第一篇 网络安全基础 2
第一章 网络安全概论 2
1.1网络安全的定义 2
1.2网络常见的安全威胁 3
1.3网络攻击技术 9
1.4网络安全防御技术 10
第二章 网络扫描技术原理及实践 11
2.1网络扫描技术 11
2.2侦察扫描 11
2.2.1 ping扫描 11
2.2.2 UDP扫描 12
2.2.3主机扫描常见工具 12
2.3操作系统检测 13
2.4端口扫描 14
2.4.1端口扫描原理 14
2.4.2端口基础知识 14
2.4.3端口扫描技术分类 15
2.5网络扫描技术实践 18
2.5.1实验环境 18
2.5.2实验内容与步骤 19
2.6实验思考 31
第三章 网络嗅探与协议分析技术原理及实践 32
3.1网络嗅探技术原理 32
3.1.1嗅探的基本原理 32
3.1.2共享式网络与交换式网络中的嗅探 33
3.2网络嗅探分析软件 35
3.3 WinPcap分析 37
3.3.1 WinPcap框架 37
3.3.2 WinPcap常用数据结构及主要函数 38
3.4网络嗅探的检测与防范 40
3.5网络嗅探及协议分析技术实践 41
3.6实验思考 46
第二篇 网络攻击 48
第四章TCP/IP协议攻击 48
4.1 TCP/IP协议攻击概述 48
4.2网络层协议攻击 48
4.2.1 IP源地址欺骗 48
4.2.2 ARP协议攻击 50
4.2.3因特网控制消息协议(ICMP)攻击及欺骗技术 52
4.3传输层协议攻击 54
4.3.1 TCP RST复位攻击 54
4.3.2 UDP Flood攻击 54
4.4协议攻击实践 55
4.4.1编程实现协议攻击 55
4.4.2 ARP欺骗攻击实践 60
4.5实验思考 66
第五章 拒绝服务攻击 67
5.1拒绝服务攻击原理 67
5.2常见攻击方法及防御措施 67
5.2.1常见攻击方法分类 67
5.2.2常见的DoS攻击方法 69
5.2.3 DDoS攻击原理 70
5.2.4拒绝服务攻击的检测方法 71
5.2.5拒绝服务攻击的防御方法 72
5.3拒绝服务攻击实验 73
第六章缓冲区溢出攻击 78
6.1缓冲区溢出的基本概念 78
6.2缓冲区溢出攻击的方式 78
6.2.1栈溢出攻击的基本原理 78
6.2.2堆溢出攻击的原理 80
6.2.3流程跳转技术 81
6.3缓冲区溢出攻击的步骤 82
6.3.1获取漏洞信息 82
6.3.2定位漏洞位置 82
6.3.3更改控制流程 83
6.3.4运行Shellcode 83
6.4缓冲区溢出攻击的防范方法 84
6.5缓冲区攻击实践 85
6.6实验思考 91
第七章SQL注入攻击 92
7.1 SQL注入攻击概述 92
7.2 SQL注入攻击的分类 92
7.3 SQL注入攻击的步骤 94
7.4 SQL注入攻击的防范方法 95
7.4.1 Apache服务器安全配置 95
7.4.2 IIS服务器安全配置 96
7.4.3数据库服务器安全配置 96
7.4.4数据过滤 97
7.5 SQL注入攻击的实践 97
7.6实验思考 105
第八章XSS跨站脚本攻击 106
8.1 XSS攻击技术原理 106
8.2 XSS攻击分类 107
8.2.1反射型跨站脚本攻击 108
8.2.2存储型跨站脚本攻击 109
8.2.3 DOM型跨站脚本攻击 110
8.3 XSS攻击的防范方法 111
8.4 XSS攻击实践 111
8.4.1实验环境 111
8.4.2使用WebGoat进行XSS跨站脚本攻击训练实验 113
8.5 实验思考 118
第三篇 网络安全防御 120
第九章 防火墙技术 120
9.1防火墙技术原理 120
9.2防火墙技术分类 121
9.3 Linux开源防火墙 123
9.3.1 Linux防火墙发展历史 123
9.3.2 Netfilter框架结构 124
9.3.3 iptables防火墙内核模块 125
9.4防火墙配置策略 125
9.5防火墙配置实践 126
9.6实验思考 132
第十章 入侵检测技术与实践 133
10.1入侵检测技术原理 133
10.2入侵检测/防御系统分类 134
10.3入侵检测系统Snort工具介绍 137
10.3.1 Snort基本架构 137
10.3.2 Snort规则结构 139
10.3.3 Snort规则解析流程 142
10.3.4规则匹配流程 142
10.3.5 Snort的安装与配置 143
10.4 Snort配置实践 144
10.5实验思考 149
第十一章VPN技术与实践 150
11.1 VPN技术原理 150
11.2主流VPN技术 150
11.2.1 IPSec VPN技术 150
11.2.2 MPLS VPN技术 152
11.2.3 SSL VPN技术 156
11.3 VPN的应用 158
11.4 VPN配置实践 159
11.5实验思考 167
第十二章 操作系统安全 168
12.1操作系统安全概述 168
12.2操作系统安全的基本概念 168
12.3操作系统安全等级 170
12.4 Windows操作系统安全 171
12.4.1 Windows操作系统的基本结构 172
12.4.2 Windows操作系统的安全体系 173
12.4.3 Windows操作系统的安全机制 175
12.4.4常见的Windows操作系统攻击方法 180
12.5 Linux操作系统安全 182
12.5.1 Linux操作系统的基本结构 183
12.5.2 Linux操作系统的安全机制 186
12.5.3常见的Linux操作系统攻击方法 189
12.6操作系统评估标准 194
12.7操作系统加固实践 197
参考文献 205