第1部分网络攻防概述 3
第1章网络安全概述 3
1.1网络安全现状 3
1.2网络安全概念 7
1.3网络安全目标 7
1.4影响网络安全的主要因素 8
1.5网络安全模型 10
1.5.1ppDR模型 10
1.5.2APPDRR模型 11
第2章黑客与黑客攻击 13
2.1黑客的历史 13
2.2黑客的动机 14
2.3黑客攻击的步骤 15
2.3.1攻击前奏 16
2.3.2攻击实施 16
2.3.3巩固控制 17
2.4黑客攻击发展趋势 18
第2部分网络攻击 23
第3章目标系统信息收集技术 23
3.1信息收集概述 23
3.2网络信息挖掘 24
3.3网络扫描技术 27
3.4网络拓扑探测 30
3.5操作系统类型探测 32
3.5.1主动探测技术 33
3.5.2被动探测技术 35
第4章漏洞扫描技术 36
4.1漏洞的概念 36
4.2漏洞的分类 37
4.3漏洞扫描 41
4.3.1漏洞扫描简介 41
4.3.2漏洞扫描的实现方法 41
4.4漏洞库及其使用 42
4.5常用的漏洞扫描工具 44
第5章缓冲区溢出攻击 49
5.1缓冲区溢出攻击概述 49
5.1.1缓冲区溢出攻击原理 49
5.1.2缓冲区溢出攻击历史 50
5.2缓冲区溢出类型 51
5.2.1缓冲区溢出分类 51
5.2.2系统内部处理缓冲区的机制 52
5.2.3基于栈的缓冲区溢出 53
5.2.4基于堆的缓冲区溢出 54
5.2.5基于非初始化数据段的缓冲区溢出 56
5.3缓冲区溢出利用技术 57
5.3.1缓冲区溢出攻击的基本条件 57
5.3.2溢出点定位 58
5.3.3覆盖执行控制地址 60
5.3.4跳转地址的确定 62
5.3.5ShellCode的定位 63
5.4ShellCode编写 64
5.4.1SheRCode简介 64
5.4.2Windows下的函数调用原理 64
5.4.3查看函数地址 65
5.4.4汇编代码的编写和机器码的生成——ShellCode 67
5.5缓冲区溢出攻击的防范 69
5.5.1系统管理上的防范 69
5.5.2软件开发过程中的防范策略 70
第6章网络欺骗攻击 73
6.1IP欺骗攻击原理与防范 73
6.1.1IP欺骗原理 73
6.1.2IP欺骗过程 75
6.1.3IP欺骗的防范方法 78
6.2ARP欺骗攻击原理与防范 78
6.2.1ARP协议 79
6.2.2ARP数据包格式 79
6.2.3ARP协议的工作过程 80
6.2.4ARP缓存污染 81
6.2.5ARP欺骗的实现 82
6.2.6ARP攻击的检测与防范 82
6.3DNS欺骗攻击原理与防范 83
6.3.1DNS简介 83
6.3.2DNS解析过程 84
6.3.3DNS欺骗 85
6.3.4DNS欺骗原理 86
6.3.5DNS报文格式 87
6.3.6对DNS欺骗攻击的防御 88
6.4ICMP重定向攻击与防范 89
6.4.1ICMP重定向 89
6.4.2ICMP重定向工作方式 90
6.4.3ICMP重定向攻击 91
6.4.4ICMP重定向攻击防范 91
6.5网络钓鱼 92
6.5.1网络钓鱼概述 92
6.5.2网络钓鱼的防御 93
第7章Web应用安全攻击 95
7.1Web应用安全概述 95
7.2SQL注入攻击原理与防范 98
7.2.1SQL注入攻击的概念 98
7.2.2SQL注入漏洞的判断 99
7.2.3判断后台数据库类型 103
7.2.4发现Web虚拟目录 105
7.2.5确定XP-CMDSHELL可执行情况 110
7.2.6上传木马 112
7.2.7获取系统管理员权限 120
7.2.8SQL攻击的防范 120
7.3跨站脚本攻击 122
7.3.1跨站脚本攻击的定义 122
7.3.2跨站脚本攻击的原理 123
7.3.3跨站脚本攻击的实现过程 124
7.3.4跨站脚本攻击的检测与防范 124
7.4基于会话状态的攻击 126
7.4.1相关概念 126
7.4.2会话攻击原理 127
7.4.3针对会话状态攻击的防范 130
7.5Web攻击的防范 131
第8章拒绝服务攻击 134
8.1拒绝服务攻击概述 134
8.1.1拒绝服务攻击的概念 135
