第1章 网络安全概述 1
1.1 引言 1
1.2 网络基础 2
1.2.1 基本网络结构 2
1.2.2 数据包 2
1.2.3 IP地址 3
1.2.4 统一资源定位符 6
1.2.5 MAC地址 7
1.2.6 协议 7
1.3 基本的网络实用程序 8
1.3.1 ipconfig 8
1.3.2 ping 9
1.3.3 tracert 10
1.3.4 netstat 11
1.4 OSI模型 11
1.5 对安全意味着什么 12
1.6 评估针对网络的可能威胁 12
1.7 威胁分类 15
1.7.1 恶意软件 16
1.7.2 威胁系统安全——入侵 17
1.7.3 拒绝服务 18
1.8 可能的攻击 18
1.9 威胁评估 19
1.10 理解安全术语 20
1.10.1 黑客术语 20
1.10.2 安全术语 22
1.11 选择网络安全模式 23
1.11.1 边界安全模式 23
1.11.2 分层安全模式 24
1.11.3 混合安全模式 24
1.12 网络安全与法律 24
1.13 使用安全资源 25
1.14 本章小结 26
1.15 自测题 26
1.15.1 多项选择题 26
1.15.2 练习题 28
1.15.3 项目题 29
第2章 攻击类型 30
2.1 引言 30
2.2 理解拒绝服务攻击 30
2.2.1 执行DoS 31
2.2.2 SYN泛洪攻击 34
2.2.3 Smurf攻击 36
2.2.4 死亡之ping 37
2.2.5 UDP泛洪 37
2.2.6 ICMP泛洪 38
2.2.7 DHCP耗竭 38
2.2.8 HTTP Post DoS 38
2.2.9 PDoS 38
2.2.10 分布式反弹拒绝服务 38
2.2.11 DoS工具 39
2.2.12 真实的示例 40
2.2.13 防御DoS攻击 43
2.3 防御缓冲区溢出攻击 43
2.4 防御IP欺骗 45
2.5 防御会话劫持 46
2.6 阻止病毒和特洛伊木马攻击 47
2.6.1 病毒 47
2.6.2 病毒的分类 50
2.6.3 特洛伊木马 51
2.7 本章小结 52
2.8 自测题 53
2.8.1 多项选择题 53
2.8.2 练习题 54
2.8.3 项目题 55
第3章 防火墙基础 56
3.1 引言 56
3.2 什么是防火墙 56
3.2.1 防火墙的类型 57
3.2.2 包过滤防火墙 58
3.2.3 状态包检查 59
3.2.4 应用网关 60
3.2.5 电路层网关 61
3.2.6 混合防火墙 62
3.2.7 黑名单卐白名单技术 62
3.3 实现防火墙 62
3.3.1 基于网络主机 62
3.3.2 双宿主机 64
3.3.3 基于路由器的防火墙 64
3.3.4 屏蔽主机 65
3.4 选择和使用防火墙 67
3.4.1 选择防火墙 67
3.4.2 使用防火墙 67
3.5 使用代理服务器 67
3.5.1 WinGate代理服务器 68
3.5.2 NAT 69
3.6 本章小结 69
3.7 自测题 69
3.7.1 多项选择题 69
3.7.2 练习题 71
3.7.3 项目题 71
第4章 防火墙实际应用 73
4.1 引言 73
4.2 使用单机防火墙 73
4.2.1 Windows 10防火墙 74
4.2.2 用户账号控制 76
4.2.3 Linux防火墙 76
4.2.4 Symantec Norton防火墙 78
4.2.5 McAfee个人防火墙 80
4.3 使用小型办公卐家庭办公防火墙 82
4.3.1 SonicWALL 82
4.3.2 D-Link DFL-2560办公防火墙 83
4.4 使用中型规模网络防火墙 84
4.4.1 Check Point防火墙 84
4.4.2 Cisco下一代防火墙 85
4.5 使用企业防火墙 86
4.6 本章小结 86
4.7 自测题 86
4.7.1 多项选择题 86
4.7.2 练习题 88
4.7.3 项目题 88
第5章 入侵检测系统 90
5.1 引言 90
5.2 理解IDS概念 90
5.2.1 抢先阻塞 91
5.2.2 异常检测 91
5.3 IDS的组成部分及处理过程 92
5.4 理解和实现IDS 93
5.4.1 Snort 93
5.4.2 Cisco入侵检测与防御系统 94
