目录 3
网络安全与防火墙篇 3
第1章 网络安全概念 3
1.1 引言 3
1.2 安全的定义 4
1.3 黑客活动 4
1.4 风险 5
1.5 百分之百的安全 5
1.6 安全即寻求平衡 5
1.8.1 终端用户资源 6
1.8 保护资源 6
1.7 建立有效的安全矩阵 6
1.8.2 网络资源 7
1.8.3 服务器资源 7
1.8.4 信息存储资源 7
1.9 黑客的分类 7
1.9.1 偶然的破坏者 8
1.9.2 坚定的破坏者 8
1.9.3 间谍 8
1.10 安全标准 8
1.10.3 额外的安全标准 9
1.10.2 安全机制 9
1.10.1 安全服务 9
本章小结 10
问题讨论 10
第2章 安全的基本元素 10
2.1 引言 10
2.2 安全的基本元素 11
2.3 安全策略 11
2.3.1 系统分类 12
2.3.2 明智地为系统分类 12
2.3.5 定义可接受和不可接受活动 13
2.3.4 指定危险因数 13
2.3.3 资源优先级划分 13
2.3.6 定义教育标准 14
2.3.7 谁负责管理策略 15
2.4 加密 15
2.5 认证 15
2.6 特殊的认证技术 17
2.7 访问控制 18
2.7.1 访问控制列表 18
2.7.2 执行控制列表 18
本章小结 19
2.8.2 安全的权衡考虑和缺点 19
问题讨论 19
2.8 审计 19
2.8.1 被动式和主动式审计 19
第3章 应用加密 20
3.1 引言 20
3.2 加密的优势 20
3.3 加密强度 20
3.4 建立信任关系 21
3.5 对称加密 22
3.6.2 Triple DES 23
3.6.3 RSA安全公司的对称算法 23
3.6.1 数据加密标准 23
3.6 对称加密算法 23
3.6.4 Blowfish and Twofish 24
3.6.5 Skiack and MARS 24
3.6.6 高级加密标准 24
3.7 非对称加密 24
3.8 HASH加密 25
3.8.1 HASH算法 25
3.8.2 安全HASH算法(SHA) 26
3.9 签名 26
3.10 应用加密的执行过程 27
3.10.1 电子邮件(E-mail) 27
3.10.3 Web服务器加密 29
3.10.4 网络级协议 29
3.10.2 加密文件 29
3.11 虚拟专用网络(VPN)协议 30
3.11.1 PPTP与IPSec在安全性上的比较 30
3.11.2 保护与服务 30
3.12 公钥体系结构(PKl) 31
3.12.1 PKI标准 31
3.12.2 PKI术语 31
本章小结 32
问题讨论 32
4.2 安全攻击类型 33
4.2.1 前门攻击和暴力攻击 33
4.1 引言 33
第4章 典型的攻击方式及安全规则 33
4.2.2 BUG和后门 34
4.2.3 社交工程和非直接攻击 34
4.2.4 拒绝服务攻击 35
4.3 网络安全实施的通用规则 36
4.3.1 努力成为“偏执狂” 36
4.3.2 必须有完整的安全策略 36
4.3.3 不要采用单独的系统或技术 37
4.3.4 部署公司范围的强制策略 37
4.3.5 提供培训 38
4.3.6 根据需要购置设备 38
4.3.7 识别安全的商业问题 38
本章小结 39
4.3.8 考虑物理安全 39
第5章 协议层安全 40
5.1 引言 40
5.2 TCP/IP和网络安全 40
问题讨论 40
5.3 TCP/IP协议集和OSI参考模型 41
5.3.1 网络接入层 41
5.3.2 网络层 41
5.3.3 传输层 42
5.3.4 应用层 44
本章小结 46
6.1 引言 47
6.2 安全保护的实施过程 47
第6章 保护资源 47
问题讨论 47
6.3 保护TCP/IP的相关服务 49
6.3.1 Web Server 49
6.3.2 文件传输协议服务器(FTP) 51
6.3.3 简单邮件传输协议(SMTP) 51
6.4 测试和评估 52
6.4.1 测试评估系统 52
6.4.2 安全测试软件 53
7.2 防火墙技术现状 54
7.1 引言 54
问题讨论 54
本章小结 54
第7章 防火墙基础 54
7.3 防火墙的定义和描述 55
7.4 防火墙的任务 55
7.5 防火墙术语 56
7.6 防火墙默认的配置 58
7.6.1 包过滤的概念和功能 58
7.6.2 包过滤的规则和字段 59
7.6.3 包过滤的优点和缺点 60
7.7 状态多层检测 60
7.8.2 代理服务器的基本类型 61
7.8 代理服务器 61
7.8.1 代理服务器的用处 61
7.8.3 代理服务器的优点 62
7.8.4 代理服务器的缺点 63
7.9 防火墙的一些高级特性 63
7.9.1 认证 64
7.9.2 日志和告警 64
7.10 远程访问和虚拟专用网 64
