《计算机网络信息安全理论与实践教程》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:蒋建春,文伟平,杨凡等编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2008
  • ISBN:7563515909
  • 页数:446 页
图书介绍:本书是“网络信息安全工程师高级职业教育”证书认证考试人员的必备教程。本书参考和借鉴了广大网络信息安全人员的最新研究成果知识,吸收了网络信息安全最佳实践经验,系统归纳总结了网络信息安全职业人员所需知识和技能,并给出典型案例和最佳安全实践指导。本书主要内容包括:网络信息安全概况、互联网协议安全、网络攻击原理与常用方法、Windows系统安全、Unix/Linux操作系统安全、恶意代码分析技术与防护、防火墙原理和应用、网站安全、邮件服务器安全、电子邮箱安全、FTP服务器安全、数据库安全、浏览器安全、安全工具软件应用等。

1.1网络安全现状与问题 3

1.1.1网络安全现状 3

1.1.2典型安全问题 4

1.2网络信息安全目标 5

1.2.1机密性 5

1.2.2完整性 5

1.2.3可用性 5

1.2.4抗抵赖性 5

1.2.5可控性 5

1.3网络信息安全基本功能 5

1.3.1网络安全防御 6

1.3.2网络安全监测 6

1.3.3网络安全应急 6

1.3.4网络安全恢复 6

1.4网络信息安全基本技术 6

1.4.1网络物理安全 6

1.4.2网络认证 6

1.4.3网络访问控制 6

1.4.4网络安全保密 7

1.4.5网络安全监测 7

1.4.6网络漏洞评估 7

1.4.7恶意代码防护 7

1.4.8应急响应 7

1.4.9网络安全体系 8

1.5网络信息安全威胁分析 8

1.5.1网络信息安全威胁来源 8

1.5.2网络信息安全威胁对象 8

1.6网络安全管理概念、方法与流程 9

1.6.1网络安全管理定义 9

1.6.2网络安全管理基本方法 10

1.6.3网络安全管理基本流程 11

1.7网络信息安全漏洞网站 12

本章小结 14

本章练习 14

2.1引言 15

2.2 TCP/IP协议 15

2.2.1 TCP/IP协议结构 15

2.2.2 IP协议 17

2.2.3 TCP协议 18

2.2.4 UDP协议 19

2.2.5 ICMP协议 19

2.3 TCP/IP协议安全分析 20

2.3.1以太网协议安全 20

2.3.2 ARP协议安全 21

2.3.3 IP协议安全 21

2.3.4 ICMP协议 22

2.3.5 IP分组、重组算法安全 23

2.3.6 RIP协议安全 24

2.3.7 TCP协议安全 24

2.3.8 SYN Flood攻击 25

2.3.9 UDP安全 26

2.3.10应用层安全 26

本章小结 26

本章练习 26

3.1网络攻击概述 28

3.1.1网络攻击概念 28

3.1.2网络攻击技术发展演变 29

3.2网络攻击一般过程 30

3.2.1隐藏攻击源 31

3.2.2收集攻击目标信息 31

3.2.3挖掘漏洞信息 32

3.2.4获取目标访问权限 32

3.2.5隐蔽攻击行为 33

3.2.6实施攻击 33

3.2.7开辟后门 33

3.2.8清除攻击痕迹 34

3.3网络攻击常见技术方法 34

3.3.1端口扫描 34

3.3.2口令破解 35

3.3.3缓冲区溢出 36

3.3.4网络蠕虫 37

3.3.5网站假冒 37

3.3.6拒绝服务 37

3.3.7网络嗅探 38

3.3.8 SQL注入攻击 39

3.3.9社交工程方法(Social Engineering) 40

3.3.10电子监听技术 40

3.3.11会话劫持 40

3.3.12漏洞扫描 40

3.3.13代理技术 40

3.3.14数据加密技术 41

3.4黑客常用软件 41

3.4.1扫描类软件 41

3.4.2远程监控类软件 41

3.4.3系统攻击和密码破解 42

3.4.4监听类软件 43

3.5网络攻击案例 43

3.5.1 Nmap扫描 43

3.5.2 DDoS攻击 46

3.5.3 W33.Blaster.Worm 46

3.5.4网络嗅探攻击 47

本章小结 49

本章练习 49

4.1 Windows系统安全概况 53

4.1.1 Windows系统架构 53

4.1.2 Windows安全模型 54

4.1.3 Windows安全机制 55

4.2 Windows系统安全分析 56

4.3 Windows系统安全增强技术方法与流程 57

