第一部分 网络攻击基础知识 3
第1章 黑客与安全事件 3
1.1网络安全事件 3
1.2黑客与入侵者 5
1.2.1黑客简史 5
1.2.2黑客的定义 6
1.2.3入侵者 7
1.3黑客攻击目标与步骤 7
1.3.1黑客攻击的目标 7
1.3.2黑客攻击的步骤 8
1.4黑客攻击发展趋势 9
1.5社会工程学 10
第2章 网络攻防相关概念 12
2.1 OSI安全体系结构 12
2.1.1五类安全服务 13
2.1.2安全服务提供的安全机制 14
2.1.3安全服务和特定安全机制的关系 15
2.1.4 OSI安全体系的管理 17
2.2网络脆弱性分析 18
2.2.1网络安全威胁 18
2.2.2网络安全风险 18
2.2.3网络脆弱性 19
2.3网络攻击的分类 20
2.4主动攻击与被动攻击 21
2.4.1主动攻击 21
2.4.2被动攻击 21
2.5网络安全模型 21
2.5.1 P2DR模型 21
2.5.2 PDR模型 23
第二部分信息收集技术 27
第3章 网络嗅探 27
3.1嗅探器概述 27
3.1.1嗅探器简介 27
3.1.2嗅探器的工作原理 28
3.2交换式网络上的嗅探 29
3.3简易网络嗅探器的实现 31
3.4嗅探器的检测与防范 32
3.5常用嗅探工具 35
3.5.1 Tcpdump 35
3.5.2 Libpcap 35
3.5.3 Sniffer Pro 36
3.5.4 WireShark 36
实验部分 36
【实验3-1】 WireShark嗅探器的使用 36
【实验3-2】 Sniffer Pro嗅探器的使用 52
【实验3-3】 Telnet协议密码嗅探 55
第4章 漏洞扫描 59
4.1系统漏洞 59
4.1.1漏洞的概念 59
4.1.2已知系统漏洞 59
4.2漏洞扫描相关知识 60
4.2.1漏洞扫描基本原理 60
4.2.2漏洞扫描的分类 60
4.2.3漏洞扫描器的组成 61
4.3扫描策略与防范 62
4.3.1端口扫描与防范 62
4.3.2漏洞扫描与防范 68
4.4常用扫描工具 72
实验部分 74
【实验4-1】 Ping命令的使用 74
【实验4-2】 Superscan工具的使用 77
【实验4-3】 Nmap工具的使用 81
【实验4-4】综合扫描工具——流光Fluxay的使用 86
第三部分 网络攻 击技术 97
第5章 拒绝服务攻击 97
5.1拒绝服务攻击概述 97
5.1.1什么是拒绝服务攻击 97
5.1.2拒绝服务攻击原理 97
5.1.3拒绝服务攻击时的现象 98
5.2分布式拒绝服务攻击 98
5.2.1分布式拒绝服务攻击背景 98
5.2.2分布式拒绝服务攻击的步骤 99
5.2.3分布式拒绝服务攻击分类 100
5.3典型攻击与防范 102
5.4 DOS/DDOS攻击工具分析 104
实验部分 105
【实验5-1】Misoskian’s Packet Builder攻击工具使用 105
【实验5-2】阿拉丁UDP洪水攻击工具使用 108
【实验5-3】独裁者Autocrat攻击工具使用 110
第6章 缓冲区溢出攻击 117
6.1缓冲区溢出攻击概述 117
6.1.1什么是缓冲区溢出 117
6.1.2缓冲区溢出攻击历史 117
6.1.3缓冲区溢出原理 118
6.2缓冲区溢出攻击分类 120
6.2.1基于栈的缓冲区溢出 120
6.2.2基于堆的缓冲区溢出 122
6.2.3基于BSS段的缓冲区溢出 127
6.3缓冲区溢出攻击的防范 128
6.3.1编写正确的代码和代码审计 128
6.3.2非执行的缓冲区 129
6.3.3改进C语言函数库 129
6.3.4数组边界检查 129
6.3.5程序指针完整性检查 130
实验部分 131
【实验6-1】 MS-06030本地权限提升 131
【实验6-2】 IIS5溢出工具使用 135
【实验6-3】 ida漏洞入侵 140
第7章Web应用安全攻击 143
7.1 Web应用安全概述 143
7.1.1 Web应用安全简介 143
7.1.2 Web应用相关技术 144
7.1.3 Web应用十大安全漏洞 145
7.2 SQL注入攻击 147
7.2.1 SQL注入的定义 147
7.2.2 SQL注入的原理 147
7.2.3 SQL注入的实现过程 149
7.2.4 SQL注入的检测与防范 150
7.2.5 SQL注入提升权限攻击实例 150
7.3跨站脚本攻击 154
7.3.1跨站脚本攻击的定义 154
7.3.2跨站脚本攻击的原理 155
