网络安全概论 1
1.1 网络基础 1
1.1.1 Internet的产生和发展 1
1.1.2 Internet在中国 1
1.1.3 网络安全问题的由来 6
1.1.4 网络安全的含义 7
1.1.5 网络的安全标准 7
1.2 TCP/IP的通信协议 9
1.2.1 TCP/IP通信协议简介 9
1.2.2 TCP/IP的安全性问题 13
1.3.2 安全内核(Secured Kernel)技术 21
1.3.1 加密路由器(Encrypting Router)技术 21
1.3 常用的网络安全方法 21
1.3.3 网络地址转换技术 22
1.3.4 数据加密技术 22
1.3.5 数字签名 24
1.3.6 数字证书和认证系统 29
1.3.7 口令 31
1.3.8 密码协议 33
1.3.9 信息伪装 33
1.3.10 代理服务 35
1.3.11 防火墙 36
2.1.1 扫描器 39
2.1 黑客攻击时使用的基本工具 39
第2章 黑客技术介绍 39
2.1.2 Sniffer(窃听器) 42
2.1.3 口令攻击器 45
2.1.4 特洛伊木马 48
2.1.5 电子邮件炸弹 51
2.2 黑客攻击时所使用的方法 54
2.2.1 利用缓冲区溢出攻击 54
2.2.2 利用伪装IP攻击 56
2.2.3 Web欺骗 56
2.2.4 拒绝服务(DOS)攻击 59
2.2.5 分布式拒绝服务(DDos)攻击 60
3.1.1 浏览器自身的安全性 62
第3章 网络安全问题及对策 62
3.1 浏览器的安全问题及对策 62
3.1.2 浏览器的安全漏洞及对策 70
3.2 电子邮件的安全问题及对策 75
3.2.1 简单邮件传输协议(SMTP)的漏洞及对策 75
3.2.2 邮件接收客户端软件的安全漏洞及电子邮件病毒 75
3.2.3 防范电子邮件炸弹 78
3.2.4 防止别人冒名顶替发送信件 80
3.2.5 公共场所电子邮件安全 80
3.2.6 Outlook Express中的安全特性 82
3.3 其他应用程序的安全性问题 88
3.3.1 OICQ的安全性 88
3.3.3 Flash播放器插件的安全隐患 90
3.3.2 Windows媒体播放器的安全性 90
3.3.4 虚拟机(Virtual Machine,VM)的安全漏洞 91
3.3.5 Netmeeting的安全漏洞 91
3.3.6 Opera Browser的安全漏洞 92
3.3.7 IMP的安全漏洞 92
3.3.8 ICQ的安全漏洞 92
3.3.9 Winamp的安全漏洞 93
3.3.10 WebTV的安全漏洞 94
3.3.11 Norton Antivirus的安全问题 94
第4章 数据加密与解密 96
4.1 数据加密的历史 96
4.2 经典数据加密体制 97
4.2.1 移位密码体制 98
4.2.2 替换密码体制 99
4.2.3 仿射密码体制 99
4.2.4 维吉尼亚密码 100
4.2.5 Hill密码体制 100
4.2.6 置换密码体制 104
4.3 现代数据加密方法 104
4.3.1 简化的DES 104
4.3.2 DES算法 105
4.3.3 公钥密码体制和RSA算法 107
4.3.4 椭圆曲线密码算法 110
4.3.5 摘要函数和数字签名 110
4.4.1 PGP 113
4.4 常用的几种加密解密工具 113
4.4.2 核新SSL数据通信安全代理 126
第5章 网络的安全防护措施 131
5.1 常规防护措施 131
5.1.1 采用备份来避免损失 131
5.1.2 预防病毒 132
5,1.3 选用安全的口令 132
5.1.4 使用安全的操作系统 132
5.1.5 其他的安全技巧 133
5.2 网络安全工具的使用 134
5.2.1 防火墙 134
5.2.2 网络监听工具——Tcpdump 136
5.2.3 网络扫描工具 139
5.2.4 网络安全评定工具——SATAN 144
第6章 网络卫士——防火墙 147
6.1 防火墙概述 147
6.2 深入了解防火墙 149
6.2.1 防火墙的功能及不足 150
6.2.2 防火墙的构件 150
6.2.3 防火墙技术的发展 152
6.2.4 防火墙的技术的实现 156
6.3 防火墙软件 159
6.3.1 天网防火墙 159
6.3.2 Norton Personal Firewall 163
6.3.3 BlackICE Defender 172