第1章 网络安全概论 1
1.1网络安全概述 1
1.1.1网络安全的概念 1
1.1.2网络安全的攻防体系 2
1.1.3网络安全的层次体系 3
1.2计算机网络面临的安全威胁 4
1.3网络安全在信息化中的重要性 5
1.4网络安全的目标 6
1.5网络安全的评价标准 7
1.5.1国际评价标准 7
1.5.2我国的评价标准 9
第2章 网络基础及其基本安全策略 11
2.1计算机网络及其层次结构 11
2.1.1计算机网络的定义 11
2.1.2网络层次结构及其各层的功能 11
2.2计算机网络拓扑结构及其特点 14
2.2.1网络拓扑的概念 14
2.2.2常见的网络拓扑种类及其特点 15
2.3 TCP/IP体系 15
2.3.1 TCP/IP的层次结构 15
2.3.2 TCP/IP模型与OSI协议模型的比较 17
2.3.3网络接口层及以太网 17
2.3.4网络层及IP协议 20
2.3.5 IP地址 21
2.3.6 IP地址中的安全性问题 23
2.3.7路由器的安全设置 23
2.3.8传输层及其TCP与UDP协议 25
2.3.9应用层及其协议 29
2.4局域网安全的基本措施与方法 32
2.4.1局域网的安全威胁 32
2.4.2局域网的安全防范 32
2.5网络故障的分析与排除技术 33
2.5.1网络故障分析技术 33
2.5.2网络故障排除工具 35
2.5.3两种典型的LAN故障的排除方法 35
第3章 操作系统安全基础及安全编程 37
3.1操作系统安全 37
3.1.1操作系统安全概述 37
3.1.2 Windows系统安全 38
3.1.3 Linux系统安全 46
3.2安装与配置VMware虚拟机 51
3.2.1虚拟机简介 51
3.2.2 VMware的安装与配置 52
3.3网络协议分析器的使用 56
3.3.1网络协议分析器的工作原理 56
3.3.2 Sniffer Pro协议分析器的使用 57
3.4网络安全编程基础 60
3.4.1编程环境概述 60
3.4.2编程语言 63
3.4.3网络编程 65
3.4.4网络安全编程基础 67
第4章 网络扫描与网络监听 79
4.1网络安全漏洞 79
4.1.1漏洞的概念 79
4.1.2漏洞产生的原因 80
4.1.3漏洞的分类和等级 80
4.1.4 Windows系统常见漏洞及其修复 81
4.2黑客攻击步骤 83
4.3网络踩点 84
4.4网络扫描 84
4.4.1网络扫描简介 84
4.4.2常用网络扫描工具 85
4.5网络监听 95
4.5.1网络监听简介 95
4.5.2常用网络监听工具 96
4.6网络扫描与监听的防范措施 100
4.6.1网络扫描的防范 100
4.6.2网络监听的检测与防范 101
第5章 网络攻击及其防范 103
5.1网络攻击概述 103
5.1.1网络攻击的概念 103
5.1.2网络攻击的分类 103
5.1.3网络攻击的一般过程 106
5.2常见网络攻击技术及其防范方法 107
5.2.1口令入侵及其防范方法 107
5.2.2网络扫描技术及其防范方法 108
5.2.3拒绝服务攻击及其防范方法 111
5.2.4缓冲区溢出攻击及其防范方法 120
5.2.5特洛伊木马攻击及其防范方法 124
5.2.6欺骗攻击及其防范方法 124
5.3网络攻击防范案例 132
5.3.1案例1:获取管理员密码 132
5.3.2案例2:使用Unicode漏洞进行攻击 133
5.3.3案例3:利用IIS溢出进行攻击 135
5.3.4案例4:使用“冰河”进行远程控制 136
第6章 恶意代码分析与防范 139
6.1恶意代码概述 139
6.1.1研究恶意代码的必要性 139
6.1.2恶意代码的发展史 140
6.1.3恶意代码长期存在的原因 141
6.2计算机病毒 141
6.2.1计算机病毒概述 141
6.2.2计算机病毒分类 142
6.2.3计算机病毒的命名规则 144
6.2.4计算机病毒特性 145
6.2.5计算机病毒的运行机制 146
6.3恶意代码的实现机理 147
6.3.1恶意代码的定义 147
6.3.2恶意代码攻击机制 147
6.4恶意代码实现的关键技术 148
6.4.1恶意代码生存技术 148
6.4.2恶意代码攻击技术 150
6.4.3恶意代码的隐藏技术 151
6.5特洛伊木马 153
6.5.1特洛伊木马概念 153
6.5.2特洛伊木马的分类 154
6.5.3特洛伊木马的运行机制 154
