第1章 网络犯罪和网络安全概述 1
1.1简介 1
1.2网络安全隐患的严重性 3
1.3威胁分类 4
1.3.1恶意软件 5
1.3.2侵入系统安全防线 6
1.3.3拒绝服务式攻击 6
1.4常见的网络攻击 7
1.5基本的安全术语 8
1.5.1人 8
1.5.2安全设备 9
1.5.3行为 10
1.6网络安全模型 10
1.6.1边界安全 10
1.6.2分层安全 11
1.6.3主动性和响应速度 11
1.6.4混合安全方法 11
1.7网络安全相关法律 11
1.8计算机安全相关在线资源 13
1.8.1 CERT 13
1.8.2微软安全建议 14
1.8.3 F-Secure 14
1.8.4 SANS学院 15
1.9本章小结 16
1.10课后练习 16
1.10.1多项选择题 16
1.10.2练习题 18
1.10.3项目题 19
1.10.4案例研究 20
第2章 网络和Internet 21
2.1简介 21
2.2 OSI模型 22
2.3网络基础 22
2.3.1介质访问控制(MAC)地址 23
2.3.2 DNS服务器 23
2.3.3物理连接:本地网络 24
2.3.4物理连接:Internet 26
2.3.5数据传输 26
2.4 Internet的工作方式 29
2.4.1 IP地址 29
2.4.2统一资源定位符 32
2.5基本的网络实用工具 33
2.5.1 ipconfig 33
2.5.2 ping 35
2.5.3 tracert 35
2.6其他网络设备 36
2.7本章小结 37
2.8课后练习 37
2.8.1多项选择题 37
2.8.2练习题 39
2.8.3项目题 40
2.8.4案例研究 40
第3章 系统评估 43
3.1简介 43
3.2基本的排查 44
3.2.1 Netcraft 44
3.2.2跟踪IP地址 46
3.2.3利用IP地址注册信息 49
3.2.4社会工程 49
3.3扫描 51
3.3.1端口扫描 52
3.3.2脆弱性扫描 58
3.4端口监控和管理 59
3.4.1 NetStat Live 59
3.4.2 Active Ports 61
3.4.3 Fport 62
3.4.4 TCPView 62
3.5深入研究 62
3.6本章小结 63
3.7课后练习 63
3.7.1多项选择题 63
3.7.2练习题 65
3.7.3项目题 66
3.7.4案例研究 67
第4章 拒绝服务攻击 69
4.1简介 69
4.2概述 69
4.2.1常用于DoS攻击的工具 71
4.2.2 DoS的弱点 72
4.3 DoS攻击 72
4.3.1 TCP SYN泛洪攻击 73
4.3.2 Smurf IP攻击 74
4.3.3 UDP泛洪攻击 75
4.3.4 ICMP泛洪攻击 75
4.3.5死亡之ping 76
4.3.6泪珠攻击 76
4.3.7着陆攻击 76
4.3.8 Echo/Chargen攻击 76
4.4分布式拒绝服务攻击 77
4.5真实的例子 77
4.5.1 MyDoom 77
4.5.2 Slammer 78
4.6防御DoS攻击的方式 79
4.7本章小结 80
4.8课后练习 80
4.8.1多项选择题 80
4.8.2练习题 82
4.8.3项目题 83
4.8.4案例研究 83
第5章 恶意软件 85
5.1简介 85
5.2病毒 86
5.2.1病毒是如何传播的 86
5.2.2最新的病毒例子 87
5.2.3防御病毒的原则 88
5.3特洛伊木马 89
5.4缓冲区溢出攻击 90
5.5 Sasser病毒/缓冲区溢出 90
5.6间谍软件 91
5.6.1正当利用间谍软件 91
5.6.2间谍软件“种”到目标系统的方式 92
5.6.3获取间谍软件 92
5.7其他形式的恶意软件 94
5.7.1 Rootkit 95
5.7.2基于网页的恶意代码 95
5.8检测并清除病毒 96
5.8.1防病毒软件 96
5.8.2反间谍软件 97
5.9本章小结 98
5.10课后练习 98
5.10.1多项选择题 98
5.10.2练习题 100
5.10.3项目题 101
5.10.4案例研究 102
第6章 系统评估与防护基础 103
6.1简介 103
6.2系统评估基础 104
6.2.1补丁 104
6.2.2端口 104
6.2.3保护 109
6.2.4策略 111
6.2.5探测 112
6.2.6物理安全 113
6.3防护计算机系统 113
6.3.1防护个人工作站 114
6.3.2防护服务器 115
6.3.3防护网络 116
6.4安全网上冲浪 118
6.5向专家寻求帮助 118
6.6本章小结 120
6.7课后练习 120
6.7.1多项选择题 120
6.7.2练习题 122
6.7.3项目题 124
6.7.4案例研究 125
第7章 加密 127
7.1简介 127
7.2密码学基础 127
7.3加密的历史 128
7.3.1凯撒密码 129
7.3.2多字符替换 134
7.3.3二进制操作 135
7.4现代加密算法 136
7.4.1单密钥加密 136
7.4.2公钥加密算法 137
7.4.3正规的和假冒的加密算法 138
7.5虚拟专用网络 139
7.5.1 PPTP 139
7.5.2 L2TP 140
7.5.3 IPSec 140
7.6本章小结 141
7.7课后练习 141
7.7.1多项选择题 141