8.2 防火墙策略和目的 65
第8章 防火墙体系结构 65
8.1 引言 65
问题讨论 65
本章小结 65
8.3 建立防火墙 66
8.4 堡垒主机的类型 67
8.5 硬件采购问题 68
8.6 操作系统、服务和进程 68
8.7 防火墙设计 69
本章小结 71
问题讨论 71
9.2.2 使用登陆脚本 72
9.2.1 自动安全扫描 72
9.2 前期检测 72
9.1 引言 72
第9章 检测和迷惑黑客 72
9.2.3 自动审计分析 73
9.2.4 Checksum分析 73
9.3 迷惑黑客 73
9.3.1 假账号 74
9.3.2 假文件 74
9.3.3 Tripwire和Jails 74
9.4 惩罚黑客 75
9.4.1 方法 75
9.4.2 工具 75
10.2 安全事件响应的具体措施 76
10.1 引言 76
本章小结 76
第10章 事件响应 76
问题讨论 76
10.3 分析和学习 78
本章小结 78
问题讨论 78
操作系统安全篇 81
第11章 网络安全基础 81
11.1 引言 81
11.2 安全的定义 81
11.4 可信任计算机系统评估标准 82
11.3 评估标准 82
11.4.1 C2级和F-C2,E2级要求 83
11.4.2 公共标准(CC) 83
11.4.3 其他重要概念 83
11.5 安全等级 84
11.6 安全机制 84
11.6.1 特殊安全机制 84
11.6.2 广泛安全机制 85
11.7 安全管理 85
11.8 Windows 2000的安全 85
11.8.2 安全组件 86
11.8.3 对象 86
11.8.1 安全结构 86
11.8.4 安全的组成部分 87
11.8.5 安全子系统 88
11.9 Unix的安全 89
11.9.1 一般Unix的安全漏洞 89
11.9.2 缓冲区溢出 90
本章小结 90
12.1 引言 91
12.2.1 密码的重要性 91
12.2 关于账号密码 91
第12章 账号安全 91
问题讨论 91
12.2.2 Windows 2000下的密码安全 92
12.2.3 Unix下的密码安全 92
12.3 Windows 2000账号安全 92
12.4 Unix账号安全 93
本章小结 97
问题讨论 97
第13章 文件系统安全 97
13.1 引言 97
13.2 Windows 2000文件系统安全 98
13.3.2 常用命令 100
13.3.1 Unix下的文件格式 100
13.3 Unix文件系统安全 100
本章小结 104
问题讨论 104
第14章 评估风险 105
14.1 引言 105
14.2 安全威胁 105
14.3 攻击的类型 106
14.4 Windows 2000的安全风险 107
14.5 Unix的安全风险 107
14.5.1 rlogin命令 107
14.5.2 NIS的安全 108
14.5.3 NFS的安全问题 111
14.6 系统扫描 112
本章小结 112
问题讨论 113
第15章 降低风险 113
15.1 引言 113
15.2 patches和fixes 113
15.2.1 Microsoft service packs 114
15.2.2 Red Hat Linux勘误表 114
15.3 注册表的安全性 114
15.3.1 注册表结构 115
15.3.3 注册表的审核 116
15.4 禁止和删除Windows 2000中不必要的服务 116
15.3.2 注册表访问控制 116
15.5 加强网络连接安全 117
15.6 其他配置的更改 118
15.7 禁止和删除Unix中不必要的服务 120
15.8 TCP Wrapper 121
15.9 MD5 122
15.10 Windows 2000中的日志记录 123
本章小结 124
问题讨论 124
16.2.1 从安全管理者的角度考虑 127
16.2 安全审计人员的职责 127
16.1 引言 127
第16章 安全审计 127
安全审计、攻击和威胁分析篇 127
16.2.2 从黑客的角度考虑 128
16.3 安全审计人员的工作 128
16.3.1 内部威胁分析 129
16.3.2 风险评估 129
本章小结 132
问题讨论 133
第17章 侦查手段和工具 133
17.1 引言 133
17.2 安全扫描 133
17.3 企业级的审计工具 138
17.4 社会工程 141
17.5 获得信息 141
17.5.1 网络级别的信息 142
17.5.2 主机级别的信息 142
17.5.3 合法和非法的网络工具 142
本章小结 143
问题讨论 143
第18章 服务器渗透和攻击技术审计 143
18.1 引言 143
18.2 常见攻击类型和特征 143
18.2.2 容易遭受攻击的目标 144
