第1章 系统安全概论 1
1.1 安全的概念 1
1.1.1 安全威胁 1
1.1.2 安全策略 2
1.1.3 安全的五要素 3
1.1.4 安全服务、机制与技术 3
1.1.5 安全工作的目的 3
1.2 安全体系结构 4
1.2.1 物理安全 4
1.2.2 网络安全 4
1.2.3 信息安全 7
1.2.4 安全管理 10
第2章 TCP/IP基础 12
2.1 TCP/IP的历史 12
2.2 TCP/IP基本概念 13
2.2.1 OSI层次模型和TCP/IP层次模型 13
2.2.2 IP协议 15
2.2.3 TCP/UDP协议 20
2.2.4 RIP等路由协议 27
2.3 域名系统 36
2.3.1 主机名称 36
2.3.2 域名 36
2.4 TCP/IP的应用协议程序安全问题 39
2.4.1 Telnet 39
2.4.2 FTP 41
2.5 基于TCP/IP的主要服务和常用端口 44
第3章 网络入侵初步分析 50
3.1 网络入侵者 50
3.1.1 网络入侵者(黑客)的范围 50
3.1.2 黑客简史 50
3.2 网络入侵的基本原理 53
3.2.1 攻击的目的 53
3.2.2 网络入侵的基本步骤 54
3.2.3 网络入侵的各种级别 54
3.2.4 桌面操作系统平台入侵 56
3.2.5 口令认证入侵 57
3.2.6 端口扫描 59
3.2.7 拒绝服务攻击 60
3.2.8 IP欺骗 63
3.3 网络入侵的基本防范 67
3.3.1 桌面操作系统平台的安全性 67
3.3.2 防火墙 71
3.3.3 口令攻击防御 75
3.3.4 先进的认证技术 75
3.3.5 虚拟专用网 76
3.3.6 网络入侵方式及其防御方法 77
第4章 防火墙 80
4.1 防火墙基础知识 80
4.1.1 什么是防火墙 80
4.1.2 防火墙的功能 81
4.1.3 防火墙的工作原理 82
4.1.4 防火墙的种类 82
4.1.5 使用防火墙的好处 83
4.2 防火墙技术 83
4.2.1 数据包过滤技术 83
4.2.2 应用层网关 85
4.2.3 代理服务 87
4.3 防火墙的设计和实现 88
4.3.1 防火墙的安全策略 88
4.3.2 防火墙的构建 89
4.4 防火墙的结构类型 90
4.4.1 包过滤路由器防火墙 90
4.4.2 屏蔽主机防火墙 91
4.4.3 屏蔽子网防火墙 92
4.5 防火墙的选购、安装与维护 93
4.5.1 防火墙的选购 93
4.5.2 防火墙的安装 93
4.5.3 防火墙的维护 93
4.5.4 防火墙的注意事项 94
4.6 防火墙产品的介绍 94
4.6.1 天网防火墙 94
4.6.2 瑞星防火墙 95
4.6.3 江民防火墙 96
4.6.4 个人防火墙设置 97
第5章 网络安全策略 123
5.1 网络安全策略概述 123
5.1.1 网络安全的威胁 123
5.1.2 网络安全策略分类 127
5.2 网络安全策略实施 131
5.2.1 网络安全分析 131
5.2.2 网络安全策略设计 134
5.2.3 网络安全监测 142
5.3 系统平台安全策略 146
5.3.1 Windows NT系统的安全策略 146
5.3.2 Linux系统的网络安全策略 150
5.4 站点安全策略 154
5.4.1 Web服务器安全问题 154
5.4.2 CGI安全问题 156
5.5 电子商务安全策略 169
第6章 网络黑客 173
6.1 什么是黑客 173
6.1.1 黑客的定义 173
6.1.2 黑客的态度 173
6.2 远程入侵的一般过程 174
6.2.1 信息收集与分析 174
6.2.2 模拟入侵 175
6.2.3 利用适当的工具进行扫描 175
6.2.4 实施入侵 175
6.3 扫描工具 175
6.3.1 概述 175
6.3.2 端口扫描 176
6.3.3 常用的端口扫描技术 176
6.3.4 经典的端口扫描工具 178
6.3.5 目前常用的端口扫描工具 188
6.4 网络监听 191
6.4.1 什么是网络监听 191
6.4.2 网络监听的原理 192
6.4.3 检测网络监听的方法 193
6.4.4 经典的监听工具 194
6.4.5 审计与日志工具 203
6.4.6 口令破解工具 208
6.4.7 口令破译工具 208
参考文献 221