第1章 计算机安全概述 1
1.1计算机安全基本概念 2
1.2计算机安全研究的重要性 4
1.3计算机安全技术体系结构 6
1.3.1实体和基础设施安全技术 6
1.3.2密码技术 7
1.3.3操作系统安全技术 8
1.3.4计算机网络安全技术 8
1.3.5应用安全技术 11
1.4计算机安全发展趋势 11
1.5安全系统设计原则 11
1.6人、制度和技术之间的关系 13
小结 13
习题 13
第2章 实体和基础设施安全 15
2.1物理安全的重要性 15
2.2计算机机房及环境安全 16
2.3设备安全 22
2.4供电系统安全 23
2.5通信线路安全与电磁辐射防护 27
小结 30
习题 30
第3章 密码技术 31
3.1密码技术基础 32
3.2常用加密方法 34
3.2.1实例:使用压缩工具加密 35
3.2.2实例:Office文件加密与解密 35
3.2.3实例:使用加密软件PGP 38
3.3用户密码的破解 62
3.3.1实例:破解Windows用户密码 62
3.3.2实例:破解Linux用户密码 64
3.3.3密码破解工具John the Ripper 65
3.3.4用户密码的保护 67
3.4文件加密 68
3.4.1实例:用对称加密算法加密文件 68
3.4.2对称加密算法 69
3.4.3实例:用非对称加密算法加密文件 70
3.4.4非对称加密算法 76
3.4.5混合加密体制算法 78
3.5数字签名 78
3.5.1数字签名概述 79
3.5.2实例:数字签名 79
3.6 PKI技术 81
3.7实例:构建基于Windows 2003的CA系统 90
小结 109
习题 110
第4章 操作系统安全技术 111
4.1操作系统安全基础 111
4.2 Windows安全体系结构 111
4.3实例:Windows系统安全配置 112
4.3.1账号安全管理 112
4.3.2网络安全管理 116
4.3.3 IE浏览器 123
4.3.4注册表 127
4.3.5 Windows组策略 132
4.3.6 Windows权限 135
4.3.7 Windows安全审计 143
4.4 Linux自主访问控制与强制访问控制 147
4.5实例:Linux系统安全配置 148
4.5.1账号安全管理 149
4.5.2存取访问控制 149
4.5.3资源安全管理 150
4.5.4网络安全管理 150
4.6安全等级标准 152
4.6.1 ISO安全体系结构标准 153
4.6.2美国可信计算机安全评价标准 153
4.6.3中国国家标准《计算机信息系统安全保护等级划分准则 154
小结 158
习题 159
第5章 计算机网络安全技术 160
5.1计算机网络安全概述 160
5.1.1网络安全面临的威胁 161
5.1.2网络安全的目标 162
5.1.3网络安全的特点 163
5.2黑客攻击简介 164
5.2.1黑客攻击的目的和手段 165
5.2.2黑客攻击的步骤 165
5.2.3黑客入门 166
5.2.4黑客攻击常用工具及常见攻击形式 172
5.3实例:端口与漏洞扫描及网络监听 174
5.4缓冲区溢出 182
5.4.1实例:缓冲区溢出及其原理 182
5.4.2实例:缓冲区溢出攻击及其防范 184
5.5 ARP欺骗 189
5.5.1实例:ARP欺骗 189
5.5.2 ARP欺骗的原理与防范 194
5.6 DOS与DDoS攻击检测与防御 195
5.6.1实例:DDoS攻击 195
5.6.2 DOS与DDoS攻击的原理 197
5.6.3 DOS与DDoS攻击检测与防范 198
5.7防火墙技术 199
5.7.1防火墙的功能与分类 199
5.7.2实例:Windows中防火墙的配置 201
5.7.3实例:Linux防火墙配置 203
5.8入侵检测技术 208
5.8.1实例:使用Snort进行入侵检测 209
5.8.2入侵检测技术概述 210
5.9入侵防御技术 213
5.9.1入侵防御技术概述 213
5.9.2实例:入侵防御系统的搭建 216
5.10恶意软件 219
5.10.1计算机传统病毒的基本概念 219
5.10.2蠕虫病毒 222
5.10.3特洛伊木马 224
5.10.4实例:宏病毒的创建与清除 226
5.10.5实例:反向连接木马的传播 227
5.10.6实例:网页病毒、网页挂马 230
5.10.7网页病毒、网页挂马的基本概念 237
5.10.8实例:查看开放端口判断木马 240
5.10.9方法汇总——病毒、蠕虫、木马的清除和预防 240
5.10.10流行杀毒软件简介 242
5.11实例:蜜罐技术 245
5.12 VPN技术 247
5.12.1 VPN技术概述 247
5.12.2实例:配置基于Windows平台的VPN 248
5.12.3实例:配置基于Linux平台的VPN 254
5.13实例:httptunnel技术 259
5.14实例:无线网络安全配置 262
小结 270
习题 270
第6章 数据库系统安全技术 273
6.1 SQL注入式攻击 273
6.1.1实例:注入攻击MS SQL Server 274
6.1.2实例:注入攻击Access 281
6.1.3 SQL注入式攻击的原理及技术汇总 287
6.1.4如何防范SQL注入攻击 290
6.2常见的数据库安全问题及安全威胁 292
6.3数据库系统安全体系、机制和需求 293
6.3.1数据库系统安全体系 293
6.3.2数据库系统安全机制 295
6.3.3数据库系统安全需求 300
6.4数据库系统安全管理 300
6.4.1实例:MS SQL Server 2005安全管理 300
6.4.2数据库安全管理原则 303
6.5数据库的备份与恢复 304
小结 306
习题 306
第7章 应用安全技术 308
7.1 Web应用安全技术 308
7.1.1 Web技术简介与安全分析 309
7.1.2应用安全基础 313
7.1.3实例:XSS跨站攻击技术 314
7.2电子商务安全 316
7.3实例:电子邮件加密 319
7.4实例:垃圾邮件的处理 319
7.5实例:网络防钓鱼技术 320
7.6实例:QQ安全使用 323
7.7网上银行账户安全 326
7.8实例:使用WinHex 331
小结 333
习题 333
第8章 容灾与数据备份技术 335
8.1容灾技术 335
8.1.1容灾技术概述 335
8.1.2 RAID简介 346
8.1.3数据恢复工具 350
8.2数据备份技术 351
8.3 Ghost 355
8.3.1 Ghost概述 355
8.3.2实例:用Ghost备份分区(系统) 356
8.3.3实例:用Ghost恢复系统 359
小结 360
习题 360
附录 网络服务、木马与端口对照表 361
参考文献 366