18.2.1 常见的攻击方法 144
18.3 服务器安全 145
18.3.1 Web页面涂改 145
18.3.2 邮件服务 145
18.3.3 名称服务 145
18.4 审计系统bug 146
18.4.1 审计trap door和root kit 146
18.4.2 审计和后门程序 147
18.5 审计拒绝服务攻击 147
18.6 审计非法服务,特洛伊木马和蠕虫 148
18.7 结合所有攻击定制审计策略 148
本章小结 151
19.2 控制阶段 152
19.1 引言 152
问题讨论 152
第19章 控制阶段的安全审计 152
19.2.1 获得root的权限 153
19.2.2 创建额外账号 153
19.2.3 获得信息 153
19.2.4 开启新的安全漏洞 154
19.2.5 擦除渗透的痕迹 155
19.2.6 攻击其他系统 155
19.3 控制方法 155
19.3.1 系统缺省设置 155
19.3.2 合法及非法的服务,进程和可装载的模块 155
19.3.3 NetBus 156
19.3.4 BackOrifice和BackOrifice2000 159
19.3.5 LophtCrack工具 161
19.3.6 Unix密码安全 161
19.4 审计阶段 162
19.4.1 审计Unix文件系统 162
19.4.2 审计Windows 2000 163
本章小结 164
问题讨论 164
第20章 入侵监测系统 164
20.1 引言 164
20.2.1 入侵监测的功能 165
20.2 入侵监测的概念 165
20.2.2 入侵监测系统的必要性 166
20.3 入侵监测系统的构架 166
20.3.1 网络级IDS 166
20.3.2 主机级IDS 167
20.4 IDS规则 168
20.5 入侵监测系统软件 170
20.6 购买IDS注意事项 173
本章小结 173
21.2 基线的建立 174
21.1 引言 174
第21章 审计和日志分析 174
问题讨论 174
21.3 操作系统日志 175
21.3.1 记录Unix系统日志 175
21.3.2 记录Windows 2000系统日志 175
21.4 日志过滤 176
21.4.1 在Windows 2000中过滤日志 176
21.4.2 在Linux中过滤日志 177
21.5 关于审核日志的其他问题 178
21.5.1 防火墙和路由器日志 178
21.5.2 可疑的活动 178
21.5.4 日志存储 179
21.5.5 审计和系统性能下降 179
21.5.3 其他类型日志 179
本章小结 180
问题讨论 180
第22章 审计结果 180
22.1 建议审计执行过程 180
22.2 建立审计报告 181
22.3 增强一致性 182
22.4 安全审计和安全标准 182
22.4.1 ISO 7498-2 182
22.4.2 英国标准7799(BS 7799) 183
22.4.3 Common Criteria(CC) 183
22.5 增强路由器安全 185
22.6 提前检测 186
22.7 主机审计解决方案 187
22.7.1 清除“感染” 187
22.7.2 个人防火墙软件 187
22.7.3 IPSec和加密 188
22.7.4 加密和安全策略的一致性 188
22.7.5 修补系统漏洞 188
22.7.6 Windows 2000中的TCP序列 188
22.7.7 IPv6 188
22.7.8 升级和替代服务 189
22.7.9 Secure Shell(SSH) 189
问题讨论 191
本章小结 191
实验篇 195
实验1 使用PGP创建密钥对 195
实验2 导出PGP公钥对及签名 196
实验3 使用PGP密钥对加密、解密信息 197
实验4 用PGP加密和解密文件 198
实验5 使用md5sum创建hash校验和 199
实验6 使用PGP实现VPN的实施 201
实验7 使用sniffer捕获加密包和非加密包 202
实验8 在IIS中实现SSL 203
实验9 使用NAT进行蛮力攻击 205
实验10 发送伪造的E-mail 206
实验11 Tribe Flood Network(TFN)攻击 207
实验12 在Windows 2000下关闭端口 209
实验13 在Windows下使用NC(NetCat)开放后门端口 210
实验14 在IIS中配置安全的Web站点 211
实验15 在IIS中配置安全的FTP服务 212
实验16 配置简单的网络检测 213
实验17 用Winroute创建包过滤规则 214
实验18 账号锁定策略与暴力攻击 215
实验19 强制使用“强壮”的密码 216
实验20 在Windows 2000下卸载和删除一些不必要的服务 217
附录 端口大全 218