第1章 网络安全概述 1
1.1网络安全基础知识 1
1.1.1网络安全的定义 1
1.1.2网络安全的特征 2
1.1.3网络安全的重要性 2
1.2网络安全的主要威胁因素 3
1.2.1协议安全问题 4
1.2.2操作系统与应用程序漏洞 7
1.2.3安全管理问题 9
1.2.4黑客攻击 9
1.2.5网络犯罪 12
1.3常用的防范措施 15
1.3.1完善安全管理制度 15
1.3.2采用访问控制 15
1.3.3数据加密措施 16
1.3.4数据备份与恢复 16
1.4网络安全策略 16
1.5网络安全体系设计 19
1.5.1网络安全体系层次 19
1.5.2网络安全体系设计准则 20
1.6小结 21
第2章 远程攻击的一般步骤 22
2.1远程攻击的准备阶段 22
2.2远程攻击的实施阶段 27
2.3远程攻击的善后阶段 29
2.4小结 31
第3章 扫描与防御技术 32
3.1扫描技术概述 32
3.1.1扫描器 32
3.1.2扫描过程 32
3.1.3扫描类型 33
3.2端口扫描技术 35
3.2.1 TCP Connect()扫描 35
3.2.2 TCP SYN扫描 35
3.2.3 TCP FIN扫描 36
3.2.4 UDP扫描 37
3.2.5认证扫描 37
3.2.6 FTP代理扫描 37
3.2.7远程主机OS指纹识别 38
3.3常用的扫描器 40
3.3.1 SATAN 40
3.3.2 ISS Internet Scanner 41
3.3.3 Nessus 42
3.3.4 Nmap 43
3.3.5 X-Scan 45
3.4扫描的防御 46
3.4.1端口扫描监测工具 46
3.4.2个人防火墙 48
3.4.3针对Web服务的日志审计 51
3.4.4修改Banner 53
3.4.5扫描防御的一点建议 54
3.5小结 55
第4章 网络嗅探与防御技术 56
4.1网络嗅探概述 56
4.2以太网的嗅探技术 57
4.2.1共享式网络下的嗅探技术 57
4.2.2交换式网络下的嗅探技术 62
4.2.3 Wireshark嗅探实例 63
4.3网络嗅探的防御 68
4.3.1通用策略 68
4.3.2共享式网络下的防监听 70
4.3.3交换式网络下的防监听 72
4.4小结 73
第5章 口令破解与防御技术 74
5.1口令的历史与现状 74
5.2口令破解方式 75
5.2.1词典攻击 76
5.2.2强行攻击 76
5.2.3组合攻击 77
5.2.4其他的攻击方式 77
5.3口令破解工具 79
5.3.1口令破解器 80
5.3.2操作系统的口令文件 80
5.3.3 Linux口令破解工具 83
5.3.4 Windows口令破解工具 86
5.4口令破解的防御 87
5.4.1强口令 87
5.4.2防止未授权泄露、修改和删除 88
5.4.3一次性口令技术 89
5.4.4口令管理策略 90
5.5小结 90
第6章 欺骗攻击与防御技术 92
6.1欺骗攻击概述 92
6.2 IP欺骗及防御 92
6.2.1基本的IP欺骗 93
6.2.2 TCP会话劫持 96
6.2.3 IP欺骗攻击的防御 101
6.3 ARP欺骗及其防御 102
6.3.1 ARP协议 102
6.3.2 ARP欺骗攻击原理 104
6.3.3 ARP欺骗攻击实例 105
6.3.4 ARP欺骗攻击的检测与防御 109
6.4 E-mail欺骗及防御 109
6.4.1 E-mail工作原理 110
6.4.2 E-mail欺骗的实现方法 111
6.4.3 E-mail欺骗的防御 111
6.5 DNS欺骗及防御技术 112
6.5.1 DNS工作原理 112
6.5.2 DNS欺骗原理及实现 113
6.5.3 DNS欺骗攻击的防御 115
6.6 Web欺骗及防御技术 116
6.6.1 Web欺骗 116
6.6.2 Web欺骗的实现过程 117
6.6.3 Web欺骗的防御 119
6.7小结 119
第7章 拒绝服务攻击与防御技术 120
7.1拒绝服务攻击概述 120
7.1.1拒绝服务攻击的概念 120
7.1.2拒绝服务攻击的分类 120
7.2典型拒绝服务攻击技术 121
7.3分布式拒绝服务攻击 128
7.3.1分布式拒绝服务攻击的概念 128
7.3.2分布式拒绝服务攻击的工具 130
7.4分布式拒绝服务攻击的防御 133
7.4.1分布式拒绝服务攻击的监测 133
7.4.2分布式拒绝服务攻击的防御方法 134
7.5小结 135
第8章 缓冲区溢出攻击与防御技术 136
8.1缓冲区溢出概述 136
8.2缓冲区溢出原理 137
8.2.1栈溢出 138
