第1章 网络安全简介 1
1.1 网络的安全性 1
1.1.1 Internet的不安全因素 1
1.1.2 网络系统安全管理措施 2
1.1.3 网络安全工具 2
1.2 黑客与网络安全 3
1.2.1 黑客发展简史 3
1.2.2 黑客眼中的黑客 8
1.2.3 Hacker与Cracker 9
1.2.4 今日黑客 11
第2章 计算机网络安全与通信协议 12
2.1 TCP/IP协议简介 12
2.1.1 TCP/IP协议以及工作原理 12
2.1.2 以太网 14
2.2 网络协议以及它们可能存在的安全问题 15
2.2.1 地址解析协议ARP 15
2.2.2 Internet控制消息协议ICMP 18
2.2.3 IP协议与路由 18
2.2.4 TCP协议 19
2.2.5 Telnet协议 20
2.2.6 文件传输协议FTP 21
2.2.7 简单电子邮件传输协议SMTP 23
2.2.8 超连接传输协议HTTP 23
2.2.9 网络新闻传输协议NNTP 26
2.3 WWW安全 26
2.3.1 CGI程序的安全 26
2.3.2 Active X的安全性 29
2.3.4 SSL加密安全性 30
2.3.3 Cookies安全 30
2.3.5 Plugin安全性 31
2.3.6 电子邮件的安全 31
2.3.7 WWW服务器安全的一个实例 33
2.4 Java和Java applet 38
2.4.1 Java的优势和安全隐患 38
2.4.2 Java的安全机制 40
2.4.3 安全使用的原则 42
2.5 WWW的欺骗攻击和防御 43
2.5.1 欺骗攻击 43
2.5.2 安全决策 44
2.5.3 暗示 44
2.5.4 Web欺骗 44
2.5.5 对WWW欺骗的防御措施 47
3.1.2 超级用户 49
3.1.3 文件系统安全 49
第3章 操作系统以及相关安全问题 49
3.1.1 安全管理 49
3.1 Unix管理员的安全管理 49
3.1.4 作为root运行的程序 53
3.1.5 /etc/passwd文件 55
3.1.6 /etc/Group文件 56
3.1.7 安全检查 56
3.1.8 加限制的环境 59
3.1.9 小系统安全 60
3.1.10 物理安全 61
3.1.11 用户意识 61
3.1.12 系统管理员意识 62
3.1.13 Unix的子程序 65
3.2.1 安装系统补丁程序(Patch) 72
3.2.2 采用最新版本的服务方软件 72
3.2 Sun工作站的安全实例 72
3.2.3 口令安全 73
3.2.4 文件目录权限 73
3.2.5 限制网络用户对系统的访问 73
3.2.6 关闭不必要的服务端口 73
3.2.7 定期对服务器进行备份 73
3.2.8 设置系统日志 74
3.2.9 定期检查系统安全性 74
3.3 Unix的用户安全 75
3.3.1 口令安全 75
3.3.2 文件许可权 75
3.3.6 cp mv ln和cpio命令 76
3.3.5 设置用户ID和同组用户ID许可 76
3.3.4 umask命令 76
3.3.3 目录许可 76
3.3.7 su和newgrp命令 77
3.3.8 文件加密 78
3.3.9 其他安全问题 78
3.3.10 保持户头安全的要点 80
3.4 uucp系统与其他Unix网络 81
3.4.1 uucp系统概述 81
3.4.2 uucp系统的安全问题 82
3.4.3 Honeydanber uucp 84
3.4.4 其他网络 89
3.4.5 通信安全 90
3.4.6 Sun OS系统的网络安全 92
3.5 Unix系统安全评估和监测工具 99
3.5.1 配置管理 99
3.5.3 口令管理 100
3.5.2 网络访问 100
3.5.4 锁屏 101
3.6 Windows NT操作系统简介 101
3.6.1 Windows NT系统的安全概述 102
3.6.2 Windows NT系统中的术语 103
3.6.3 Windows NT操作环境 107
3.6.4 Windows NT系统登录和认证 113
3.6.5 Microsoft Internet Information Server 115
3.6.6 Microsoft代理服务器 118
3.6.7 Windows NT目录服务模型 119
3.6.8 Windows NT文件系统安全性 120
3.7 Windows NT操作系统的安全漏洞和解决办法 120
3.7.1 概况 120
3.7.2 Windows NT服务器和工作站的安全漏洞 121
3.7.3 与浏览器和Windows NT计算机有关的安全漏洞 128
3.7.4 其他安全必要的措施 129
3.7.5 WWW上的Windows NT系统 131
3.8 对Windows NT安全性的评估和监测工具 136
3.8.1 Enterprise Administrator 136
3.8.2 Internet Security Systems 136
3.8.3 RADIUS 136
第4章 破解 137
4.1 口令破解器 137
4.2 口令破解器的工作原理 138
4.2.1 Unix口令破解简介 138
4.2.2 Windows 95屏幕保护口令密码破解简介 141
4.3 破解工具 145
4.3.1 John the Ripper简介 145
4.3.2 John程序的解密模式 148
4.3.3 Soft ICE的使用方法 151
