第1章 黑客与入侵者 1
1.1 互联网时代的问题 1
1.2 黑客与入侵者 3
1.3 安全现状 5
1.4 社会工程学 6
1.5 如何保证安全 7
第2章 TCP/IP协议基础 9
2.1 TCP/IP的历史 9
2.2 分层结构 9
2.3 协议工作过程 10
2.4 IP(Internet协议) 12
2.5 TCP(传输控制协议) 15
2.6 UDP(用户数据报协议) 19
2.7 ARP与RARP 20
2.8 ICMP 22
2.9 IGMP 23
2.10 服务与端口号 24
2.11 DNS(域名解析协议) 24
2.12 SMIP与POP3协议 26
2.13 Telnet 27
2.14 FTP 27
2.15 小结 28
第3章 Windows 2000系统安全 29
3.1 Windows系统安全性 29
3.2 Windows 2000的安全机制 29
3.3 Windows 2000的安全体系 30
3.4 身份认证*32++3.5 文件系统 35
3.6 注册表 43
3.7 活动目录 48
3.8 安全隐患与解决 50
3.9 安全漏洞 55
第4章 Windows 2000系统安全安装 62
4.1 安全安装的几个要点 62
4.2 安装过程 64
4.3 安全配置 66
4.4 安全加固Windows 2000 83
4.5 其他安全措施 88
4.6 安全恢复 90
4.7 小结 91
第5章 Unix系统安全 92
5.1 安全安装 92
5.2 安全配置 92
5.3 日志审计 95
5.4 系统加固 98
5.5 系统恢复 99
第6章 Web应用服务安全 101
6.1 IIS应用安全 101
6.2 Apache安全 106
6.3 ASP安全 112
6.4 CGI程序开发安全 115
6.5 SQL server安全 118
6.6 MySQL应用安全 123
6.7 小结 126
第7章 入侵检测系统 127
7.1 什么是入侵检测系统 127
7.2 为什么需要入侵检测系统 127
7.3 入侵检测系统的类型 128
7.4 入侵检测的发展 129
7.5 入侵检测系统模型 131
7.6 入侵检测解决方案 131
7.7 检测攻击行为 135
7.8 响应 137
7.9 入侵检测的未来发展 138
第8章 Sniffer技术 141
8.1 Sniffer(嗅探器)简介 141
8.2 相关知识 141
8.3 Sniffer工作原理 143
8.4 嗅探器造成的危害 144
8.5 Sniffer示例 144
8.6 交换式网络上的嗅探器 145
8.7 交换环境中嗅探攻击的对策 147
8.8 嗅探器的检测和预防 147
8.9 嗅探器工具介绍 149
第9章 电子欺骗攻击 151
9.1 什么是电子欺骗 151
9.2 IP欺骗 151
9.3 TCP会话劫持 155
9.4 ABP电子欺骗 158
9.5 DNS电子欺骗 162
9.6 路由欺骗 165
第10章 拒绝服务攻击 167
10.1 概述 167
10.2 拒绝服务攻击 167
10.3 分布式拒绝服务攻击 173
10.4 分布式拒绝服务攻击工具 175
10.5 防御拒绝服务攻击 177
第11章 扫描技术 179
11.1 扫描类型 179
11.2 扫描技巧 183
11.3 扫描器 186
11.4 扫描实现 187
11.5 反扫描技术 189
第12章 Honeynet技术 190
12.1 什么是Honeypot 190
12.2 Honeypot的作用与缺点 190
12.3 案例 191
12.4 工具介绍 205
12.5 Honeynet 207
12.6 风险控制 208
第13章 缓存溢出攻击 211
13.1 缓存溢出攻击概述 211
13.2 什么是缓存溢出漏洞 211
13.3 缓存溢出的基本原理 212
13.4 缓存溢出的危害 214
13.5 缓存溢出攻击的过程 214
13.6 缓存溢出攻击实例 216
13.7 防御措施 217
13.8 小结 218
第14章 格式化字符串攻击 219
14.1 什么是格式化字符串攻击 219
14.2 格式化字符串函数族 219
14.3 格式化字符串漏洞的产生 220
14.4 格式化字符串的漏洞原理 221
14.5 格式化字符串漏洞的危害 222
14.6 防御措施 224
14.1 小结 224
第15章 Trojan木马技术 225
15.1 木马的类型 225
15.2 木马的传播方式 228
15.3 木马发展趋势 230
15.4 木马的查杀 232
15.5 小结 236
第16章 木马实现 237
16.1 简单木马实现 237
16.2 通信实现 252
16.3 密码窃取 269
16.4 加载实现 275
16.5 进程隐藏 301
16.6 小结 304
第17章 病毒技术 306
17.1 计算机病毒发展简史 306
17.2 计算机病毒的危害 311
17.3 计算机病毒的分类 314
17.4 几个观点 318
17.5 计算机病毒的预防措施 320
第18章 典型病毒 325
18.1 DOS病毒 325
18.2 Win32平台病毒 327
18.3 宏病毒 332
18.4 蠕虫病毒 338
18.5 HTML病毒 339
附录一 安全相关网站介绍 343
附录二 端口大全 346