4.3.1 Windows系统安全增强方法概述 57

4.3.2 Windows系统安全增强基本流程 57

4.4 Windows 2000系统安全最佳实践 59

4.4.1系统启动安全增强 59

4.4.2账号与口令管理安全增强 59

4.4.3安装最新系统补丁 61

4.4.4网络安全增强 61

4.4.5增强TCP/IP协议栈抗拒绝服务能力 63

4.4.6安装第三方防护软件 63

4.5 Windows系统常见漏洞与解决方法 64

4.5.1 Unicode漏洞 64

4.5.2 ISAPI缓冲区扩展溢出 64

4.5.3 IIS RDS(Remote Data Services) 65

4.5.4 NetBIOS 65

4.5.5空对话连接造成的信息泄露 65

4.5.6 SAM中的弱散列(LAN Manager hash) 66

4.5.7 RPC漏洞 67

本章小结 67

本章练习 68

5.1 Unix/Linux系统安全概况 69

5.1.1 Unix/Linux系统架构 69

5.1.2 Unix/Linux安全机制 70

5.2 Unix/Linux系统安全隐患 71

5.3 Unix/Linux系统安全增强方法和流程 73

5.3.1 Unix/Linux系统安全增强方法 73

5.3.2 Unix/Linux系统安全增强基本流程 73

5.4 Unix/Linux系统安全增强技术 74

5.4.1安装系统补丁软件包 74

5.4.2最小化系统网络服务 74

5.4.3设置系统开机保护口令 75

5.4.4弱口令检查 75

5.4.5禁用默认账号 76

5.4.6用SS H增强网络服务安全 77

5.4.7利用tcp_wrapper增强访问控制 77

5.4.8构筑Unix/Linux主机防火墙 77

5.4.9使用Tripwire或md5 sum完整性检测工具 77

5.4.10检测LKM后门 77

5.4.11系统安全监测 78

5.5 Linux安全增强实例 78

5.5.1禁止访问重要文件 78

5.5.2禁止不必要的SUID程序 78

5.5.3为LILO增加开机口令 78

5.5.4设置口令最小长度和最短使用时间 79

5.5.5限制远程访问 79

5.5.6用户超时注销 79

5.5.7注销时删除命令记录 80

5.6 Unix/Linux系统常见漏洞与解决方法 80

5.6.1空口令或弱口令的账号 80

5.6.2 R命令 80

5.6.3 RPC服务缓冲区溢出 81

5.6.4缺省SNMP字串 81

5.6.5 Sendmail 82

5.6.6 LPD(Remote Print Protocol Daemon) 82

5.6.7 Sadmind and Mountd 83

本章小结 83

本章练习 84

6.1恶意代码概述 87

6.1.1恶意代码定义 87

6.1.2恶意代码分类 88

6.2计算机病毒 89

6.2.1计算机病毒概念 89

6.2.2计算机病毒特性 89

6.2.3计算机病毒运行机制 90

6.3特洛伊木马 91

6.3.1特洛伊木马概念 91

6.3.2特洛伊木马分类 91

6.3.3特洛伊木马运行机制 91

6.4网络蠕虫 92

6.4.1网络蠕虫概念与特性 92

6.4.2网络蠕虫运行机制 92

6.5其他恶意代码 94

6.6恶意代码防范总体框架 95

本章小结 96

本章练习 96

7.1计算机病毒技术分析 97

7.1.1引导型病毒 97

7.1.2宏病毒 97

7.1.3多态病毒 98

7.1.4隐蔽病毒 99

7.2计算机病毒防范技术与防病毒产品 99

7.2.1计算机病毒检测 99

7.2.2计算机病毒安全管理 99

7.2.3计算机病毒应急响应 100

7.2.4防病毒产品典型技术 100

7.2.5防病毒技术发展趋势 101

7.3计算机病毒防护典型模式 103

7.3.1基于单机病毒防护 103

7.3.2基于网络病毒防护 103

7.3.3基于网络分级病毒防护 103

7.3.4基于邮件网关病毒防护 104

7.3.5基于网关级防护 104

7.4企业防毒典型需求与选购标准 105

7.4.1企业网中病毒传播分析 105

7.4.2企业网中防毒典型需求 106

7.4.3企业网中防毒系统部署特点 108

7.4.4企业网中防毒系统考虑因素 108

7.4.5防毒产品选购标准 109

7.5主流防毒产品选介 111

7.5.1江民 111

7.5.2瑞星 112

7.5.3金山毒霸 114

7.5.4北信源 114

7.5.5其他 116

本章小结 116

本章练习 116

