第1章 网络安全概述 1
1.1 网络安全的基本概念 1
1.1.1 网络安全的定义及相关术语 1
1.1.2 网络安全现状 2
1.2 主要的网络安全威胁 3
1.2.1 外部威胁 3
1.2.2 内部威胁 5
1.2.3 网络安全威胁的主要表现形式 6
1.2.4 网络出现安全威胁的原因 6
1.3 网络安全措施 7
1.3.1 安全技术手段 7
1.3.2 安全防范意识 8
1.3.3 主机安全检查 8
1.4 网络安全标准与体系 8
1.4.1 可信计算机系统评价准则简介 8
1.4.2 国际安全标准简介 8
1.4.3 我国安全标准简介 9
1.5 网络安全机制 9
1.6 网络安全设计准则 11
习题与练习 12
第2章 网络安全基础 13
2.1 数据传输安全 13
2.2 TCP/IP协议及安全机制 15
2.2.1 TCP/IP协议及其优点 15
2.2.2 TCP/IP协议工作过程 16
2.2.3 TCP/IP协议的脆弱性 17
2.3 IP安全 19
2.3.1 有关IP的基础知识 19
2.3.2 IP安全 21
2.3.3 安全关联(SA) 21
2.3.4 IP安全机制 22
2.4 网络命令与安全 23
2.4.1 ipconfig 23
2.4.2 ping 25
2.4.3 netstat 27
2.4.4 tracert 29
2.4.5 net 29
2.4.6 telnet 31
2.4.7 netsh 31
2.4.8 arp 32
习题与练习 33
第3章 加密技术 34
3.1 密码学的发展历史 35
3.1.1 古代加密方法(手工阶段) 35
3.1.2 古典密码(机械阶段) 36
3.1.3 近代密码(计算机阶段) 37
3.1.4 香农模型 37
3.1.5 密码学的作用 39
3.2 密码分析 39
3.3 密码系统 40
3.4 现代密码体制 40
3.4.1 对称密码体制 40
3.4.2 非对称密钥密码体制 42
3.4.3 混合加密体制 43
3.4.4 RSA算法 43
3.5 认证技术 45
3.6 数字证书 46
3.6.1 链路加密 48
3.6.2 节点加密 49
3.6.3 端到端加密 49
3.7 简单加密方法举例 49
3.7.1 经典密码体制 49
3.7.2 基于单钥技术的传统加密方法 50
3.8 密码破译方法 51
习题与练习 53
第4章 病毒与反病毒 55
4.1 计算机病毒 55
4.1.1 计算机病毒的定义 56
4.1.2 计算机病毒的由来 56
4.1.3 计算机病毒的特征 57
4.1.4 计算机病毒的分类 58
4.1.5 计算机病毒的工作流程 60
4.1.6 常用反病毒技术 61
4.1.7 发展趋势及对策 62
4.2 识别中毒症状 63
4.2.1 中毒表现 63
4.2.2 类似的硬件故障 64
4.2.3 类似的软件故障 65
4.2.4 中毒诊断 65
4.3 病毒处理 68
4.3.1 检测 68
4.3.2 查毒 70
4.3.3 杀毒 74
4.3.4 防毒 84
4.4 蠕虫病毒 85
4.4.1 蠕虫的定义 85
4.4.2 蠕虫的工作流程 86
4.4.3 蠕虫的工作原理 86
4.4.4 蠕虫的行为特征 86
4.4.5 蠕虫与病毒的区别 87
4.4.6 蠕虫的危害 88
4.4.7 “震荡波”病毒 88
4.4.8 清除“震荡波”方法 90
4.5 网页病毒 90
4.5.1 网页病毒概述 90
4.5.2 网页病毒的特点 91
4.5.3 网页病毒的种类 91
4.5.4 网页病毒工作方式 92
4.5.5 防范措施 92
4.5.6 常见IE病毒 94
4.5.7 通用处理方法 95
4.6 木马 95
4.6.1 木马的特性 96
4.6.2 木马的种类 97
4.6.3 木马的防范 98
4.7 流氓软件 100
4.7.1 定义及特点 100
4.7.2 流氓软件的分类 101
4.8 病毒 102
4.8.1 QQ尾巴病毒 102
4.8.2 快乐时光病毒 102
4.8.3 广外女生 103
4.8.4 冰河 103
习题与练习 104
第5章 系统安全 105
5.1 系统安全基本常识 105
5.1.1 扫清自己的足迹 106
5.1.2 初步系统安全知识 108
5.1.3 使用用户配置文件和策略 110
5.1.4 保护Windows本地管理员账户安全 111
5.1.5 IE安全使用技巧 112
5.2 Windows 2003的安全 114
5.2.1 安装Windows 2003 Server 114
5.2.2 Windows 2003系统安全设置 116
5.2.3 安全的虚拟主机 119