6.5.4网页挂马 154
6.6网络蠕虫 158
6.6.1网络蠕虫的定义 158
6.6.2网络蠕虫的结构 158
6.6.3其他恶意代码 159
6.7手机病毒及其防范措施 160
6.7.1手机病毒的概念 160
6.7.2手机病毒的传播方式及其危害 161
6.7.3手机病毒的种类 161
6.7.4手机病毒的防范 162
6.8恶意代码防范方法 163
6.8.1基于主机的恶意代码防范方法 163
6.8.2基于网络的恶意代码防范方法 165
第7章 信息加密技术 167
7.1数据加密概述 167
7.1.1密码学的概念 167
7.1.2信息加密的基本概念 168
7.2 DES对称加密技术 171
7.2.1 DES算法的原理 171
7.2.2加密过程 172
7.2.3 DES解密 175
7.2.4 DES算法的应用误区 175
7.2.5三重DES 175
7.3 RSA公钥加密技术 176
7.3.1 RSA算法的原理 176
7.3.2 RSA公开密钥密码系统 177
7.3.3 RSA算法的安全 178
7.3.4 RSA算法的速度 178
7.4数字签名与数字信封 178
7.4.1数字签名的基本概念 178
7.4.2数字签名技术 179
7.4.3数字签名算法 182
7.4.4数字信封技术 183
7.5认证技术 184
7.5.1认证技术的基本概念 184
7.5.2信息的认证 184
7.5.3用户认证和证明权威 184
7.5.4 CA结构 185
7.5.5 Kerberos系统 185
7.6公钥基础设施PKI 187
7.6.1 PKI概述 187
7.6.2 PKI功能 188
7.7加密软件PGP 190
7.7.1 PGP简介 190
7.7.2 PGP加密软件 190
7.8新一代的加密技术 193
7.8.1零知识证明技术 193
7.8.2盲签名技术 194
7.8.3量子密码技术 195
第8章 防火墙与入侵检测技术 196
8.1防火墙基础 196
8.1.1防火墙的概念 196
8.1.2防火墙的分类 199
8.1.3新一代防火墙的主要技术 202
8.2防火墙防御体系结构 204
8.2.1双宿/多宿主机防火墙 204
8.2.2屏蔽主机防火墙 205
8.2.3屏蔽子网防火墙 206
8.3防火墙部署过程和典型部署模式 206
8.3.1部署防火墙的基本方法和步骤 206
8.3.2防火墙典型部署模式 207
8.4入侵检测技术 208
8.4.1入侵检测系统概述 208
8.4.2入侵检测系统的分类 210
8.4.3入侵检测的过程 211
8.5入侵检测的方法 213
8.6入侵防御系统 214
8.6.1入侵防御系统的工作原理 214
8.6.2入侵防御系统的种类 215
8.6.3入侵防御系统的技术特征 216
8.7蜜罐及蜜网技术 217
8.7.1蜜罐及蜜网的概念 217
8.7.2蜜罐系统中采用的主要技术 220
8.8常见的防火墙产品和入侵检测产品 221
8.8.1防火墙产品 221
8.8.2入侵检测产品 222
8.8.3 UTM简介 224
第9章Linux操作系统的安全性 225
9.1 Red Hat Enterprise Linux 5系统的安装 225
9.1.1 Red Hat Enterprise Linux 5安装前的准备工作 225
9.1.2 Red Hat Enterprise Linux 5系统下硬盘的基本知识 226
9.1.3 Red Hat Enterprise Linux 5的安装步骤 227
9.2 Linux服务的安装与配置 232
9.2.1 Webmin的安装与配置 232
9.2.2 Samba服务的安装与配置 234
9.2.3 DNS服务的安装与配置 236
9.2.4 MAIL服务的安装与配置 238
9.2.5 Web服务的安装与配置 241
9.3 Red Hat Enterprise Linux 5系统的基本安全设置 242
9.3.1服务软件包的安全性 242
9.3.2安全防范的方法 243
9.3.3账户安全设置 247
9.3.4系统日志安全 250
9.4 Red Hat Enterprise Linux 5系统的安全工具 251
9.4.1 Nmap工具 252
9.4.2 Tcpdump工具 253
9.4.3 iptables工具 257
9.4.4 Snort工具 260