8.1特洛伊木马技术分析 118

8.1.1特洛伊木马植入技术 118

8.1.2特洛伊木马隐藏技术 119

8.1.3特洛伊木马存活性技术 120

8.1.4特洛伊木马自启动技术 120

8.2特洛伊木马防护策略与防护模式 120

8.2.1特洛伊木马防护策略 120

8.2.2特洛伊木马防护模式 122

8.3特洛伊木马安全防护主要技术 122

8.3.1网络端口检查 122

8.3.2可疑系统文件检查 122

8.3.3系统注册表检查 122

8.3.4隐蔽型木马检测 123

8.3.5网络流量监控 124

8.3.6防止木马植入 124

8.3.7木马通信拦截 124

8.3.8木马清除 124

8.4特洛伊木马查杀典型安全工具 125

8.5典型特洛伊木马 126

8.5.1冰河 126

8.5.2广外女生 126

8.5.3网络精灵 127

8.5.4 SubSeven 127

8.5.5黑洞2001 128

8.5.6火凤凰 129

8.5.7 Sweet Heart 129

8.5.8网络神偷 129

8.5.9网络公牛 130

8.5.10聪明基因 131

本章小结 132

本章练习 132

9.1网络蠕虫常用技术分析 133

9.1.1网络蠕虫扫描 133

9.1.2网络蠕虫漏洞挖掘 134

9.2网络蠕虫防护策略与防护模式 135

9.2.1网络蠕虫防护策略 135

9.2.2网络蠕虫防护模式 135

9.3网络蠕虫防范技术 136

9.3.1网络蠕虫监测与预警 136

9.3.2网络蠕虫传播抑制 136

9.3.3模仿生物疾病防范网络蠕虫 137

9.3.4网络系统漏洞检测与系统加固 137

9.3.5网络蠕虫免疫 137

9.3.6网络蠕虫阻断与隔离 137

9.3.7网络蠕虫清除 138

9.4网络蠕虫典型安全产品或工具 138

9.4.1网络流量监测 138

9.4.2补丁管理系统 139

9.4.3安全网关 139

9.4.4入侵检测 139

9.4.5网络蠕虫专杀工具 140

9.5典型网络蠕虫 140

9.5.1红色代码 140

9.5.2 MSBlast.Remove.Worm/W32 141

9.5.3 SQL Slammer 142

9.5.4 MSN肉鸡 143

本章小结 145

本章练习 145

10.1防火墙工作机制与用途 149

10.1.1防火墙概念 149

10.1.2防火墙原理 150

10.2防火墙核心技术与分类 151

10.2.1包过滤 151

10.2.2服务代理 153

10.2.3网络地址转换 155

10.3防火墙防御体系结构类型 156

10.3.1基于双宿主主机防火墙结构 156

10.3.2基于代理型防火墙结构 156

10.3.3基于屏蔽子网的防火墙结构 157

10.4防火墙主要技术参数 158

10.4.1防火墙功能指标 158

10.4.2防火墙性能指标 158

10.4.3防火墙安全指标 158

10.5防火墙产品类型、局限性与发展 159

10.5.1防火墙产品分类 159

10.5.2防火墙商业产品 159

10.5.3开源代码防火墙 160

10.5.4防火墙的局限性 160

10.5.5防火墙产品发展趋势 160

10.6防火墙部署过程与典型应用模式 161

10.6.1防火墙部署基本方法与步骤 161

10.6.2防火墙典型部署模式 161

本章小结 163

本章练习 163

11.1 iptables概述 164

11.1.1 iptables的发展 164

11.1.2 iptables工作原理 164

11.2 iptables语法与典型用法 166

11.3 iptables典型配置案例 169

11.3.1基本配置初始模板 169

11.3.2网络服务安全保护配置 169

11.3.3常见攻击阻断配置 169

11.4 iptables综合应用实例 170

11.4.1实例网络环境说明 170

11.4.2 iptables配置实现过程 170

11.4.3 iptables配置文件 172

本章小结 172

本章练习 173

12.1 Apache概述 177

12.1.1 Apache基本安装 177

12.1.2 Apache基本配置 179

12.1.3 Apache安全分析 180

12.2 Apache安全机制与配置 181

12.2.1本地文件安全 181

12.2.2 Apache模块管理机制 181

12.2.3 Apache认证机制 181

12.2.4连接耗尽应对机制 182

12.2.5多线程下载保护机制 183

