第1章 绪论 1
1.1 信息时代面临的问题 1
1.2 信息安全概述 3
1.2.1 什么是信息 3
1.2.2 什么是信息安全 4
1.2.3 信息安全的内涵 5
1.2.4 怎样实现信息安全 9
1.3 国内外信息攻防研究现状 10
1.3.1 国外信息攻防研究 10
1.3.2 国内信息攻防研究 10
1.3.3 信息安全国际标准及组织 11
1.3.4 OSI安全模型 14
1.4 计算机安全的研究 15
1.4.1 计算机系统面临的威胁 15
1.4.2 计算机系统的脆弱性 15
1.5 各种网络威胁介绍 16
1.5.1 物理威胁 16
1.5.2 系统漏洞造成的威胁 16
1.5.3 身份认证威胁 16
1.5.4 线缆连接威胁 17
1.5.5 有害程序 17
习题 18
第2章 网络攻防基础知识 19
2.1 黑客基础知识 19
2.1.1 何谓“黑客” 19
2.1.2 一名初级黑客所必须掌握的基本技能 21
2.1.3 黑客攻击的目标 22
2.2 Linux/UNIX基础 22
2.2.1 Linux/UNIX系统简介 22
2.2.2 Linux系统基本命令 23
2.3 TCP/IP协议 25
2.3.1 OSI参考模型 25
2.3.2 TCP/IP整体构架概述 26
2.3.3 TCP/IP中的协议 27
2.4 攻击基础 30
2.4.1 网络命令 30
2.4.2 黑客常用的工具 49
2.4.3 代理服务器的工作机制 54
2.4.4 端口功能说明 57
2.4.5 SQL语句 63
习题 66
第3章 攻击概述 68
3.1 网络攻击概述 68
3.1.1 主要黑客组织 68
3.1.2 网络攻击分类 70
3.2 一次完整的入侵 74
3.2.1 信息搜集 75
3.2.2 实施入侵 78
3.2.3 保持访问 78
3.2.4 隐藏踪迹 78
3.2.5 一个入侵实例 80
习题 83
第4章 针对数据库的攻击 84
4.1 数据库攻击概述 84
4.1.1 数据库概述 84
4.1.2 数据库攻击 85
4.2 密码攻击 86
4.2.1 密码攻击概述 86
4.2.2 密码嗅探 86
4.2.3 破解密码 87
4.2.4 密码攻击典型实例 87
4.3 溢出攻击 89
4.3.1 缓冲区溢出 89
4.3.2 数据库溢出攻击 91
4.3.3 数据库溢出漏洞典型实例 101
4.4 SQL注入攻击 101
4.4.1 SQL注入攻击概述 101
4.4.2 SQL注入方法和典型实例 102
习题 140
第5章 针对操作系统的攻击 141
5.1 识别操作系统 141
5.1.1 用ping来识别操作系统 141
5.1.2 根据连接端口返回的信息识别操作系统 142
5.1.3 利用专门的软件来识别操作系统 143
5.2 操作系统的抗攻击能力 145
5.3 对操作系统的攻击 146
5.3.1 Windows 2000漏洞 146
5.3.2 IIS常见漏洞攻防实战 150
5.3.3 Windows Vista操作系统安全体系概览 152
5.3.4 系统安全之SA弱口令 156
5.3.5 Linux下本地溢出漏洞实例 158
5.3.6 第三方软件的攻击 161
习题 167
第6章 针对网络的攻击 168
6.1 ARP欺骗攻击 168
6.1.1 ARP欺骗攻击概述 168
6.1.2 ARP攻击实例分析 170
6.1.3 ARP攻击小结 174
6.2 嗅探攻击 175
6.2.1 嗅探攻击概述 175
6.2.2 嗅探工具 176
6.2.3 登录论坛密码嗅探 180
6.2.4 E-mail账号和密码嗅探 182
6.2.5 捕获Telnet会话密码 185
6.2.6 捕获FTP登录账号和密码 187
6.2.7 捕获机密或敏感的信息数据 188
6.3 IP欺骗攻击 190
6.3.1 IP欺骗攻击概述 190
6.3.2 IP欺骗攻击的原理 190
6.3.3 IP地址欺骗攻击方法小结 193
6.4 拒绝服务攻击 193
6.4.1 拒绝服务攻击概述 193
6.4.2 拒绝服务攻击手段介绍 194
6.4.3 分布式拒绝服务——DDoS 197
6.4.4 分布式反射拒绝服务攻击——DRDoS 199
6.4.5 CC攻击 201
6.5 Web服务攻击 202
6.5.1 Web服务攻击概述 202
6.5.2 Web站点上传漏洞 204
6.5.3 跨站漏洞 211
习题 222
第7章 综合攻击 223
7.1 网络入侵一般步骤及入侵检测 223
7.1.1 网络入侵一般步骤 223
7.1.2 入侵检测 224
7.2 高级扫描技术及原理 225
7.2.1 高级ICMP扫描技术 225
7.2.2 高级TCP扫描技术 226
7.2.3 高级UDP扫描技术 227
7.3 黑客常用攻击方法 230
7.3.1 获取密码 231
7.3.2 放置特洛伊木马程序 231
7.3.3 WWW欺骗攻击 231
7.3.4 电子邮件攻击 231
7.3.5 通过一个节点来攻击其他节点 232
7.3.6 网络监听 232
7.3.7 寻找系统漏洞 232
7.3.8 利用账号进行攻击 232
7.3.9 偷取特权 232
7.4 Windows系列操作系统密码破解方法 232
7.5 攻击的一般特点 234
7.5.1 攻击会发生的时间 234
7.5.2 入侵者使用的操作系统 234
7.5.3 攻击的源头 235
7.5.4 典型入侵者的特点 235
7.5.5 典型目标的特征 235
7.5.6 攻击的法律定义 236
7.5.7 入侵层次索引 236
7.6 穿透防火墙的多种方法 236
7.6.1 利用SOCKS代理穿透防火墙 236
7.6.2 利用Socks2HTTP配合SocksCap32穿透防火墙 237
