第1章 基础知识 1
1.1历史上的十大黑客事件 1
1.2网络安全问题的产生 2
1.3网络安全成为信息时代人类共同面临的挑战 2
1.4网络四大攻击方法及发展趋势 3
1.4.1网络四大攻击方法 3
1.4.2攻击技术发展趋势 3
1.5网络安全产品 3
1.5.1物理隔离 4
1.5.2逻辑隔离 4
1.5.3防御来自网络的攻击 4
1.5.4防止来自网络上的病毒 4
1.5.5反垃圾邮件 4
1.5.6身份认证 4
1.5.7加密通信和虚拟专用网 5
1.5.8公钥相关软件及服务 5
1.5.9入侵检测和主动防卫 5
1.5.10网管、审计和取证 5
1.5.11其他产品 6
1.6小结 6
1.7习题 6
第2章 攻击方法概述 7
2.1与攻击有关的术语 7
2.2与网络攻防有关的基础知识 7
2.2.1TCP/IP连接端及标记 7
2.2.2TCP连接的建立 8
2.2.3IP地址 8
2.2.4常用DOS命令 9
2.3攻击的分类 10
2.3.1主动攻击和被动攻击 10
2.3.2更常用的分类 11
2.4黑客常用的攻击方法及完整的入侵步骤 11
2.4.1黑客常用的攻击方法 11
2.4.2完整的入侵步骤 13
2.5小结 15
2.6习题 16
第3章 信息搜集 17
3.1信息搜集的意义和步骤 17
3.2主机信息搜集 17
3.2.1用ping来识别操作系统 17
3.2.2通过连接端口返回的信息进行识别 18
3.2.3利用rusers和finger搜集用户信息 19
3.2.4用host发掘更多信息 20
3.2.5利用专门的软件来搜集信息 22
3.3Web网站信息搜集 23
3.3.1由域名得到网站的IP地址 23
3.3.2网站基本信息查询 24
3.3.3网站注册信息及地理位置搜集 24
3.4网络拓扑结构探测 26
3.4.1手工探测目标网络结构 27
3.4.2可视化的网络结构探测集成工具 28
3.5端口扫描 30
3.5.1端口扫描器和安全扫描器 30
3.5.2端口扫描技术 31
3.6小结 34
3.7习题 35
第4章 拒绝服务攻击 36
4.1拒绝服务攻击 36
4.1.1DoS攻击的网络基础 36
4.1.2DoS攻击的原理 38
4.1.3典型的DoS攻击 38
4.2分布式拒绝服务攻击 40
4.2.1分布式拒绝服务攻击的原理 40
4.2.2DDoS攻击的危害 42
4.2.3典型的DDoS攻击 42
4.3分布式反射拒绝服务攻击 43
4.4小结 45
4.5习题 45
第5章 嗅探 46
5.1嗅探器的工作原理 46
5.1.1嗅探器概述 46
5.1.2HUB与网卡的原理 47
5.1.3Sniffer工作原理 48
5.1.4嗅探器造成的危害 49
5.2黑客如何实施被动嗅探入侵 50
5.3常用的嗅探器 53
5.3.1Windows平台下的Sniffer 53
5.3.2UNIX平台下的Sniffer 53
5.4嗅探器的应用 53
5.4.1Sniffer的正面应用 53
5.4.2Sniffer的反面应用 55
5.5交换环境下的嗅探方法 55
5.5.1ARP欺骗 56
5.5.2交换机MAC地址表溢出 58
5.5.3MAC地址伪造 58
5.5.4ICMP路由器发现协议欺骗 58
5.5.5ICMP重定向攻击 58
5.6小结 58
5.7习题 59
第6章 欺骗与会话劫持 60
6.1ARP的欺骗与会话劫持 60
6.1.1ARP的基本概念 60
6.1.2基于ARP的欺骗攻击 60
6.1.3ARP欺骗攻击的解决办法 62
6.2ICMP重定向 63
6.2.1ICMP重定向原理 63
6.2.2ICMP重定向攻击 64
6.2.3ICMP重定向攻击的防御 64
6.3源路由欺骗 65
6.3.1IP源路由选项介绍 65
6.3.2源路由欺骗的原理及防御方法 67
6.4DNS欺骗 67
6.4.1DNS基础概念 67
6.4.2DNS域名解析过程 68
6.4.3DNS欺骗攻击的原理 69
6.4.4DNS欺骗攻击的防御 69
6.5SSL会话劫持 70
6.5.1SSL协议基础 70
6.5.2SSL安全性分析 71
6.6小结 72
6.7习题 72
第7章 Web攻击 73
7.1SQL注入攻击 73
7.1.1Access注入攻击(一般为ASP+Access型) 74
7.1.2MSSQL注入攻击 77
7.1.3MySQL注入攻击 83
7.2跨站脚本攻击 95
7.2.1什么是跨站脚本攻击 95
7.2.2来自内部的跨站攻击 95
7.3旁注攻击 97
7.3.1确定网站物理路径 97
7.3.2旁注入侵的工具 97
7.3.3WEBSHELL 97
7.4小结 98
7.5习题 98
第8章 缓冲区溢出攻击 99
8.1缓冲区溢出攻击简介 99
8.2缓冲区溢出技术原理 100
8.2.1Linux x86平台的Stack栈溢出 100
8.2.2Linux x86平台的Shellcode构造 104
8.2.3Win32平台的Stack栈溢出 107
