第1章 网络安全概述 1
1.1 网络安全的内涵 1
1.1.1 网络安全的定义 2
1.1.2 网络安全的特征 2
1.2 网络安全分析 2
1.2.1 物理安全 3
1.2.2 网络结构安全 3
1.2.3 系统安全 3
1.2.4 应用系统安全 3
1.2.5 管理的安全 4
1.3 网络安全的现状和发展趋势 4
1.3.1 概况 4
1.3.2 电脑病毒疫情统计 5
1.3.3 近期计算机病毒的特点 7
1.3.4 木马病毒疫情的分布 8
1.3.5 恶意网站 8
1.3.6 反病毒技术发展趋势 14
小结 15
本章习题 15
第2章 网络攻击与防范 18
2.1 黑客概述 18
2.1.1 黑客的由来 18
2.1.2 黑客文化 19
2.1.3 知名黑客 20
2.1.4 近期国际国内重大互联网安全事件 21
2.1.5 黑客行为的发展趋势 23
2.2 常见的网络攻击 26
2.2.1 攻击目的 28
2.2.2 攻击事件分类 28
2.3 攻击步骤 29
2.4 网络攻击的实施 31
2.4.1 网络信息搜集 32
2.4.2 端口扫描 35
2.4.3 基于认证的入侵防范 38
2.4.4 信息隐藏技术 43
2.4.5 安全解决方案 43
2.5 留后门与清痕迹的防范方法 45
小结 47
本章实训 47
本章习题 49
第3章 拒绝服务与数据库安全 51
3.1 拒绝服务攻击概述 51
3.1.1 DoS定义 51
3.1.2 拒绝服务攻击的分类 52
3.1.3 常见DoS攻击 53
3.1.4 分布式拒绝服务 55
3.1.5 拒绝服务攻击的防护 58
3.2 基于漏洞入侵的防护方法 60
3.2.1 基于IIS漏洞入侵的防护方法 60
3.2.2 基于电子邮件服务攻击的防护方法 70
3.2.3 注册表入侵的防护方法 71
3.2.4 Telnet入侵的防护方法 75
3.3 SQL数据库安全 76
3.3.1 数据库系统概述 76
3.3.2 SQL服务器的发展 77
3.3.3 数据库技术的基本概念 78
3.3.4 SQL安全原理 79
3.4 SQLServer攻击的防护 81
3.4.1 信息资源的收集 82
3.4.2 获取账号及扩大权限 82
3.4.3 设置安全的SQL Server 82
小结 85
本章实训 85
本章习题 90
第4章 计算机病毒与木马 92
4.1 计算机病毒概述 92
4.1.1 计算机病毒的起源 93
4.1.2 计算机病毒的定义及特征 94
4.1.3 计算机病毒的生命周期 98
4.1.4 计算机病毒的分类 98
4.2 计算机病毒的危害及其表现 101
4.2.1 计算机病毒的危害 101
4.2.2 计算机病毒的表现 103
4.2.3 计算机病毒的状态及潜伏期 103
4.2.4 常见的计算机病毒 106
4.3 计算机病毒的检测与防范 106
4.3.1 计算机病毒的检测方法 107
4.3.2 常见计算机病毒的防范 109
4.3.3 计算机病毒的发展趋势 112
4.4 木马病毒 114
4.4.1 木马概述 114
4.4.2 木马的发展历史 114
4.4.3 木马的分类 115
4.4.4 木马的特征 117
4.5 木马的攻击防护技术 118
4.5.1 常见木马的应用 119
4.5.2 木马的加壳与脱壳 120
4.5.3 木马的防范 122
4.5.4 安全解决方案 123
小结 123
本章实训 123
本章习题 129
第5章 安全防护与入侵检测 131
5.1 Sniffer Pro网络管理与监视 131
5.1.1 Sniffer Pro的功能 132
5.1.2 Sniffer Pro的设置窗口 134
5.1.3 Sniffer Pro报文的捕获与解析 134
5.1.4 Sniffer Pro的高级应用 138
5.1.5 Sniffer Pro的工具使用 140
5.2 入侵检测系统 143
5.2.1 入侵检测的概念与原理 143
5.2.2 入侵检测系统的构成与功能 144
5.2.3 入侵检测系统的分类 145
5.2.4 入侵检测系统的部署 147
5.2.5 入侵检测系统的模型 149
5.2.6 入侵防御系统 155
5.3 蜜罐、蜜网和蜜场 159
5.3.1 蜜罐 160
5.3.2 蜜网 163
