第1章 网络安全概述 1
1.1网络安全的现状及发展 1
1.1.1网络安全的内涵 1
1.1.2网络安全的现状 2
1.1.3网络安全的发展趋势 2
1.2网络面临的常见安全威胁 6
1.2.1计算机病毒 7
1.2.2木马的危害 11
1.2.3拒绝服务攻击 14
1.2.4用户密码被盗和权限的滥用 16
1.2.5网络非法入侵 16
1.2.6社会工程学 17
1.2.7备份数据的丢失和损坏 17
1.3认识黑客入侵 18
1.3.1黑客入侵的步骤 18
1.3.2常见攻击类型 19
1.3.3攻击方式发展趋势 20
第2章 虚拟机 23
2.1虚拟机概述 23
2.1.1虚拟机的功能与用途 23
2.1.2虚拟机基础知识 24
2.2虚拟机软件 25
2.2.1 VMware Workstation 25
2.2.2 VMware Server 25
2.2.3 Virtual PC 26
2.2.4 VMware系列与Virtual PC的比较 26
2.3 VMware Workstation 6的基础知识 26
2.3.1 VMware Workstation 6的系统需求 26
2.3.2 VMware Workstation 6的安装 27
2.3.3 VMware Workstation 6的配置 30
2.4 VMware Workstation 6的基本使用 37
2.4.1使用VMware“组装”一台“虚拟”计算机 37
2.4.2在虚拟机中安装操作系统 39
2.5虚拟机的基本操作 40
2.5.1安装VMware Tools 40
2.5.2设置共享文件夹 41
2.5.3映射共享文件夹 44
2.5.4使用快照功能 45
2.5.5捕捉虚拟机的画面 47
2.5.6录制虚拟机的内容 48
2.6小结 49
习题2 49
第3章 Windows系统安全加固技术 50
3.1个人防火墙设置 50
3.1.1启用与禁用Windows防火墙 51
3.1.2设置Windows防火墙“例外” 52
3.1.3 Windows防火墙的高级设置 55
3.1.4通过组策略设置Windows防火墙 58
3.2 IE安全设置 59
3.2.1 Internet安全选项设置 59
3.2.2本地Intranet安全选项设置 62
3.2.3 Internet隐私设置 63
3.3帐号和口令的安全设置 65
3.3.1帐号的安全加固 65
3.3.2帐号口令的安全加固 68
3.4文件系统安全设置 70
3.4.1目录和文件权限的管理 70
3.4.2文件和文件夹的加密 71
3.5关闭默认共享 73
3.6小结 74
习题3 75
第4章 系统漏洞扫描与修复 76
4.1端口概述 76
4.2端口扫描 77
4.2.1端口扫描的概念与原理 77
4.2.2端口扫描技术 78
4.3端口扫描软件——SuperScan 79
4.3.1 SuperScan工具的功能 80
4.3.2 SuperScan工具的使用 80
4.4流光5软件 83
4.4.1流光5软件的功能 83
4.4.2流光5软件的使用 84
4.4.3流光软件的防范 86
4.5 Shadow Security Scanner扫描器的使用 88
4.5.1 SSS简介 88
4.5.2使用SSS扫描一台目标主机 88
4.5.3查看远程主机各项参数的风险级别 91
4.6 Microsoft基准安全分析器MBSA 93
4.6.1 MBSA的主要功能 93
4.6.2 MBSA的扫描模式和类型 95
4.6.3 MBSA安全漏洞检查 96
4.6.4 MBSA 2.0.1的使用 104
4.7小结 106
习题4 107
第5章 入侵检测技术 108
5.1入侵检测技术的基本原理 108
5.1.1防火墙与入侵检测技术 108
5.1.2入侵检测系统的分类 109
5.1.3入侵检测的基本原理 111
5.1.4入侵检测的基本方法 112
5.1.5入侵检测技术的发展方向 114
5.2数据包捕获工具Ethereal的配置与使用 115
5.2.1捕获实时的网络数据 116