8.2.4Win32平台的Shellcode的构造 107
8.2.5Linux x86平台的Heap堆溢出 109
8.2.6Win32平台的Heap堆溢出 112
8.2.7格式化串溢出 115
8.3缓冲区溢出漏洞分析 116
8.3.1Linux x86平台缓冲区溢出漏洞的分析 116
8.3.2Win32平台缓冲区溢出漏洞的分析 117
8.4缓冲区溢出漏洞的预防 119
8.5小结 120
8.6习题 120
第9章 密码破解攻击 121
9.1Windows系统的密码猜解 121
9.1.1Windows用户账户的密码机制 121
9.1.2Windows密码猜解的技术原理 122
9.2UNIX系统的密码猜解 125
9.2.1UNIX用户账户的密码机制 125
9.2.2UNIX密码猜解的技术原理 126
9.3应用软件的密码破解 127
9.3.1应用服务软件的密码破解 127
9.3.2RAR、ZIP、PDF的密码破解 130
9.3.3Office系列文档密码破解 131
9.4小结 133
9.5习题 133
第10章 病毒、蠕虫与木马 134
10.1病毒、蠕虫与木马概述 134
10.2病毒技术 135
10.2.1常用病毒技术 135
10.2.2蠕虫病毒技术 140
10.2.3病毒的隐藏技术 140
10.3远程控制木马 141
10.3.1木马概述 141
10.3.2木马程序的自启动 143
10.3.3木马程序的进程隐藏 144
10.3.4木马程序的数据传输隐藏 145
10.3.5木马程序的控制功能 147
10.4小结 148
10.5习题 148
第11章 后门技术和踪迹隐藏 149
11.1系统隐蔽后门——Rootkit技术 149
11.1.1基础知识 149
11.1.2Windows Rootkit——进程隐藏技术 150
11.1.3Windows Rootkit——端口隐藏技术 155
11.1.4Windows Rootkit——文件隐藏技术 156
11.1.5Rootkit查杀 157
11.2Web脚本后门 158
11.2.1ASP脚本后门 159
11.2.2PHP脚本后门 164
11.2.3JSP脚本木马 186
11.2.4脚本木马的隐藏 186
11.3日志的清除和伪造 189
11.3.1Windows日志的攻防 189
11.3.2Linux日志的清除和伪造 192
11.4小结 193
11.5习题 194
第12章 防火墙技术 195
12.1防火墙概述 195
12.1.1定义 195
12.1.2防火墙的功能 195
12.1.3防火墙的局限性 196
12.2防火墙的体系结构 197
12.2.1分组过滤路由器 197
12.2.2双宿主机 198
12.2.3屏蔽主机 199
12.2.4屏蔽子网 199
12.3防火墙的实现技术 200
12.3.1数据包过滤技术 200
12.3.2代理技术 201
12.3.3状态检测技术 201
12.3.4网络地址转换技术 203
12.4防火墙策略 204
12.4.1防火墙的基本策略 204
12.4.2动态安全策略 204
12.4.3建立规则和限制 205
12.5防火墙技术展望 205
12.5.1多级过滤技术 205
12.5.2分布式防火墙技术 206
12.5.3以防火墙为核心的网络安全体系 207
12.5.4管理的通用化 208
12.6防火墙产品介绍 208
12.6.1主流防火墙产品简介 208
12.6.2选购防火墙的基本原则 209
12.7建立防火墙系统实例 210
12.8小结 211
12.9习题 212
第13章 入侵检测系统 213
13.1入侵检测系统(IDS)概述 213
13.1.1定义 214
13.1.2IDS的部署 214
13.1.3IDS的功能 215
13.2入侵检测模型 217
13.2.1异常检测原理 217
13.2.2滥用检测原理 218
13.3IDS的分类 219
13.3.1基于主机的IDS 219
13.3.2基于网络的IDS 220
13.3.3分布式IDS 221
13.4入侵检测方法 222
13.4.1基于概率统计的检测 222
13.4.2基于神经网络的检测 222
13.4.3基于专家系统的检测 222
13.4.4基于模型推理的检测 223
13.4.5基于免疫的检测 223
13.5IDS的应用和发展 224
13.5.1免费的IDS——Snort 224
13.5.2商业IDS产品 225
13.5.3IDS产品的选型 226
13.5.4入侵检测技术的发展方向 226
13.6小结 228
13.7习题 229
第14章 数据保护 230
14.1数据备份技术 230
14.1.1数据备份的作用与意义 230
14.1.2数据备份的定义 230
14.1.3数据备份的类型 231
14.1.4数据备份系统的基本构成 232
14.2灾难恢复技术 239
14.2.1灾难恢复的作用与意义 239
14.2.2灾难恢复的定义 239