第10章Windows Server 2008操作系统的安全性 263
10.1 Windows Server 2008操作系统的安装 263
10.1.1 Windows Server 2008操作系统安装的硬件要求 263
10.1.2 Windows Server 2008操作系统的安装方法介绍 263
10.2 Windows Server 2008活动目录介绍与配置 264
10.2.1活动目录概念介绍 264
10.2.2活动目录的安装 265
10.2.3活动目录的验证 268
10.2.4将计算机加入到域中 268
10.2.5在活动目录中管理用户和组账号 268
10.3 Windows Server 2008服务的配置与应用 272
10.3.1 DHCP服务的配置与应用 272
10.3.2 DNS服务的配置与应用 278
10.3.3 Web服务的配置与应用 281
10.3.4 FTP服务的配置与应用 285
10.3.5 MAIL服务的配置与应用 287
10.4 Windows Server 2008操作系统的安全设置 289
10.4.1 VPN的安全性配置 289
10.4.2使用NTFS实现文件安全 291
10.4.3 Windows Server 2008实现灾难恢复 294
10.5 Windows Server 2008操作系统的安全配置方案 298
10.5.1初级配置方案 298
10.5.2中级配置方案 300
10.5.3高级配置方案 304
第11章Windows Server 2008的深层安全防护 307
11.1 Windows Server 2008服务解析 307
11.1.1服务的概念 307
11.1.2服务的优化 307
11.2 Windows Server 2008端口解析 309
11.2.1端口的概念 309
11.2.2端口的分类 310
11.2.3常被黑客利用的端口 310
11.2.4端口的安全管理 312
11.3 Windows Server 2008进程解析 314
11.3.1进程的概念 314
11.3.2基本进程解析 314
11.3.3 svchost.exe进程的解析 316
11.3.4进程工具介绍 317
11.4 Windows Server 2008注册表解析 318
11.4.1注册表概述 318
11.4.2注册表的结构 319
11.4.3注册表的操作 324
11.5基于注册表和进程的木马查杀技术 326
11.5.1基于注册表的木马查杀技术 326
11.5.2基于进程的木马查杀技术 328
第12章IP安全与Web安全 330
12.1 IP安全 330
12.1.1 IP安全概述 330
12.1.2 IP安全体系结构 331
12.1.3安全隧道的建立 332
12.1.4 IPSec的作用方式 333
12.2 VPN技术 335
12.2.1 VPN基本原理 335
12.2.2 VPN隧道技术 336
12.3 Web安全 340
12.3.1 Web安全威胁 340
12.3.2 Web安全的实现方法 341
12.3.3 SSL协议 342
12.3.4安全电子交易SET 345
12.3.5 SET与SSL协议的比较 346
12.3.6 Web安全解决方案实例:创建一个安全的Web站点 346
第13章 网络安全规划、设计与评估 360
13.1网络安全方案概念 360
13.1.1网络安全方案设计的要点 360
13.1.2评价网络安全方案的质量 361
13.2网络安全方案的框架 362
13.3网络安全案例的需求分析 364
13.3.1项目要求 364
13.3.2工作任务 364
13.4网络安全解决方案设计与分析 365
13.4.1公司背景简介 365
13.4.2安全风险分析 366
13.4.3解决方案 366
13.4.4实施方案 367
13.4.5技术支持 367
13.4.6产品报价 368
13.4.7产品介绍 368
13.4.8第三方检测报告 368
13.4.9安全技术培训 368
13.5网络安全评估 370
13.5.1网络安全评估的目的及意义 370
13.5.2网络安全评估服务 371
13.5.3网络安全评估方案实例 371
13.6大型企业网络安全规划设计实例 380
13.6.1项目概况 381
13.6.2需求分析 381
13.6.3设计方案 382
附录 缩略语 385
参考文献 389