5.2.2捕获信息 116
5.2.3利用捕获的包进行工作 117
5.3嗅探器技术及Sniffer的使用 118
5.3.1嗅探器的定义 118
5.3.2嗅探器的工作原理 119
5.3.3嗅探器造成的危害 119
5.3.4嗅探器的检测和预防 120
5.3.5 Sniffer简介 121
5.3.6使用Sniffer捕获报文 121
5.3.7 Sniffer捕获条件的配置 124
5.3.8使用Sniffer发送报文 125
5.4 Snort及IDS的使用 127
5.4.1 Snort介绍 127
5.4.2 Snort的工作模式 127
5.4.3 Snort的工作原理 129
5.4.4基于Snort的网络安全体系结构 130
5.4.5基于Snort的IDS安装 131
5.5小结 137
习题5 137
第6章 密码使用及破解 138
6.1 BIOS的密码设置与清除 138
6.1.1 BIOS密码设置方法 138
6.1.2 BIOS密码的破解 139
6.1.3 BIOS的保护技巧 142
6.2 Windows的密码设置与破解 142
6.2.1 Windows 98密码的设置与破解 142
6.2.2堵住Windows 2000 Server系统登录时的漏洞 143
6.2.3 Windows XP操作系统巧用Net User命令 146
6.2.4找回密码的方法 147
6.3 Office办公软件密码的设置与破解 149
6.3.1 Office文件密码的设置方法 149
6.3.2 Office文件密码的移除和破解 150
6.4用压缩软件加密文件及破解密码 153
6.4.1使用WinRAR压缩软件加密文件 153
6.4.2使用WinZip加密文件 156
6.4.3破解压缩文件的密码 157
6.5邮件系统的安全及邮箱密码的破解 160
6.5.1 PGP简介 160
6.5.2 PGP的安装 160
6.5.3密钥的产生 162
6.5.4 PGP的使用 164
6.5.5破解邮箱密码 165
6.6 QQ密码破解 169
6.6.1 Keymake介绍 169
6.6.2使用Keymake破解QQ密码 170
6.7密码工具箱 172
6.8小结 175
习题6 175
第7章 数据备份与灾难恢复技术 176
7.1数据存储技术 176
7.1.1数据存储技术的现状 176
7.1.2存储优化设计 177
7.1.3存储保护设计 179
7.1.4存储管理设计 180
7.1.5存储技术展望 180
7.2数据备份技术 180
7.2.1备份概念的理解 180
7.2.2备份方案的选择 182
7.2.3常用的备份方式 183
7.2.4网络数据备份 183
7.3灾难恢复技术 184
7.3.1灾难恢复的定义 184
7.3.2灾难恢复策略 185
7.3.3灾前措施 185
7.3.4灾难恢复 186
7.4 Windows系统备份 187
7.4.1使用“备份向导”备份文件 187
7.4.2使用“备份”选项备份文件 191
7.4.3使用“还原向导”还原文件 191
7.4.4修改Windows备份工具的默认配置 194
7.5 Norton Ghost 2003数据备份与恢复 195
7.5.1 Norton Ghost的功能 195
7.5.2将计算机备份到Ghost映像文件 196
7.5.3利用Norton Ghost还原系统数据 198
7.5.4 Norton Ghost的其他功能 200
7.6 EasyRecovery的使用 202
7.6.1数据恢复的基础知识 202
7.6.2 EasyRecovery的功能 203
7.6.3利用EasyRecovery还原已删除的文件 204
7.6.4 EasyRecovery的操作注意事项 208
7.7 FinalData的使用 209
7.7.1 FinalData的功能 209
7.7.2 FinalData的操作 209
7.7.3 FinalData的其他操作及注意事项 211
7.8小结 212
习题7 212
参考网址 213
参考文献 214