第1章 网络信息安全概述 1
1.1网络信息安全简介 1
1.1.1网络信息安全的重要性 1
1.1.2网络信息安全的现状 3
1.1.3网络信息安全的定义 4
1.1.4网络信息安全的主要威胁 5
1.1.5影响网络信息安全的主要因素 5
1.2网络信息安全所涉及的内容 6
1.2.1物理安全 6
1.2.2网络安全 8
1.2.3系统安全 8
1.2.4应用安全 9
1.2.5管理安全 9
1.3网络信息安全防护 9
1.3.1 PDRR模型 9
1.3.2安全策略设计原则 12
1.3.3网络信息安全保障技术 13
1.4网络信息安全标准 14
1.4.1美国的TCSEC 14
1.4.2我国的安全标准 15
1.5虚拟机技术 16
1.6本章实训 16
1.6.1任务1:系统安全“傻事清单” 16
1.6.2任务2:VMware虚拟机的安装与使用 20
1.7习题 33
第2章 Windows Server 2008系统安全 36
2.1操作系统安全的概念 36
2.2服务与端口 37
2.3组策略 39
2.4账户与密码安全 40
2.5漏洞与后门 40
2.6 Windows系统的安全模板 42
2.7本章实训 44
2.7.1任务1:账户安全配置 44
2.7.2任务2:密码安全配置 50
2.7.3任务3:系统安全配置 53
2.7.4任务4:服务安全配置 59
2.7.5任务5:禁用注册表编辑器 67
2.8习题 69
第3章 网络协议与分析 71
3.1计算机网络体系结构 71
3.1.1 OSI参考模型 71
3.1.2 TCP/IP参考模型 73
3.2 MAC地址及以太网的帧格式 74
3.2.1 MAC地址 74
3.2.2以太网的帧格式 74
3.3网络层协议格式 75
3.3.1 IP格式 75
3.3.2 ARP格式 76
3.3.3 ICMP格式 78
3.4传输层协议格式 78
3.4.1 TCP格式 79
3.4.2 UDP格式 80
3.5三次握手机制 80
3.6 ARP欺骗攻击 81
3.6.1 ARP欺骗攻击的原理 81
3.6.2 ARP欺骗攻击的防范 82
3.7网络监听与端口镜像 83
3.7.1网络监听 83
3.7.2端口镜像 84
3.8本章实训 85
3.8.1任务1:Sniffer Pro软件的安装与使用 85
3.8.2任务2:ARP欺骗攻击与防范 91
3.9习题 98
第4章 计算机病毒与木马防护 100
4.1计算机病毒的概念 100
4.1.1计算机病毒的定义 100
4.1.2计算机病毒的产生与发展 100
4.1.3计算机病毒发作的症状 102
4.2计算机病毒的分类 103
4.2.1按病毒存在的媒体划分 103
4.2.2按病毒传染的方法划分 103
4.2.3按病毒破坏的能力划分 103
4.2.4按病毒链接的方式划分 103
4.2.5按病毒激活的时间划分 104
4.3计算机病毒的特征 104
4.4计算机病毒的特殊编程技术 105
4.5宏病毒和蠕虫病毒 105
4.5.1宏病毒 105
4.5.2蠕虫病毒 106
4.6手机病毒 107
4.6.1手机病毒的传播途径 108
4.6.2手机病毒的危害 108
4.6.3常见的手机病毒 108
4.6.4手机病毒的预防 109
4.7木马 109
4.7.1服务端和客户端 109
4.7.2木马程序的基本特征 110
4.7.3木马程序功能 110
4.7.4木马的分类 111
4.8反病毒技术 112
4.8.1病毒检测原理 112
4.8.2反病毒软件 113
4.8.3病毒的预防 114
4.9本章实训 114
4.9.1任务1:360杀毒软件的使用 114
4.9.2任务2:360安全卫士软件的使用 118
4.9.3任务3:宏病毒和网页病毒的防范 124
4.9.4任务4:利用自解压文件携带木马程序 128
4.9.5任务5:反弹端口木马(灰鸽子)的演示 130
4.10习题 133
第5章 密码技术 137
5.1密码学的基础知识 137
5.2古典密码技术 139
5.2.1滚筒密码 139
5.2.2掩格密码 140
5.2.3棋盘密码 140
5.2.4恺撒密码 140
5.2.5圆盘密码 141
5.2.6弗吉尼亚密码 141
5.3对称密码技术 142
5.3.1对称密码技术原理 142
5.3.2 DES算法 142
5.3.3 IDEA算法 144
5.3.4 AES算法 144
5.4非对称密码技术 145
5.4.1非对称密码技术原理 145
5.4.2 RSA算法 146
5.4.3 Diffie-Hellman算法 147
5.5单向散列算法 148
5.6数字签名技术 149
5.6.1数字签名的基本原理 149
5.6.2举例说明 149
5.7数字证书 150
5.8 EFS(加密文件系统) 151
5.9密码分析技术 152
5.9.1穷举分析 152
5.9.2根据字母频率分析 152
5.10本章实训 153
5.10.1任务1:DES、RSA和Hash算法的实现 153
5.10.2任务2:PGP软件的使用 159
5.10.3任务3:Windows 7加密文件系统的应用 175
5.11习题 179
第6章 网络攻击与防范 182
6.1网络攻防概述 182
6.1.1黑客概述 182
6.1.2网络攻击的步骤 183
6.1.3网络攻击的防范策略 184
6.2目标系统的探测 185
6.2.1常用DOS命令 185
6.2.2扫描器 187
6.3网络监听 189
6.4口令破解 190
6.4.1口令破解概述 190