8.1.2拒绝服务攻击的动机 135
8.1.3拒绝服务攻击的分类 136
8.2分布式拒绝服务攻击 140
8.2.1DDoS攻击的基本原理 140
8.2.2DDoS攻击的典型过程 140
8.3常见的DoS/DDoS攻击方式 142
8.3.1SYNFlood攻击 142
8.3.2ACKFlood攻击 143
8.3.3UDPFlood攻击 144
8.3.4ICMPFlood攻击 144
8.3.5ConnectionFlood攻击 145
8.3.6HTTPGet攻击 145
8.3.7UDPDNSQueryFlood攻击 146
8.3.8DoS/DDoS工具分析 146
8.3.9傀儡网络 147
8.4拒绝服务攻击的防范 148
8.4.1拒绝服务攻击的发展趋势 148
8.4.2拒绝服务攻击的防御 148
8.4.3拒绝服务攻击的检测 150
第9章恶意代码 152
9.1恶意代码概述 152
9.1.1恶意代码的发展史 152
9.1.2恶意代码的分类 153
9.1.3恶意代码的危害及传播趋势 155
9.2计算机病毒 156
9.2.1计算机病毒的概念 156
9.2.2计算机病毒的结构 156
9.2.3计算机病毒的特点 157
9.2.4计算机病毒的分类 158
9.2.5计算机病毒的防范 159
9.3特洛伊木马 160
9.3.1特洛伊木马概述 160
9.3.2木马的结构和原理 162
9.3.3木马隐藏技术 162
9.3.4木马的分类 163
9.3.5木马植入手段 165
9.3.6木马的特点 165
9.3.7木马的防范技术 166
9.4蠕虫 169
9.4.1蠕虫概述 169
9.4.2蠕虫的结构和原理 170
9.4.3蠕虫的特点 171
9.4.4蠕虫的防范技术 172
9.4.5病毒、木马、蠕虫的区别 173
第3部分网络防御 177
第10章密码技术 177
10.1加密技术概述 177
10.2加密算法 179
10.2.1对称加密算法 179
10.2.2非对称加密算法 180
10.2.3散列函数 181
10.3数据的完整性保护 181
10.3.1报文摘要技术 182
10.3.2数字签名技术 183
10.4数据鉴别 188
10.4.1数据内容的鉴别 189
10.4.2数据源的鉴别 190
10.4.3数据顺序的鉴别 191
第11章身份认证技术 192
11.1身份认证概述 192
11.1.1身份认证的方法 192
11.1.2第三方认证 193
11.2Kerberos认证系统 193
11.2.1Kerberos概述 193
11.2.2Kerberos术语解释 195
11.2.3Kerberos身份认证处理过程 196
11.2.4Kerberos交叉领域认证 198
11.2.5Kerberos应用实例 199
11.3数字证书 200
11.3.1X.509概述 201
11.3.2X.509数字证书 202
11.3.3简单认证过程 203
11.3.4强认证程序 204
11.3.5证书的获取 205
11.3.6证书的吊销 207
11.4公钥基础设施 207
11.4.1PKI组件 207
11.4.2PKI认证模型 208
第12章防火墙技术 212
12.1防火墙概述 212
12.1.1防火墙的概念 212
12.1.2防火墙的发展 213
12.1.3防火墙的优势 214
12.1.4防火墙的局限性 216
12.2防火墙技术 217
12.2.1包过滤型防火墙 217
12.2.2应用代理型防火墙 218
12.2.3电路级网关型防火墙 219
12.2.4状态包检测型防火墙 219
12.3防火墙的体系结构 221
12.3.1包过滤防火墙 221
12.3.2双宿主机防火墙 221
12.3.3屏蔽主机防火墙 222
12.3.4屏蔽子网防火墙 223
12.4防火墙的性能指标 223
12.5防火墙的选择 225
12.6Windows2003防火墙 226
12.7防火墙的发展趋势 229
第13章入侵检测技术 231
13.1入侵检测技术概述 231
13.1.1入侵检测的概念 231
13.1.2入侵检测系统 232
13.2入侵检测系统分类 233