7.7.2练习题 142
7.7.3项目题 143
7.7.4案例研究 144
第8章 Internet欺骗与网络犯罪 145
8.1简介 145
8.2网络欺骗 146
8.2.1投资邀请骗术 147
8.2.2投资建议骗术 148
8.2.3拍卖欺骗 149
8.2.4身份盗用 151
8.3网络侵犯 152
8.4有关网络犯罪的法律 154
8.5防御网络犯罪 155
8.5.1防止投资欺骗 156
8.5.2防止拍卖欺骗 156
8.5.3防止身份盗用 156
8.5.4防止网络侵犯 160
8.6本章小结 161
8.7课后练习 161
8.7.1多项选择题 161
8.7.2练习题 163
8.7.3项目题 165
8.7.4案例研究 166
第9章 网络世界的工业间谍 167
9.1简介 167
9.2什么是工业间谍 168
9.3把信息当作资产 168
9.4如何从事间谍活动 170
9.4.1低级工业间谍 170
9.4.2利用间谍软件 172
9.5防止工业间谍 172
9.6真实世界的工业间谍案例 175
9.6.1例1:VIA Technology公司 175
9.6.2例2:通用汽车公司 176
9.6.3例3:互动电视科技公司 176
9.6.4例4:Bloomberg公司 176
9.6.5例5:Avant软件公司 177
9.6.6身边的工业间谍 177
9.7本章小结 177
9.8课后练习 178
9.8.1多项选择题 178
9.8.2练习题 179
9.8.3项目题 181
9.8.4案例研究 181
第10章 网络恐怖主义和信息战 183
10.1简介 183
10.2经济攻击 184
10.3军事攻击 185
10.4通常的攻击 186
10.5信息战 186
10.5.1宣传 187
10.5.2信息控制 188
10.5.3假情报 189
10.6真实案例 189
10.7未来趋势 192
10.7.1积极的方面 192
10.7.2消极的方面 193
10.8防御网络恐怖主义 194
10.9本章小结 195
10.10课后练习 195
10.10.1多项选择题 195
10.10.2练习题 196
10.10.3项目题 197
10.10.4案例研究 198
第11章 网络侦查 199
11.1简介 199
11.2通常的搜索 200
11.3庭审记录和犯罪记录检查 203
11.3.1性侵犯记录 203
11.3.2国内庭审记录 205
11.3.3其他资源 206
11.4 Usenet 207
11.5本章小结 208
11.6课后练习 208
11.6.1多项选择题 208
11.6.2练习题 210
11.6.3项目题 211
11.6.4案例研究 211
第12章 计算机软硬件安全 213
12.1简介 213
12.2病毒扫描器 213
12.2.1病毒扫描器的工作方式 214
12.2.2病毒扫描技术 214
12.2.3商业反病毒软件 215
12.3防火墙 215
12.3.1防火墙类型和组件 215
12.3.2防火墙检查数据包的方式 217
12.3.3防火墙配置 217
12.3.4商业防火墙和免费防火墙 218
12.3.5防火墙日志 219
12.4反间谍软件 219
12.5入侵检测软件 219
12.5.1 IDS的分类 220
12.5.2 IDS的工作方式 221
12.5.3商业IDS 222
12.6本章小结 222
12.7课后练习 222
12.7.1多项选择题 222
12.7.2练习题 223
12.7.3项目题 224
12.7.4案例研究 225
附录A计算机安全专家:教育和认证考试 227
A.1学校教育和课程 227
A.2业界认证考试 228
A.2.1 Security+ 229
A.2.2 CIW安全分析师 229
A.2.3 MCSE安全专家 229
A.2.4 CISSP 230
A.2.5 SANS学院认证 230
A.2.6高科技犯罪网络认证 230
附录B 资源 233
B.1计算机犯罪与网络恐怖主义 233
B.2黑客行为 233
B.3网络侵犯 234
B.4身份盗用 234
B.5端口扫描和嗅探 234
B.6密码破译 234
B.7防护措施 234
B.8间谍软件 235
B.9反间谍软件 235
B.10网络调查工具 235
B.11一般工具 235
B.12病毒研究 236
附录C 安全策略文档及清单 237
C.1家庭PC安全基础 237
C.1.1总体注意事项 237
C.1.2对Windows用户的特别提示 238
C.2 PC基本安全保障清单 239
C.2.1基本安全措施 239
C.2.2强化安全措施 239
C.3基础网络安全保障清单 239
C.3.1基本安全要求 239
C.3.2强化安全措施 240
C.4网上欺骗防范清单 241
C.4.1投资邀请 241
C.4.2在线拍卖 241
C.5可用策略样本 241
C.5.1概述 241
C.5.2策略 242
C.5.3策略的执行 243
C.6密码策略 243
C.6.1概述 243
C.6.2目的 243
C.6.3适用对象 243
C.6.4策略内容 243
C.7雇用安全工程师 246
C.7.1经验 246
C.7.2教育/培训 246
C.7.3认证证书 246
C.7.4背景 247
C.7.5文档 247
C.7.6知名认证链接 247
参考资料 249
术语表 255