5.5 理解和实现蜜罐 95
5.5.1 Specter 95
5.5.2 Symantec Decoy Server 97
5.5.3 入侵偏转 98
5.5.4 入侵威慑 98
5.6 本章小结 99
5.7 自测题 99
5.7.1 多项选择题 99
5.7.2 练习题 100
5.7.3 项目题 101
第6章 加密基础 102
6.1 引言 102
6.2 加密技术发展历史 102
6.2.1 凯撒密码 103
6.2.2 ROT 13 104
6.2.3 Atbash密码 104
6.2.4 多字母表替换 104
6.2.5 栅栏密码 105
6.2.6 Vigenère密码 105
6.2.7 恩尼格码 106
6.2.8 二进制运算 106
6.3 现代加密技术 108
6.3.1 对称加密 108
6.3.2 密钥延伸 113
6.3.3 伪随机数产生器 113
6.3.4 公钥加密 114
6.3.5 数字签名 116
6.4 识别好的加密方法 116
6.5 理解数字签名和证书 116
6.5.1 数字证书 117
6.5.2 PGP证书 118
6.6 哈希算法 118
6.6.1 MD5 119
6.6.2 SHA 119
6.6.3 RIPEMD 119
6.6.4 HAVAL 120
6.7 理解和使用解密 120
6.8 破解口令 120
6.8.1 John the Ripper 120
6.8.2 使用彩虹表 121
6.8.3 其他口令破解程序 121
6.9 通用密码分析 121
6.9.1 暴力破解 121
6.9.2 频率分析 122
6.9.3 已知明文 122
6.9.4 选择明文 122
6.9.5 相关密钥攻击 122
6.9.6 生日攻击 122
6.9.7 差分密码分析 123
6.9.8 线性密码分析 123
6.10 隐写术 123
6.11 隐写分析 124
6.12 量子计算与量子密码学 125
6.13 本章小结 125
6.14 自测题 126
6.14.1 多项选择题 126
6.14.2 练习题 127
6.14.3 项目题 128
第7章 虚拟专用网 129
7.1 引言 129
7.2 基本的VPN技术 129
7.3 使用VPN协议进行VPN加密 130
7.3.1 PPTP 131
7.3.2 PPTP认证 132
7.3.3 L2TP 133
7.3.4 L2TP认证 133
7.3.5 L2TP与PPTP的对比 137
7.4 IPSec 137
7.5 SSL巭TLS 139
7.6 VPN解决方案的实现 140
7.6.1 Cisco解决方案 140
7.6.2 服务解决方案 141
7.6.3 Openswan 141
7.6.4 其他解决方案 141
7.7 本章小结 143
7.8 自测题 144
7.8.1 多项选择题 144
7.8.2 练习题 145
7.8.3 项目题 146
第8章 操作系统加固 147
8.1 引言 147
8.2 正确配置Windows 148
8.2.1 账号、用户、组和口令 148
8.2.2 设置安全策略 152
8.2.3 注册表设置 155
8.2.4 服务 159
8.2.5 加密文件系统 162
8.2.6 安全模板 164
8.3 正确配置Linux 165
8.4 给操作系统打补丁 166
8.5 配置浏览器 166
8.5.1 微软浏览器Internet Explorer的安全设置 167
8.5.2 其他的浏览器 168
8.6 本章小结 170
8.7 自测题 170
8.7.1 多项选择题 170
8.7.2 练习题 171
8.7.3 项目题 173
第9章 防范病毒攻击 174
9.1 引言 174
9.2 理解病毒攻击 174
9.2.1 什么是病毒 175
9.2.2 什么是蠕虫 175
9.2.3 病毒如何传播 175
9.2.4 病毒骗局 178
9.2.5 病毒类型 180
9.3 病毒扫描器 181
9.3.1 病毒扫描技术 182
9.3.2 商用防病毒软件 183
9.4 防病毒策略和规程 191
9.5 保护系统的其他方法 192
9.6 系统感染病毒后该怎么办 192
9.6.1 阻止病毒的传播 192
9.6.2 清除病毒 193