8.2.2堆溢出 140
8.2.3 BSS溢出 141
8.2.4格式化串溢出 142
8.3缓冲区溢出攻击的过程 144
8.4代码植入技术 145
8.5缓冲区溢出攻击的防御 148
8.5.1源码级保护方法 148
8.5.2运行期保护方法 150
8.5.3阻止攻击代码执行 151
8.5.4加强系统保护 151
8.6小结 151
第9章Web攻击与防御技术 152
9.1 Web应用技术安全性 152
9.1.1动态网页技术 152
9.1.2常见的安全问题 154
9.2 Web页面盗窃及防御 162
9.2.1逐页手工扫描 162
9.2.2自动扫描 163
9.2.3 Web页面盗窃防御对策 163
9.3跨站脚本攻击及防御 164
9.3.1跨站脚本攻击 164
9.3.2针对论坛BBSXP的XSS攻击实例 167
9.3.3跨站脚本攻击的防范 169
9.4 SQL注入攻击及防御 169
9.4.1 SQL注入攻击 170
9.4.2 SQL注入攻击的防范 173
9.5 Google Hacking 174
9.5.1 Google Hacking的原理 174
9.5.2 Google Hacking的实际应用 175
9.6网页验证码 178
9.7小结 182
第10章 木马攻击与防御技术 183
10.1木马概述 183
10.1.1木马的基本概念 183
10.1.2木马的分类 184
10.1.3木马的特点 186
10.2木马的攻击步骤 187
10.2.1植入技术 187
10.2.2自动加载技术 189
10.2.3隐藏技术 190
10.2.4监控技术 191
10.3木马软件介绍 193
10.4木马的防御 197
10.4.1木马的检测 197
10.4.2木马的清除与善后 198
10.4.3木马的防范 199
10.5木马的发展趋势 200
10.6小结 201
第11章 计算机病毒 202
11.1计算机病毒概述 202
11.1.1计算机病毒的定义 202
11.1.2计算机病毒发展史 204
11.1.3计算机病毒的危害 208
11.2计算机病毒的工作原理 211
11.2.1计算机病毒的分类 211
11.2.2计算机病毒的生命周期 214
11.3典型的计算机病毒 215
11.3.1 DoS病毒 215
11.3.2 Win32 PE病毒 217
11.3.3宏病毒 222
11.3.4脚本病毒 226
11.3.5 HTML病毒 228
11.3.6蠕虫 230
11.4计算机病毒的预防与清除 231
11.4.1计算机病毒的预防措施 231
11.4.2计算机病毒的检测与清除 235
11.4.3常用防病毒软件介绍 237
11.5计算机病毒技术的新动向 239
11.6手机病毒 242
11.7小结 244
第12章 典型防御技术 245
12.1密码学技术 245
12.1.1密码学的发展历史 245
12.1.2对称密码算法 248
12.1.3非对称密码算法 251
12.1.4单向哈希函数 255
12.2身份认证 256
12.2.1基于口令的认证 257
12.2.2基于地址的认证 257
12.2.3基于生理特征的认证 258
12.2.4 Kerberos认证协议 258
12.2.5公钥基础设施PKI 260
12.3防火墙 261
12.3.1防火墙的基本原理 261
12.3.2防火墙技术 264
12.3.3防火墙配置方案 268
12.3.4典型的防火墙产品 272
12.4入侵检测系统 277
12.4.1入侵检测系统概述 278
12.4.2基于主机的入侵检测系统 278
12.4.3基于网络的入侵检测系统 280
12.4.4典型的入侵检测产品 282
12.5虚拟专用网技术 284
12.5.1虚拟专用网的定义 284
12.5.2虚拟专用网的类型 286
12.5.3虚拟专用网的工作原理 287
12.5.4虚拟专用网的关键技术和协议 288
12.6日志和审计 290
12.6.1日志和审计概述 290
12.6.2日志和审计分析工具 292
12.7蜜罐与取证 293
12.7.1蜜罐技术 293
12.7.2计算机取证技术 299
12.8小结 303
第13章 网络安全的发展与未来 304
13.1网络安全现状 304
13.2网络安全的发展趋势 307
13.2.1网络攻击的发展趋势 307
13.2.2防御技术的发展趋势 309
13.2.3动态安全防御体系 314
13.2.4加强安全意识与技能培训 314
13.2.5标准化进程 315
13.3网络安全与法律法规 319
13.4小结 321
参考文献 322