12.2.6 Apache自带的访问机制 183

12.2.7 Apache审计和日志 183

12.2.8 CGI和SSI风险缓解机制 183

12.2.9 Apache服务器防范DoS 184

12.3 Apache安全最佳实践 184

12.3.1及时安装Apache Web补丁 184

12.3.2 Apache服务器密码保护 185

12.3.3为Apache使用专门的用户和组 185

12.3.4隐藏Apache的版本号 185

12.3.5 Apache Web目录访问策略 186

12.3.6 Apache文件目录保护 186

12.3.7删除Apache默认目录或不必要的文件 187

12.4 Apache安全增强软件与工具 187

12.4.1 Apache服务器“安全沙箱 187

12.4.2使用SSL增强Apache安全通信 187

12.4.3其他 187

12.5 Apache已知漏洞以及修补方法 188

本章练习 190

13.1 IIS安全概述 191

13.1.1 IIS安全威胁分析 191

13.1.2网站攻击级别 191

13.2 IIS安全机制 192

13.2.1 IIS文件保护 192

13.2.2 IIS匿名访问机制 193

13.2.3 IIS认证机制 194

13.2.4 IP地址和域名访问控制 195

13.2.5 IIS访问控制综合机制 196

13.2.6 IIS日志 197

13.2.7 IIS性能优化调整 198

13.3 IIS安全工具 199

13.3.1 IIS权限管理工具 199

13.3.2 IIS Lockdown 202

13.3.3 URLScan 207

本章小结 209

本章练习 210

14.1概述 213

14.1.1电子邮件概念 213

14.1.2电子邮件系统组成 213

14.1.3电子邮件协议 215

14.1.4典型邮件系统 215

14.2电子邮件安全 216

14.2.1邮件典型安全需求 216

14.2.2邮件服务QoS指标 217

14.2.3邮件安全隐患 217

14.2.4邮件安全威胁 218

14.3电子邮件服务安全机制 219

14.3.1邮件服务认证机制 219

14.3.2邮件服务访问控制机制 219

14.3.3邮件服务日志审计机制 219

14.3.4邮件过滤机制 219

14.3.5垃圾邮件行为识别机制 220

14.3.6其他 221

14.4电子邮件服务安全最佳实践 221

14.4.1 SMTP用户认证 221

14.4.2关闭Open Relay 221

14.4.3实时黑名单过滤 221

14.4.4关闭SMTP的“EXPN”和“VRFY”功能 222

14.4.5安装补丁软件包 222

14.4.6邮件服务器的反向域名解析功能 222

14.5电子邮件服务安全工具和典型产品 222

14.5.1邮件服务安全工具 222

14.5.2典型邮件安全产品 223

本章小结 225

本章练习 225

15.1电子邮箱概述 226

15.1.1电子邮箱概念 226

15.1.2常用电子邮箱类型 226

15.2电子邮件安全分析 227

15.2.1邮箱口令被窃取 227

15.2.2邮件内容被截获 227

15.2.3邮件附件病毒 227

15.2.4邮箱炸弹攻击 227

15.2.5邮箱口令破解 228

15.2.6邮件软件缺陷 228

15.3电子邮件安全防护 229

15.3.1邮件客户端软件应用限制 229

15.3.2邮箱密码安全 229

15.3.3电子邮件加密 229

15.3.4邮件病毒防护 237

15.3.5邮箱炸弹防护 239

15.4垃圾邮件过滤 239

15.4.1邮件客户端过滤机制 239

15.4.2基于内容垃圾邮件过滤 239

15.4.3基于安全列表的垃圾邮件过滤 240

15.5电子邮件备份 241

15.5.1邮件备份 241

15.5.2 Foxmail 241

15.5.3 Outlook Express 243

本章小结 246

本章练习 246

16.1 FTP概述 245

16.1.1 FTP工作机制 245

16.1.2 FTP安全脆弱性分析 250

16.2 FTP服务器典型安全机制分析 251

16.2.1 FTP服务文件安全 251

16.2.2 FTP服务认证机制 251

16.2.3 FTP服务访问控制机制 251

16.2.4 FTP服务日志审计机制 251

16.3 wu-ftpd服务器安全配置 251

16.3.1 wu-ftpd服务器简况 251

16.3.2最佳安全配置实践 252