14.2.3灾难恢复策略 240
14.2.4灾前措施 243
14.2.5灾难恢复计划 244
14.2.6常用数据灾难恢复工具简介 245
14.2.7典型的数据备份和灾难恢复解决方案 246
14.3安全应急响应 248
14.3.1安全应急响应概述 248
14.3.2建立安全应急响应 250
14.3.3应急响应的运作 253
14.4小结 254
14.5习题 255
第15章 Windows系统安全 256
15.1Windows家族 256
15.1.1Windows 95 256
15.1.2Windows NT 4.0 256
15.1.3Windows 98 257
15.1.4Windows ME 257
15.1.5Windows 2000 258
15.1.6Windows XP 258
15.1.7Windows Server 2003 259
15.1.8Windows Vista 259
15.2Windows XP安全 259
15.2.1Windows XP安全性分析 259
15.2.2Windows XP安全模板 262
15.3Windows 2000审计功能 270
15.3.1Windows 2000日志文件 271
15.3.2对日志文件的保护 271
15.3.3Windows 2000审核的事件类型 272
15.3.4审计管理 272
15.3.5审计账号 272
15.3.6企业级集成 273
15.4Windows Server 2003安全 273
15.4.1Windows Server 2003安全强化概览 273
15.4.2Windows Server 2003安全策略的制定 277
15.5Windows Vista安全 281
15.5.1Windows Vista基础结构安全 281
15.5.2 Vista六大安全功能 282
15.6小结 283
15.7习题 283
第16章 Web安全 284
16.1网站安全保护综述 284
16.1.1网站的通用保护方法 284
16.1.2网站的专用保护方法 284
16.1.3网站保护的缺陷 285
16.2Windows Internet服务器安全配置 286
16.2.1Windows Server 2003各版本区别 286
16.2.2Windows Internet服务器安全配置案例分析 287
16.2.3IIS的相关设置 293
16.2.4ASP的安全设置 293
16.2.5PHP的安全设置 294
16.2.6MySQL安全设置 294
16.2.7数据库服务器的安全设置 294
16.3Apache服务器安全 295
16.3.1Apache服务器的安全特性 295
16.3.2Apache服务器的安全配置 296
16.3.3Apache Server基于主机的访问控制 297
16.3.4Apache Sever的用户认证与授权 298
16.4Web安全工具 299
16.5小结 300
16.6习题 300
第17章 攻击技术实践 301
17.1信息搜集技术实践 301
17.2拒绝服务攻击技术实践 302
17.3嗅探技术实践 303
17.4欺骗与会话劫持技术实践 306
17.4.1基于ARP欺骗的工具——Cain&Abel 306
17.4.2ARP欺骗工具——xspoof 307
17.4.3ARP欺骗防范工具 309
17.5Web攻击技术实践 309
17.5.1SQL注入工具——Pangolin 309
17.5.2SQL注入——手动编写语句 311
17.5.3跨站脚本攻击 312
17.6缓冲区溢出攻击技术实践 313
17.6.1缓冲区溢出 313
17.6.2缓冲区溢出调试工具 316
17.7密码破解技术实践 317
17.7.1Windows口令破解 317
17.7.2Linux口令破解 319
17.8病毒、蠕虫与木马技术实践 320
17.8.1典型病毒分析 320
17.8.2木马查杀工具 324
17.9后门技术和踪迹隐藏技术实践 328
17.9.1Rootkit检测、清除与预防 328
17.9.2Webshell的应用 330
17.10小结 335
17.11习题 335
第18章 防御技术实践 336
18.1防火墙实践 336
18.1.1IPFW防火墙 336
18.1.2Ipchains防火墙 337
18.1.3Iptables防火墙 338
18.2入侵检测系统实践 343
18.2.1Snort简介 343
18.2.2Snort规则简介 344
18.2.3Snort命令介绍 345
18.2.4Snort的工作模式 346
18.3日志和审计技术实践 347
18.3.1Windows下对文件操作进行审计 347
18.3.2对Windows用户账户管理进行审计 350
18.4数据恢复技术实践 351
18.5Vista系统安全技术 353
18.6Web安全技术实践 354
18.7小结 357
18.8习题 357
参考文献 359