7.3.3跨站脚本攻击的实现过程 156
7.3.4跨站脚本攻击的检测与防范 157
7.3.5跨站脚本攻击实例分析 159
7.4欺骗攻击 160
7.4.1 ARP欺骗网页劫持 160
7.4.2 DNS欺骗网站重定向 165
7.4.3网络钓鱼 167
实验部分 168
【实验7-1】“啊D” SQL注入植入恶意程序 168
【实验7-2】 WIS和WED SQL注入工具获取管理员权限 174
【实验7-3】 WinArpAttacker工具的使用 179
第8章 病毒、蠕虫与木马 185
8.1计算机病毒 185
8.1.1计算机病毒的概念 185
8.1.2计算机病毒的分类 185
8.1.3计算机病毒的特点 187
8.1.4计算机病毒的生命周期 188
8.1.5典型病毒及其解决方案 188
8.2蠕虫 191
8.2.1蠕虫的概念 191
8.2.2蠕虫的传播过程 192
8.2.3与计算机病毒的区别 192
8.2.4典型蠕虫与解决方案 192
8.3木马 195
8.3.1木马的概念 195
8.3.2木马的分类 195
8.3.3与计算机病毒的区别 196
8.3.4木马植入手段 198
8.3.5木马攻击原理 198
8.3.6木马的查杀 199
8.3.7典型木马与解决方案 201
实验部分 203
【实验8-1】制作简单Word宏病毒 203
【实验8-2】制作CHM木马 205
【实验8-3】灰鸽子远程控制的配置 208
第四部分 防御技术 215
第9章PKI网络安全协议 215
9.1公钥基础设施PKI概述 215
9.1.1 PKI简介 215
9.1.2 PKI的组成 216
9.1.3 PKI的功能 217
9.2公钥基础设施PKI的应用 218
9.2.1基于PKI的服务 218
9.2.2 SSL协议 220
9.2.3虚拟专用网VPN 222
9.2.4安全电子邮件 223
9.2.5 Web安全 224
9.3 USB Key在PKI中的应用 224
9.3.1 USB Key简介 224
9.3.2 USB Key的特点 225
9.3.3 Windows CSP简介 226
实验部分 226
【实验9-1】 Windows Server中CA的配置 226
【实验9-2】配置SSL安全站点 242
【实验9-3】使用USB Key申请客户证书 256
【实验9-4】客户端使用USB Key登录SSL站点 264
【实验9-5】使用USB Key签名和加密电子邮件 265
第10章 防火墙 274
10.1防火墙技术概述 274
10.1.1防火墙的概念 274
10.1.2防火墙的发展过程 275
10.1.3防火墙基本安全策略 276
10.1.4防火墙的优点 276
10.2防火墙系统的分类 277
10.2.1按结构分类 277
10.2.2按技术分类 280
10.3防火墙关键技术 282
10.3.1数据包过滤 282
10.3.2代理技术 283
10.3.3网络地址转换 283
10.3.4身份认证技术 284
10.3.5安全审计和报警 284
10.3.6流量统计和控制 284
10.4防火墙的发展方向 285
实验部分 286
【实验10-1】天网防火墙的配置 286
【实验10-2】添加天网防火墙规则,并验证效果 297
第11章 入侵检测系统 300
11.1入侵检测技术概述 300
11.1.1入侵检测的概念 300
11.1.2入侵检测的发展史 300
11.1.3通用入侵检测系统结构 302
11.1.4入侵检测系统标准化 303
11.2入侵检测系统分类 305
11.2.1数据来源 306
11.2.2分析方法 307
11.2.3时效性 308
11.2.4分布性 308
11.3入侵检测系统的分析技术 308
11.3.1异常入侵检测技术 308
11.3.2误用入侵检测技术 312
11.3.3异常检测与误用检测评价 314
11.4典型入侵检测系统 315
11.4.1 Snort系统 315
11.4.2 DIDS系统 317
11.4.3 AAFID系统 317
11.4.4 EMERALD系统 318
11.4.5 NetSTAT系统 319
11.5入侵检测系统的发展方向 319
实验部分 320
【实验11-1】 Snort系统的安装与配置 320
【实验11-2】添加Snort规则,并验证检测效果 328
附录 340
附录一S niffer程序源代码 340
附录二 常用跨站脚本攻击方法 342
参考文献 346