导引 1
第1章 黑客攻击 1
1.1 黑客攻击者 1
1.1.1 米特尼克 1
目录 1
1.1.2 丹·法默 3
1.1.3 黑手党男孩 3
1.1.4 克格勃的黑客间谍 6
1.1.5 虎队与红队 11
1.2.1 黑客攻击与网络攻击 14
1.2 黑客攻击的动因 14
1.2.2 信息能量 15
1.2.3 信息能量的控制与反控制 16
1.3 黑客攻击者中的一个主要群体 17
第2章 黑客攻击威胁的来源 22
2.1 来自因特网 22
2.2 来自内部人员 25
2.3 来自外部环境 27
3.1.1 点攻击对象:计算机系统 30
3.1 黑客攻击的对象是什么 30
第3章 黑客攻击的网络对象 30
3.1.2 线攻击对象:数据流 36
3.1.3 面攻击对象:网络中枢 37
3.2 TCP/IP协议与黑客攻击对象 38
3.2.1 互联网络通信需求 38
3.2.2 计算机在互联网络中的地址 38
3.2.3 互联网络通信协议 40
3.2.4 数据在互联网络中如何择路 43
3.2.5 数据流在通信过程中的变化 44
3.3.1 互联网络的逻辑结构 46
3.3 黑客攻击对象模型 46
3.3.2 黑客攻击与黑客攻击对象的关系 47
第4章 黑客攻击的基本模式与简单示例 50
4.1 黑客攻击的基本模式 50
4.1.1 攻击级别 50
4.1.2 基本步骤 52
4.2 攻击UNIX系统简单例子 52
4.3 攻击Windows NT系统简单例子 56
5.2.1 工作原理 66
5.2 扫描器 66
第5章 侦察攻击对象 66
5.1 主要目的 66
5.2.2 典型代表 67
5.3 嗅探器 76
5.3.1 工作原理 76
5.3.2 典型代表 80
5.3.3 应用实例 82
第6章 夺取进入权 88
6.1 主要目的 88
6.2 口令攻击技术 88
6.2.1 UNIX口令攻击技术 89
6.2.2 Windows NT口令攻击技术 97
6.3 电子欺骗技术 99
6.3.1 IP欺骗 99
6.3.2 ARP欺骗 102
6.3.3 DNS欺骗 103
7.1 主要目的 105
7.2 缓冲区溢出攻击技术 105
第7章 夺取控制权 105
7.2.1 缓冲区溢出基本原理 106
7.2.2 缓冲区溢出的漏洞和攻击 109
7.2.3 缓冲区溢出攻击实例 111
7.3 UNICODE漏洞攻击 114
7.3.1 UNICODE漏洞的原理 114
7.3.2 UNICODE漏洞的检测 115
7.3.3 UNICODE漏洞的利用 116
8.2 后门程序 120
8.2.1 用户账号 120
8.1 主要目的 120
第8章 潜藏再攻击条件 120
8.2.2 启动文件 121
8.2.3 受调度的作业 123
8.2.4 远程控制后门 124
8.3 特洛伊木马 126
8.3.1 特点和原理 126
8.3.2 典型代表 127
9.1 主要目的 132
9.2 消除在UNIX上的攻击痕迹 132
第9章 消除攻击痕迹 132
9.3 消除在Windows NT上的攻击痕迹 136
9.4 掩盖在网络上的痕迹 139
9.4.1 反向WWW外壳 139
9.4.2 Loki 140
第10章 防范黑客攻击的体系与基本技术 142
10.1 实际例子 142
10.1.1 背景 143
10.1.2 组织体系 144
10.1.3 防护活动体系 146
10.1.4 技术体系 149
10.2 体系模型与基本技术 150
10.2.1 防范黑客攻击的复杂性 151
10.2.2 防范黑客攻击的体系模型 154
10.2.3 基本技术 157
第11章 计算机系统的安全防护 158
11.1 操作系统安全 158
11.1.1 安全级别 158
11.1.3 Windows NT的安全性 160
11.1.2 UNIX系统的安全性 160
11.1.4 安全操作系统模型 161
11.2 数据库系统安全 162
11.2.1 数据库的安全要求 163
11.2.2 数据库系统基本安全框架 164
11.2.3 数据库加密技术 165
11.3 身份认证 166
11.3.1 身份认证的依据和方法 166
113.2 口令安全 167
11.4.1 访问控制主要环节 170
11.4 访问控制 170
11.4.2 访问控制类型 171
11.5 病毒与防治 172
11.5.1 病毒的概念 172
11.5.2 病毒的结构和特点 173
11.5.3 病毒的防治 174
11.5.4 病毒发展动向与反病毒对策 175
第12章 网络边界的安全防护 177
12.1 防火墙概念 177
12.2.1 包过滤技术 179
12.2 防火墙基本技术 179
12.2.2 代理服务技术 180
12.2.3 其他关键技术 181
12.3 防火墙的体系结构 182
12.3.1 屏蔽路由器 183
12.3.2 双宿网关 183
12.3.3 屏蔽主机 183
12.3.4 屏蔽子网 184
12.4.1 防火墙类型的选择 186
12.4 防火墙安全需求与展望 186
12.4.2 防火墙发展动向与趋势 187
第13章 网络传输的安全防护 188
13.1 IPSec协议 188
13.1.1 概述 188
13.1.2 IPSec的组成 189
13.1.3 AH机制 191
13.1.4 ESP机制 193
13.2 SSL协议 196
13.2.1 概述 196
13.2.2 SSL记录协议 196
132.3 SSL握手协议 198
13.3.1 概念 199
13.3 VPN安全技术简介 199
13.3.2 VPN工作的基本原理 201
13.3.3 安全VPN 202
第14章 入侵检测与应急反应 205
14.1 入侵检测技术概述 205
14.1.1 入侵监控技术 205
14.1.2 入侵分析技术 206
14.2.1 入侵检测系统的基本构成 207
14.2.2 入侵检测系统的类型 207
14.2 入侵检测系统 207
14.1.3 入侵检测的实施方式 207
14.3 入侵检测代理系统 211
14.3.1 入侵检测代理系统的组成 211
14.3.2 入侵检测代理系统的工作流程 212
14.4 应急反应 213
14.4.1 应急对策 213
14.4.2 备份 214
14.4.3 恢复 217
结束语 219