5.3.3 蜜场 165
小结 166
本章实训 167
本章习题 176
第6章 加密技术与虚拟专用网 178
6.1 加密技术 178
6.1.1 数据加密原理 179
6.1.2 加密技术的分类 179
6.1.3 加密技术的优势 181
6.2 现代加密算法介绍 183
6.2.1 对称加密技术 183
6.2.2 非对称加密技术 185
6.2.3 单向散列算法 188
6.2.4 数字签名 189
6.2.5 公钥基础设施 190
6.3 VPN技术 192
6.3.1 VPN技术的概述 192
6.3.2 VPN的分类 193
6.3.3 IPSec 194
6.3.4 VPN综合应用 197
6.3.5 VPN产品的选择 201
6.3.6 SSL VPN产品的选择 203
小结 205
本章实训 205
本章习题 211
第7章 防火墙 212
7.1 防火墙概述 212
7.1.1 防火墙的基本概念 212
7.1.2 防火墙的功能 214
7.1.3 防火墙的规则 215
7.2 防火墙的分类 216
7.2.1 按软、硬件分类 216
7.2.2 按技术分类 217
7.2.3 防火墙架构 219
7.2.4 防火墙的选择 219
7.3 防火墙的体系结构 222
7.3.1 双宿/多宿主机模式 222
7.3.2 屏蔽主机模式 224
7.3.3 屏蔽子网模式 226
7.4 防火墙的主要应用 228
7.4.1 防火墙的工作模式 228
7.4.2 防火墙的配置规则 233
7.4.3 ISA Server的应用 233
7.5 下一代防火墙 234
7.5.1 新的应用带来全新的应用层威胁 234
7.5.2 传统防火墙的弊端 235
7.5.3 下一代防火墙的安全策略框架 235
7.5.4 下一代防火墙功能 237
小结 238
本章实训 238
本章习题 242
第8章 网络应用服务安全配置 244
8.1 网络应用服务概述 244
8.1.1 网络应用服务安全问题的特点 244
8.1.2 网络应用服务的分类 244
8.2 IIS Web服务器的安全架设 245
8.2.1 构造一个安全系统 245
8.2.2 保证IIS自身的安全性 255
8.2.3 提高系统安全性和稳定性 256
8.3 FTP服务器的安全架设 257
8.3.1 FTP的特性 257
8.3.2 匿名FTP的安全设定 260
8.4 文件服务器的安全架设 263
8.4.1 启用并配置文件服务 263
8.4.2 分布式文件系统 273
8.5 域控制器的安全架设 276
8.5.1 域控制器的物理安全 276
8.5.2 防止域控制器的远程入侵 277
小结 279
本章实训 279
本章习题 286
第9章 无线网络安全 289
9.1 无线网络技术概述 289
9.1.1 无线局域网的优势 289
9.1.2 无线局域网规格标准 290
9.1.3 无线网络设备 293
9.2 无线网络的安全问题 296
9.2.1 无线网络标准的安全性 296
9.2.2 无线网络安全性的影响因素 298
9.2.3 无线网络常见的攻击 299
9.2.4 无线网络安全对策 301
9.3 无线网络的WEP机制 302
9.3.1 WEP机制简介 302
9.3.2 WEP在无线路由器上的应用 303
9.4 无线VPN技术 308
9.4.1 无线VPN技术 308
9.4.2 Windows Server2008的VPN服务器搭建 309
9.5 蓝牙安全 317
9.5.1 蓝牙应用协议栈 317
9.5.2 蓝牙系统安全性要求 318
9.5.3 蓝牙安全机制 319
9.5.4 如何保护蓝牙 320
小结 321
本章实训 321
本章习题 323
第10章 移动互联网安全 325
10.1 移动互联网概况 325
10.1.1 移动互联网概述 325
10.1.2 移动互联网面临的挑战 327
10.2 移动互联网安全概况 332
10.2.1 手机病毒综述 332
10.2.2 近期手机安全焦点事件 332
10.3 移动互联网发展形势 338
10.3.1 移动互联网应用发展趋势 338
10.3.2 移动互联网安全发展趋势 339
10.3.3 建议及解决方案 340
小结 341
本章习题 341
参考文献 345