16.4 Proftpd服务器安全配置 256

16.4.1 Proftpd服务器简况 256

16.4.2最佳安全配置实践 256

16.5 Vsftpd服务器安全配置 257

16.5.1 Vsftpd服务器简况 257

16.5.2最佳安全配置实践 258

16.6 FTP Serv-U安全配置 259

16.6.1 FTP Serv-U服务器简况 259

16.6.2最佳安全配置实践 259

本章小结 261

本章练习 262

17.1数据库安全概述 265

17.1.1数据库概述 265

17.1.2数据库安全威胁 265

17.1.3数据库攻击手段 266

17.1.4数据库安全隐患 267

17.2 Microsoft SQL Server安全 268

17.2.1 Microsoft SQL Server概况 268

17.2.2 Microsoft SQL Server安全最佳实践 269

17.2.3 Microsoft SQL Server已知漏洞以及修补 273

17.3 MySQL安全 274

17.3.1 MySQL概况 274

17.3.2 MySQL安全最佳实践 274

17.3.3 MySQL已知漏洞以及修补 278

17.4 Oracle安全 281

17.4.1 Oracle概况 281

17.4.2 Oracle安全最佳实践 282

17.4.3 Oracle已知漏洞以及修补 283

本章小结 284

本章练习 285

18.1浏览器工作机制与安全分析 289

18.1.1浏览器工作机制 289

18.1.2浏览器安全分析 289

18.2 IE浏览器安全配置 290

18.2.1 IE安全性级别配置 290

18.2.2 IE漏洞修补 293

18.3 IE浏览器典型安全问题处理 293

18.3.1格式化硬盘网页 293

18.3.2默认主页修改 294

18.3.3篡改IE标题栏 294

18.3.4 IE右键修改 295

18.3.5篡改地址栏文字 295

18.3.6启动时弹出对话框 295

18.3.7 IE窗口定时弹出 296

18.3.8注册表的锁定 296

18.3.9篡改默认搜索引擎 296

18.4典型浏览器安全保护工具的安装和使用 296

18.4.1卡卡上网安全助手 296

18.4.2金山毒霸安全助手 312

本章小结 321

本章练习 322

19.1 Ghost概述 325

19.1.1 Ghost的获取和安装 325

19.1.2 Ghost的主要功能及命令行参数 325

19.2 Ghost的详细功能 327

19.2.1 Ghost启动的主画面 327

19.2.2 Disk——硬盘功能选项 328

19.2.3 Partition——磁盘分区功能选项 329

19.2.4 Check——检查功能选项 332

19.3 Ghost使用案例 333

19.3.1使用Ghost备份主分区 333

19.3.2主分区的恢复 333

19.4 Ghost使用技巧 334

19.4.1 Ghost的手动操作 334

19.4.2 Ghost的自动操作 334

19.4.3关于BIOS的设置以及数据线的使用 335

19.4.4关于大、小硬盘之间的“克隆 335

19.4.5关于两个大容量硬盘之间的“克隆 336

19.4.6关于不同分区类型硬盘克隆前的转换 336

19.4.7进行系统备份前的必要准备工作 336

本章小结 337

本章练习 337

20.1 SSH 338

20.2 PGP 340

20.3 SSL 340

本章小结 342

本章练习 342

21.1 Sniffer Pro 343

21.2 tcpdump 344

21.3其他 347

本章小结 347

本章练习 347

实验1电脑安全设置实验 351

实验2电子文档保护实验 361

实验3 Openssh安装及使用 366

实验4邮件加密软件PGP安装和使用 372

实验5使用IIS Lockdown加固IIS 380

实验6 Apache服务器和SSL软件安装和使用 385

实验7 Linux防火墙软件iptables的安装和使用 388

实验8常见木马检测、清除方法和工具使用 390

实验9 windump软件安装和使用 395

实验10 Windows 2000系统安全增强 399

实验11 FTP服务器软件Serv-U的安装和配置 402

实验12 SQL Server安全配置实验 409

实验13 Ghost软件包安装和使用 417

实验14路由器包过滤机制设置 431

实验15瑞星杀毒软件使用指南 433

参考文献 446