6.4.2口令破解示例 190
6.4.3口令破解的防范 190
6.5 IPC$入侵 191
6.5.1 IPC$概述 191
6.5.2 IPC$入侵方法 192
6.5.3 IPC$入侵的防范 192
6.6缓冲区溢出攻击 193
6.6.1缓冲区溢出原理 193
6.6.2缓冲区溢出攻击的防范 193
6.7拒绝服务攻击 194
6.7.1拒绝服务攻击的定义 194
6.7.2拒绝服务攻击的目的 194
6.7.3拒绝服务攻击的原理 194
6.7.4常见拒绝服务攻击类型及防范方法 195
6.8分布式拒绝服务攻击 196
6.8.1分布式拒绝服务攻击的原理 196
6.8.2分布式拒绝服务攻击的防范 197
6.9分布式反射型拒绝服务攻击 198
6.9.1分布式反射型拒绝服务攻击的原理及特点 198
6.9.2常见分布式反射型拒绝服务攻击类型 199
6.9.3分布式反射型拒绝服务攻击的防范 200
6.10蜜罐技术 200
6.10.1蜜罐的定义 200
6.10.2蜜罐的功能与特点 201
6.10.3蜜罐的分类 201
6.11本章实训 202
6.11.1任务1:黑客入侵的模拟演示 202
6.11.2任务2:缓冲区溢出漏洞攻击的演示 213
6.11.3任务3:拒绝服务攻击的演示 215
6.12习题 217
第7章 防火墙技术 220
7.1防火墙概述 220
7.1.1防火墙的定义 220
7.1.2防火墙的功能 221
7.2防火墙技术原理 222
7.2.1包过滤防火墙 222
7.2.2代理防火墙 223
7.2.3状态检测防火墙 225
7.3防火墙体系结构 225
7.3.1包过滤路由器防火墙结构 226
7.3.2双宿主主机防火墙结构 226
7.3.3屏蔽主机防火墙结构 226
7.3.4屏蔽子网防火墙结构 227
7.4 Windows防火墙 227
7.4.1网络位置 228
7.4.2高级安全性 229
7.5 Cisco PIX防火墙 230
7.5.1 PIX防火墙接口 231
7.5.2 PIX防火墙管理访问模式 231
7.5.3 PIX防火墙配置方法 231
7.6本章实训 235
实训:Windows防火墙的应用 235
7.7习题 250
第8章 入侵检测技术 253
8.1入侵检测系统概述 253
8.2入侵检测系统的基本结构 254
8.3入侵检测系统的分类 255
8.4基于网络和基于主机的入侵检测系统 256
8.4.1基于网络的入侵检测系统 256
8.4.2基于主机的入侵检测系统 257
8.5入侵防护系统 259
8.6本章实训 260
实训:SessionWall入侵检测软件的使用 260
8.7习题 264
第9章 VPN技术 266
9.1 VPN概述 266
9.2 VPN的特点 267
9.3 VPN的处理过程 267
9.4 VPN的分类 268
9.5 VPN的关键技术 269
9.6 VPN隧道协议 270
9.7本章实训 272
9.7.1任务1:在Windows Server 2008上部署VPN服务器 272
9.7.2任务2:在Windows 7客户端建立并测试VPN连接 279
9.8习题 287
第10章 Web安全 289
10.1 Web安全概述 289
10.2 Internet的脆弱性 290
10.3 Web的安全问题 290
10.4 Web安全的实现方法 291
10.5 IIS的安全 291
10.5.1 IIS安装安全 291
10.5.2验证用户的身份 292
10.5.3访问权限控制 293
10.5.4 IP地址控制 293
10.5.5端口安全 294
10.5.6 SSL安全 294
10.6脚本语言的安全 294
10.6.1 CGI的安全性 294
10.6.2 ASP的安全性 295
10.6.3 SQL注入 296
10.7 Web浏览器的安全 297
10.7.1 Cookie及安全设置 298
10.7.2 ActiveX及安全设置 298
10.7.3 Java语言及安全设置 300
10.8网络钓鱼 301
10.8.1网络钓鱼概述 301
10.8.2网络钓鱼的防范 302
10.9本章实训 302
10.9.1任务1:Web服务器的安全配置 302
10.9.2任务2:通过SSL访问Web服务器 311
10.9.3任务3:利用Unicode漏洞实现网页“涂鸦”的演示 329
10.9.4任务4:利用SQL注入漏洞实现网站入侵的演示 331
10.10习题 335
第11章 无线网络安全 337
11.1无线局域网概述 337
11.2无线局域网标准 338
11.2.1 IEEE 802.11 x系列标准 338
11.2.2家庭无线网络技术 340
11.2.3蓝牙技术 340
11.3无线局域网接入设备 340
11.3.1无线网卡 341
11.3.2无线访问接入点 341
11.3.3无线路由器 342
11.3.4天线 342
11.4无线局域网的组网模式 343
11.4.1 Ad-Hoc模式 343
11.4.2 Infrastructure模式 343
11.5服务集标识SSID 344
11.6无线加密标准 344
11.6.1 WEP加密标准 344
11.6.2 WPA和 WPA2加密标准 345
11.7无线局域网常见的攻击 345
11.8无线局域网的安全性 346
11.8.1威胁无线局域网安全的因素 346
11.8.2无线局域网的安全措施 347
11.9本章实训 349
实训:无线局域网安全配置 349
11.10习题 358
参考文献 360