13.2.1按数据来源分类 233
13.2.2按检测方法分类 236
13.3入侵检测技术 243
13.3.1入侵检测系统模型 243
13.3.2入侵检测方法 245
13.4入侵检测系统的发展趋势 246
13.4.1标准化的入侵检测系统 246
13.4.2高速入侵检测技术 247
13.4.3大规模分布式入侵检测技术 247
13.4.4实时入侵检测 247
13.5入侵防御系统 248
13.5.1入侵防御系统的概念 248
13.5.2入侵防御系统的原理 248
13.5.3入侵防御系统的分类 250
13.5.4入侵防御系统的技术特征 251
13.5.5入侵防御系统面临的挑战 251
13.5.6IPS与IDS的区别 252
13.5.7入侵防御系统的应用 252
第14章虚拟专用网技术 255
14.1VPN概述 255
14.1.1VPN的概念 255
14.1.2VPN的类型 256
14.1.3VPN的优点 257
14.2VPN技术 258
14.2.1加密技术 258
14.2.2身份认证技术 259
14.2.3隧道技术 259
14.2.4密钥管理技术 260
14.3VPN协议 260
14.3.1隧道协议的概念 260
14.3.2第二层隧道协议:L2F、PPTP、L2TP 261
14.3.3第三层隧道协议:GRE和IPSec 262
14.4IPSec协议 263
14.4.1IPSec安全体系结构 264
14.4.2安全联盟 265
14.4.3安全策略与安全策略数据库 267
14.4.4IPSec的运行模式 267
14.4.5IPSec安全协议——AH 269
14.4.6IPSec安全协议——ESP 272
14.4.7ISAKMP协议 275
14.4.8IKE协议 280
14.4.9IPSec协议的应用 281
14.5SSLVPN 283
14.5.1SS/TLS简介 283
14.5.2SSLVPN的工作原理 284
14.5.3SSL与IPSec的比较 285
14.5.4IPSecVPN和SSLVPN的取舍 286
第15章蜜罐主机和蜜罐网络 287
15.1蜜罐概述 287
15.1.1蜜罐的基本概念 287
15.1.2蜜罐的分类 288
15.1.3蜜罐的优缺点 290
15.2蜜罐的实现技术 292
15.2.1蜜罐的伪装 292
15.2.2信息的采集 293
15.2.3风险控制 295
15.2.4数据分析 296
15.3蜜罐主机的部署 296
15.4蜜罐网络 298
第16章可信计算 300
16.1可信计算概述 300
16.1.1可信计算的发展 301
16.1.2可信计算的概念 302
16.1.3可信计算的基本特征 306
16.1.4可信计算的应用 308
16.2可信计算技术 309
16.2.1可信计算基 309
16.2.2可信计算平台 310
16.3可信网络连接 312
16.3.1TNC概述 312
16.3.2TNC构架 313
16.4可信计算研究的发展趋势 314
16.4.1可信计算面临的挑战 314
16.4.2可信计算待研究领域 315
16.4.3小结 316
第17章信息安全风险评估 317
17.1概述 317
17.2信息安全风险评估相关要素及关系 318
17.2.1资产 318
17.2.2威胁 319
17.2.3脆弱点 320
17.2.4风险 320
17.2.5影响 321
17.2.6安全措施 321
17.2.7安全需求 321
17.2.8各要素之间的关系 321
17.3风险评估方法 323
17.3.1基线风险评估方法 324
17.3.2详细风险评估方法 325
17.3.3综合风险评估方法 325
17.4风险评估流程 326
17.4.1概述 326
17.4.2风险评估准备阶段 327
17.4.3资产识别与评估 328
17.4.4威胁识别与评估 329
17.4.5基于知识的分析方法 330
17.4.6定量分析方法 331
17.4.7定性分析 332
17.4.8基于故障树的方法 333
17.4.9基于过程的方法 333
17.5国内外风险评估标准 335
参考文献 337