9.6.3 查清感染是如何开始的 193
9.7 本章小结 193
9.8 自测题 194
9.8.1 多项选择题 194
9.8.2 练习题 195
9.8.3 项目题 196
第10章 防范特洛伊木马、间谍软件和广告软件 197
10.1 引言 197
10.2 特洛伊木马 197
10.2.1 识别特洛伊木马 198
10.2.2 感染特洛伊木马的征兆 202
10.2.3 为什么有这么多特洛伊木马 202
10.2.4 阻止特洛伊木马 204
10.3 间谍软件和广告软件 205
10.3.1 识别间谍软件和广告软件 205
10.3.2 反间谍软件 206
10.3.3 反间谍软件策略 210
10.4 本章小结 211
10.5 自测题 211
10.5.1 多项选择题 211
10.5.2 练习题 212
10.5.3 项目题 213
第11章 安全策略 214
11.1 引言 214
11.2 定义用户策略 214
11.2.1 口令 215
11.2.2 Internet使用策略 216
11.2.3 电子邮件附件 217
11.2.4 软件的安装与移除 218
11.2.5 即时消息 218
11.2.6 桌面配置 219
11.2.7 用户策略的最后思考 220
11.3 定义系统管理策略 221
11.3.1 新员工 221
11.3.2 离职员工 221
11.3.3 变更申请 221
11.3.4 安全漏洞 223
11.4 定义访问控制 224
11.5 定义开发策略 225
11.6 本章小结 225
11.7 自测题 226
11.7.1 多项选择题 226
11.7.2 练习题 227
11.7.3 项目题 228
第12章 评估系统的安全性 229
12.1 引言 229
12.2 风险评估的概念 229
12.3 评估安全风险 230
12.4 进行初步评估 232
12.4.1 补丁 233
12.4.2 端口 234
12.4.3 保护 235
12.4.4 物理安全 236
12.5 探测网络 237
12.5.1 NetCop 238
12.5.2 NetBrute 240
12.5.3 Cerberus 241
12.5.4 UNIX的端口扫描器:SATAN 244
12.5.5 SAINT 245
12.5.6 Nessus 245
12.5.7 NetStat Live 245
12.5.8 Active Ports 247
12.5.9 其他端口扫描器 247
12.5.10 微软基准安全分析器 248
12.5.11 NSAuditor 250
12.5.12 Nmap 250
12.6 漏洞 252
12.6.1 CVE 252
12.6.2 NIST 252
12.6.3 OWASP 252
12.7 McCumber立方体 253
12.7.1 目标 253
12.7.2 信息状态 253
12.7.3 安全保护 253
12.8 安全文档 253
12.8.1 物理安全文档 254
12.8.2 策略和员工文档 254
12.8.3 探测文档 254
12.8.4 网络保护文档 254
12.9 本章小结 254
12.10 自测题 255
12.10.1 多项选择题 255
12.10.2 练习题 256
12.10.3 项目题 257
第13章 安全标准 258
13.1 引言 258
13.2 COBIT 258
13.3 ISO的标准 259
13.4 NIST的标准 260
13.4.1 NIST SP 800-14 260
13.4.2 NIST SP 800-35 261
13.4.3 NIST SP 800-30修订版1 261
13.5 美国国防部的标准 261
13.6 使用橙皮书 262
13.6.1 D——最低保护 262
13.6.2 C——自主保护 262
13.6.3 B——强制保护 265
13.6.4 A——可验证保护 268
13.7 使用彩虹系列 269
13.8 使用通用准则 271
13.9 使用安全模型 273
13.9.1 Bell-LaPadula模型 273
13.9.2 Biba Integrity模型 274
13.9.3 Clark-Wilson模型 274
13.9.4 Chinese Wall模型 275