5.2.4 IIS安全配置 127
5.3 Windows XP的安全 132
5.3.1 Windows XP的安全性 132
5.3.2 Windows XP的安全漏洞 133
5.4 UNIX系统安全 134
5.4.1 UNIX系统的安全等级 135
5.4.2 UNIX系统的安全性 135
5.4.3 UNIX系统的安全漏洞 137
习题与练习 138
第6章 应用安全 139
6.1 Web技术简介 139
6.1.1 HTTP协议 139
6.1.2 HTML语言与其他Web编程语言 140
6.1.3 Web服务器 140
6.1.4 Web浏览器 140
6.1.5 公共网关接口 140
6.2 Web的安全需求 141
6.2.1 Web的优点与缺点 141
6.2.2 Web安全风险与体系结构 142
6.2.3 Web服务器的安全需求 143
6.2.4 Web浏览器的安全需求 144
6.2.5 Web传输的安全需求 144
6.3 Web服务器安全策略 145
6.3.1 定制安全政策 145
6.3.2 认真组织Web服务器 145
6.4 Web浏览器安全 148
6.4.1 浏览器自动引发的应用 148
6.4.2 Web页面或者下载文件中内嵌的恶意代码 149
6.4.3 浏览器本身的漏洞 149
6.4.4 浏览器泄露的敏感信息 151
6.4.5 Web欺骗 151
6.5 电子商务安全技术 152
6.5.1 电子商务安全需求 152
6.5.2 认证技术 153
6.5.3 电子商务安全协议 157
习题与练习 159
第7章 网络攻击与防御 161
7.1 黑客 161
7.1.1 黑客与入侵者 161
7.1.2 黑客攻击的目的 161
7.1.3 黑客攻击的3个阶段 162
7.1.4 黑客攻击手段 163
7.2 网络监听 164
7.2.1 网络监听简介 165
7.2.2 网络监听的可能性 165
7.2.3 以太网监听 167
7.2.4 网络监听的检测 168
7.3 拒绝服务攻击 170
7.3.1 概念 170
7.3.2 危害与影响 170
7.3.3 常见攻击手段 171
7.3.4 防御 174
7.4 后门攻击 176
7.5 特洛伊木马攻击 178
7.5.1 特洛伊木马简介 178
7.5.2 特洛伊程序的存在形式 180
7.5.3 特洛伊程序的删除 181
7.6 E-mail攻击 182
7.6.1 安全邮件与数字签名 182
7.6.2 E-mail炸弹与邮箱保护 184
7.6.3 邮件附件 184
7.7 口令入侵 184
7.7.1 口令攻击 184
7.7.2 破解口令的攻击方法 185
7.7.3 字典攻击 186
7.8 钓鱼攻击 189
7.8.1 网钓技术 190
7.8.2 反网钓技术对策 191
7.9 黑客攻击防备 192
7.9.1 发现黑客 193
7.9.2 发现黑客入侵后的对策 193
习题与练习 194
第8章 防火墙 195
8.1 防火墙技术 195
8.1.1 防火墙的功能 195
8.1.2 使用防火墙的好处 197
8.2 防火墙的安全控制技术 197
8.3 防火墙的选购 198
习题与练习 198
第9章 入侵检测 199
9.1 入侵检测概述 199
9.2 入侵检测的分类 200
9.3 入侵检测的重要性 201
9.4 入侵检测系统工作原理 202
9.5 入侵检测系统体系结构 203
习题与练习 205
第10章 网络安全管理 206
10.1 网络管理概述 206
10.2 网络管理的目标 206
10.3 网络管理的功能 206
10.4 网络管理协议 209
10.4.1 SNMP 209
10.4.2 CMIP协议 210
10.5 网络管理工具 211
10.5.1 Cisco Works for Windows简介 211
10.5.2 组件使用 211
习题与练习 215
第11章 网络安全的法律法规 216
11.1 与网络有关的法律法规 216
11.2 网络安全管理的有关法律 217
11.2.1 网络服务业的法律规范 217
11.2.2 网络用户的法律规范 218
11.2.3 互联网信息传播安全管理制度 219
习题与练习 220
第12章 安全实训 221
实训一 Windows安全设置 221
实训二 使用Sniffer进行数据分析 227
实训三 X-Scan扫描工具 230
实训四 提升Guest用户权限 232
实训五 WinRoute过滤规则 237
实训六 远程桌面连接 242
实训七 灰鸽的内网上线配置 244
实训八 Snake代理跳板 247
实训九 Easy Recovery 252
参考文献 255