4.4.1 破解WinZip 8.0 153
4.4.2 破解MP3 Explorer 153
4.4 注册码破解 153
4.5 跟踪与反跟踪 157
4.5.1 跟踪技术 157
4.5.2 反跟踪技术 158
4.5.3 反跟踪技术主要采用的方法 158
第5章 黑客的后门程序和炸弹 167
5.1 特洛伊木马 167
5.1.1 特洛伊木马基础知识 167
5.1.2 Back Orifice 171
5.1.3 NetBus 176
5.2 特洛伊木马的编制原理 177
5.2.1 Exit WindowsEx函数介绍 177
5.2.2 服务器程序 177
5.2.3 客户端程序 181
5.3.1 NetSpy及防范措施 184
5.3 后门的清除和防御 184
5.3.2 一些常见的后门所开放的端口 187
5.4 炸弹 191
5.4.1 E-mail炸弹 191
5.4.2 浏览器炸弹 193
5.4.3 OICQ炸弹和OICQ安全 194
第6章 入侵者的攻击方式 196
6.1 攻击的一般步骤 196
6.1.1 对Unix系统的攻击 196
6.1.2 对Windows NT系统的攻击 203
6.2 缓冲区溢出及其攻击 205
6.2.1 缓冲区溢出原理 205
6.2.2 制造缓冲区溢出 205
6.2.3 通过缓中区溢出获得用户Shell 208
6.2.4 利用缓冲区溢出进行的系统攻击 213
6.2.5 缓冲区溢出应用攻击实例 215
6.3 IP欺骗及其原理 216
6.3.1 IP欺骗 219
6.3.2 使被信任主机丧失工作能力 219
6.3.3 序列号取样和猜测 219
6.3.4 IP欺骗的防止 220
6.3.5 抛弃基于地址的信任策略 221
6.3.6 降低TCP/IP欺骗的危险 227
6.4 Sniffer 227
6.4.1 HUB和网卡的工作原理 227
6.4.2 Sniffer 228
6.4.3 关于接收模式 230
6.4.4 如何发现Sniffer 230
6.5 扫描和监听 231
6.5.1 几个常用相关网络命令 231
6.5.2 端口扫描器 237
6.5.3 扫描器的编写 239
第7章 计算机病毒 245
7.1 计算机病毒历史 245
7.2 计算机病毒原理 247
7.3 计算机病毒防范 249
7.4 计算机病毒实例 250
7.4.1 CIH病毒 250
7.4.2 Word宏病毒透视 253
7.4.3 Melissa病毒及源代码 255
第8章 防火墙 259
8.1 防火墙概述 260
8.1.1 防火墙的概念 260
8.1.2 防火墙的功能 261
8.1.3 防火墙的优缺点 262
8.2.1 防火墙的组成 263
8.2 防火墙的体系结构 263
8.2.2 防火墙的结构 265
8.3 实现防火墙的技术 267
8.3.1 应用代理服务器 267
8.3.2 回路级代理服务器 267
8.3.3 代管服务器 268
8.3.4 IP通道 268
8.3.5 网络地址转换器 268
8.3.6 隔离域名服务器 269
8.3.7 电子邮件转发技术 269
8.4 制作防火墙的方法 269
8.4.1 包过滤型 269
8.4.2 代理型 270
8.5.1 日常管理 271
8.5 维护防火墙 271
8.4.3 监测型 271
8.5.2 系统监控 273
8.5.3 不断更新 277
8.6 防火墙产品大观 279
8.6.1 Checkpoint Firewall.1 279
8.6.2 Sonicwall系列防火墙 280
8.6.3 NetScreen Firewall 280
8.6.4 Alkatel Internet Devices系列防火墙 281
8.6.5 北京天融信公司网络卫士防火墙 281
8.6.6 NAI Gauntlet防火墙 282
8.7 Internet网络监视器 282
8.7.1 概述 282
8.7.2 功能与作用 283
8.7.3 因特网服务在防火墙中的配置及实例 283
8.8.1 子网过滤结构的防火墙 299
8.8 防火墙实例 299
8.8.2 被屏蔽主机体系结构 307
8.9 TIS防火墙工具箱 311
8.9.1 理解TIS防火墙工具箱 311
8.9.2 在不同操作系统下的编译方法 311
8.9.3 安装TIS代理服务器 319
8.9.4 设置TIS FWTK 320
第9章 安全问题的防范 327
9.1 如何发现漏洞 327
9.1.1 心理学上问题 327
9.1.2 变换角色漏洞 327
9.1.3 缓冲区溢出漏洞 328
9.1.4 吞噬资源漏洞 329
9.1.6 错误的缺省设定漏洞 330
9.1.7 大接口漏洞 330
9.1.5 信赖未经确信的信道漏洞 330
9.1.8 薄弱的安全部件 331
9.1.9 被忽略的情况 331
9.1.10 低级错误 331
9.2 Log日志文件 331
9.2.1 Unix系统的Log日志文件 332
9.2.2 Windows NT的审计跟踪 333
9.3 跟踪入侵者 333
9.3.1 通信过程的记录设定 334
9.3.2 记录的位置 335
9.3.3 跟踪地理位置 337
9.3.4 来话者电话侦测(Caller ID) 337
9.3.5 靠IP地址或Domain Name找出入侵者位置 337
9.3.6 Domain Name命名的三种情况 338
9.3.7 由Domain Name查出连接单位信息 338
9.3.8 只有IP地址的查找方法 339