7.6.3 利用HTTPTunel穿透防火墙 238
7.6.4 攻破天网防火墙的方法 239
7.7 综合攻击过程实例 241
习题 246
第8章 防御概述 247
8.1 计算机泄密的主要途径 247
8.2 信息系统的安全子系统 248
8.2.1 知己知彼,百战不殆 249
8.2.2 安全服务分类 250
8.3 网络安全的概念、内容和主要技术 257
8.3.1 网络安全的概念 257
8.3.2 Internet安全隐患的主要体现方面 258
8.3.3 网络安全防范的内容 258
8.3.4 确保网络安全的主要技术 258
8.4 安全体系的核心——HIDS 265
8.4.1 NIDS和HIDS比较 266
8.4.2 HIDS如何保护主机系统 268
8.5 应用系统的安全 271
8.5.1 应用系统的安全概述 271
8.5.2 让系统更安全的策略 271
8.6 网际网络安全技术分析 272
8.6.1 局域网安全 272
8.6.2 广域网安全 274
8.6.3 外部网安全 275
8.7 通过注册表打造一个安全的系统 275
8.8 建立安全的Web站点 279
8.8.1 Web技术简介 279
8.8.2 建立Web安全体系 280
8.8.3 Web服务器设备和相关软件的安全考虑 281
8.8.4 建立安全的Web网站 281
8.8.5 Web网站的安全管理 283
8.8.6 在Web服务器记录中查找黑客踪迹 283
8.9 中国黑客常用的工具及其防御方法 286
8.9.1 冰河 286
8.9.2 Wnuke 287
8.9.3 Shed 288
8.9.4 Superscan 289
8.9.5 ExeBind 289
8.9.6 邮箱终结者 290
8.9.7 流光 290
8.9.8 溯雪 291
8.10 安全防御系统新趋势——入侵防护系统(IPS) 292
习题 293
第9章 安全防御方法 294
9.1 构建安全系统概述 294
9.2 数据库安全 298
9.2.1 数据库系统安全概述 298
9.2.2 如何安全配置微软SQL数据库 299
9.2.3 针对嗅探的防护 301
9.2.4 Access的安全 302
9.2.5 MSSQL安全 302
9.2.6 MYSQL的安全 304
9.3 操作系统安全 307
9.3.1 操作系统安全概述 307
9.3.2 设置安全强壮密码的原则 311
9.3.3 Windows操作系统安全 312
9.3.4 UNIX操作系统安全 327
9.4 网络安全 334
9.4.1 计算机网络安全简介 334
9.4.2 服务器安全 340
9.4.3 路由器安全 342
9.4.4 各种网络攻击的防范 343
9.4.5 脚本漏洞防范 346
9.4.6 如何在Web上提高系统安全性和稳定性 354
习题 356
第10章 安全相关专题介绍 358
10.1 计算机病毒 358
10.1.1 计算机病毒简介 358
10.1.2 网络蠕虫和特洛伊木马程序 363
10.1.3 计算机病毒的防治 364
10.1.4 如何选择计算机病毒防治产品 366
10.1.5 计算机病毒防治管理办法 367
10.2 访问控制 367
10.2.1 访问控制的基本概念 367
10.2.2 访问控制策略 368
10.2.3 访问控制技术 369
10.2.4 访问控制产品 370
10.3 身份和信任管理 371
10.3.1 身份认证综述 371
10.3.2 RADIUS认证机制 371
10.3.3 基于DCE/Kerberos的认证机制 372
10.3.4 基于公共密钥的认证机制 373
10.3.5 基于挑战/应答的认证机制 375
10.4 防火墙 375
10.5 蜜罐介绍 377
10.6 IDS介绍 379
10.7 计算机信息安全标准简介 382
习题 387
第11章 信息安全相关法律法规 388
11.1 计算机安全管理政策法规 388
11.2 有关密码使用的政策法规 389
11.3 安全政策协调机构 392
11.4 公钥基础设施 394
11.5 信息安全立法现状 395
11.5.1 相关法律法规 395
11.5.2 网络服务业的法律规范 397
11.5.3 网络用户的法律规范 399
11.5.4 互联网信息传播安全管理制度 399
11.5.5 有关网络有害信息的法律规范 400
11.5.6 电子公告服务的法律管制 401
11.5.7 网上交易的相关法律法规 401
11.6 计算机犯罪 402
11.6.1 计算机犯罪的定义 402
11.6.2 计算机犯罪的特征 402
11.6.3 计算机犯罪的类型 402
11.6.4 计算机犯罪的技术手段 403
11.7 与信息安全有关的部分法律法规摘录 403
11.7.1 中华人民共和国计算机信息系统安全保护条例 403
11.7.2 中华人民共和国计算机信息网络国际联网管理暂行规定 405
11.7.3 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 407
11.7.4 计算机信息网络国际联网安全保护管理办法 409
11.7.5 全国人大常委会关于维护互联网安全的决定 412
11.7.6 计算机病毒防治管理办法 413
11.7.7 中华人民共和国刑法相关条例摘录 415
11.7.8 中国教育和科研计算机网用户守则 416
11.7.9 中国教育和科研计算机网管理办法 416
习题 418
第12章 相关研究机构及网站介绍 419
12.1 信息安全研究机构 419
12.1.1 卡巴斯基实验室 419
12.1.2 赛门铁克 419
12.1.3 启明星辰 420
12.1.4 绿盟 421
12.2 信息安全相关网站 421