13.9.5 State Machine模型 275
13.10 美国联邦法规、指南和标准 275
13.10.1 健康保险流通与责任法案 275
13.10.2 经济和临床健康信息技术法案 276
13.10.3 Sarbanes-Oxley(SOX) 276
13.10.4 计算机欺诈和滥用法案(CFAA) 276
13.10.5 与访问设备相关的欺诈和有关活动法案 277
13.10.6 通用数据保护法规 277
13.10.7 支付卡行业数据安全标准 277
13.11 本章小结 278
13.12 自测题 279
13.12.1 多项选择题 279
13.12.2 练习题 280
13.12.3 项目题 280
第14章 物理安全和灾难恢复 282
14.1 引言 282
14.2 物理安全 282
14.2.1 设备安全 282
14.2.2 保护建筑物访问 283
14.2.3 监控 283
14.2.4 消防 284
14.2.5 一般性房屋安全 284
14.3 灾难恢复 285
14.3.1 灾难恢复计划 285
14.3.2 业务连续性计划 285
14.3.3 确定对业务的影响 285
14.3.4 灾难恢复测试 286
14.3.5 灾难恢复的相关标准 287
14.4 容灾备份 288
14.5 本章小结 289
14.6 自测题 290
14.6.1 多项选择题 290
14.6.2 练习题 290
第15章 黑客攻击分析 291
15.1 引言 291
15.2 准备阶段 292
15.2.1 被动搜集信息 292
15.2.2 主动扫描 293
15.2.3 NSAuditor 294
15.2.4 枚举 296
15.2.5 Nmap 298
15.2.6 Shodan.io 301
15.2.7 手动扫描 302
15.3 攻击阶段 303
15.3.1 物理访问攻击 303
15.3.2 远程访问攻击 305
15.4 Wi-Fi攻击 306
15.5 本章小结 307
15.6 自测题 307
15.6.1 多项选择题 307
15.6.2 练习题 308
第16章 网络取证介绍 309
16.1 引言 309
16.2 通用取证指南 310
16.2.1 欧盟的证据收集 310
16.2.2 数字证据科学工作组 310
16.2.3 美国特勤局取证指南 311
16.2.4 不要触碰嫌疑驱动器 311
16.2.5 留下文档记录 312
16.2.6 保全证据 312
16.3 FBI取证指南 312
16.4 在PC上查找证据 313
16.4.1 在浏览器中查找 313
16.4.2 在系统日志中查找 313
16.4.3 恢复已删除的文件 315
16.4.4 操作系统实用程序 316
16.4.5 Windows注册表 318
16.5 从手机中收集证据 319
16.5.1 逻辑获取 320
16.5.2 物理获取 320
16.5.3 Chip-off和JTAG 320
16.5.4 蜂窝网络 321
16.5.5 蜂窝电话术语 321
16.6 使用取证工具 322
16.6.1 AccessData取证工具箱 322
16.6.2 EnCase 322
16.6.3 Sleuth Kit 322
16.6.4 OSForensics 323
16.7 取证科学 323
16.8 认证与否 323
16.9 本章小结 324
16.10 自测题 324
16.10.1 多项选择题 324
16.10.2 练习题 325
16.10.3 项目题 325
第17章 赛博恐怖主义 327
17.1 引言 327
17.2 防范基于计算机的间谍活动 328
17.3 防范基于计算机的恐怖主义 330
17.3.1 经济攻击 330
17.3.2 威胁国防 331
17.3.3 一般性攻击 332
17.4 选择防范策略 334
17.4.1 防范信息战 335
17.4.2 宣传 335
17.4.3 信息控制 335
17.4.4 实际案例 337
17.4.5 包嗅探器 337
17.5 本章小结 341
17.6 自测题 341
17.6.1 多项选择题 341
17.6.2 练习题 343
17.6.3 项目题 343
附录A 自测题答案 345
术语表 347