第1部分 网络安全基础 1
第1章 网络安全概述与环境配置 2
1.1信息安全概述 2
1.1.1信息安全研究层次 2
1.1.2信息安全的基本要求 3
1.1.3信息安全的发展 3
1.1.4可信计算概述 4
1.2网络安全概述 4
1.2.1网络安全的攻防体系 4
1.2.2网络安全的层次体系 6
1.3研究网络安全的必要性 7
1.3.1物理威胁 7
1.3.2系统漏洞威胁 7
1.3.3身份鉴别威胁 8
1.3.4线缆连接威胁 8
1.3.5有害程序威胁 8
1.4研究网络安全的社会意义 9
1.4.1网络安全与政治 9
1.4.2网络安全与经济 9
1.4.3网络安全与社会稳定 10
1.4.4网络安全与军事 10
1.4.5网络安全与青少年成长 10
1.5网络安全的相关法规 11
1.5.1我国立法情况 11
1.5.2国际立法情况 12
1.6网络安全的评价标准 13
1.6.1我国评价标准 13
1.6.2国际评价标准 13
1.7环境配置 15
1.7.1配置VMware虚拟机 16
1.7.2网络抓包软件Sniffer Pro 22
小结 25
课后习题 25
第2章 网络安全协议基础 27
2.1 OSI参考模型 27
2.2 TCP/IP协议族 29
2.2.1 TCP/IP协议族模型 29
2.2.2 解剖TCP/IP协议族模型 29
2.2.3 TCP/IP协议族与OSI参考模型对应关系 30
2.3互联网协议IP 30
2.3.1 IP协议的头结构 31
2.3.2 IPv4的IP地址分类 33
2.3.3 子网掩码 35
2.4传输控制协议TCP 35
2.4.1 TCP协议的头结构 36
2.4.2 TCP协议的工作原理 38
2.4.3 TCP协议的“三次握手” 38
2.4.4 TCP协议的“四次挥手” 40
2.5用户数据报协议UDP 42
2.5.1 UDP协议和TCP协议的区别 42
2.5.2 UDP协议的头结构 43
2.5.3 UDP数据报分析 43
2.6因特网控制消息协议ICMP 44
2.6.1 ICMP协议的头结构 45
2.6.2 ICMP数据报分析 45
2.7常用的网络服务 45
2.7.1 FTP服务 45
2.7.2 Telnet服务 46
2.7.3 E-mail服务 48
2.7.4 Web服务 48
2.7.5 常用的网络服务端口 49
2.8常用的网络命令 49
2.8.1 ping命令 49
2.8.2 ipconfig命令 50
2.8.3 netstat命令 51
2.8.4 net命令 52
2.8.5 at命令 54
2.8.6 tracert命令 55
小结 55
课后习题 55
第3章 网络安全编程基础 57
3.1网络安全编程概述 57
3.1.1 Windows内部机制 57
3.1.2 学习Windows下编程 58
3.1.3 选择编程工具 59
3.2C和C++的几种编程模式 62
3.2.1 面向过程的C语言 63
3.2.2 面向对象的C++语言 64
3.2.3 SDK编程 68
3.2.4 MFC编程 74
3.3网络安全编程 79
3.3.1 Socket编程 79
3.3.2 注册表编程 81
3.3.3 文件系统编程 87
3.3.4 定时器编程 89
3.3.5 驻留程序编程 92
3.3.6 多线程编程 97
小结 101
课后习题 101
第2部分 网络攻击技术 104
第4章 网络扫描与网络监听 104
4.1黑客概述 104
4.1.1黑客分类 104
4.1.2黑客精神 105
4.1.3黑客守则 105
4.1.4攻击五部曲 106
4.1.5攻击和安全的关系 106
4.2网络踩点 107
4.3网络扫描 107
4.3.1网络扫描概述 107
4.3.2被动式策略扫描 108
4.3.3主动式策略扫描 114
4.4网络监听 116
小结 119
课后习题 119
第5章 网络入侵 121
5.1社会工程学攻击 121
5.2物理攻击与防范 122
5.2.1获取管理员密码 122
5.2.2权限提升 123
5.3暴力攻击 125
5.3.1字典文件 125
5.3.2暴力破解操作系统密码 125
5.3.3暴力破解邮箱密码 126
5.3.4暴力破解软件密码 127
5.4 Unicode漏洞专题 129
5.4.1 Unicode漏洞的检测方法 129
5.4.2使用Unicode漏洞进行攻击 132
5.5其他漏洞攻击 135
5.5.1利用打印漏洞 135
5.5.2 SMB致命攻击 136
5.6缓冲区溢出攻击 137
5.6.1 RPC漏洞溢出 138
5.6.2利用IIS溢出进行攻击 139
5.6.3利用WebDav远程溢出 142
5.7拒绝服务攻击 147
5.7.1 SYN风暴 147
5.7.2 Smurf攻击 149
5.7.3利用处理程序错误进行攻击 150
5.8分布式拒绝服务攻击 150
5.8.1 DDoS的特点 150
5.8.2攻击手段 151
5.8.3著名的DDoS攻击工具 151
小结 153
课后习题 153
第6章 网络后门与网络隐身 155
6.1网络后门 155
6.1.1留后门的艺术 155
6.1.2常见后门工具的使用 155
6.1.3连接终端服务的软件 165
6.1.4命令行安装开启对方的终端服务 168
6.2木马 170
6.2.1木马和后门的区别 170
6.2.2常见木马的使用 170
6.3网络代理跳板 173
6.3.1网络代理跳板的作用 173
6.3.2网络代理跳板工具的使用 174
6.4清除日志 178
6.4.1清除IIS日志 179
6.4.2清除主机日志 180
小结 188
课后习题 189
第7章 恶意代码 190
7.1恶意代码概述 190
7.1.1研究恶意代码的必要性 190
7.1.2恶意代码的发展史 191
7.1.3恶意代码长期存在的原因 192
7.2恶意代码实现机理 193
7.2.1恶意代码的定义 193
7.2.2恶意代码攻击机制 194
7.3常见的恶意代码 194
7.3.1 PE病毒 195
7.3.2脚本病毒 201
7.3.3宏病毒 203
7.3.4浏览器恶意代码 203
7.3.5 U盘病毒 206
7.3.6网络蠕虫 211
小结 214
课后习题 214
第3部分 网络防御技术 217
第8章 操作系统安全基础 217
8.1常用操作系统概述 217
8.1.1 UNIX操作系统 217
8.1.2 Linux操作系统 218
8.1.3 Windows操作系统 219
8.2安全操作系统的研究发展 220
8.2.1国外安全操作系统的发展 220
8.2.2国内安全操作系统的发展 223
8.3安全操作系统的基本概念 224
8.3.1主体和客体 224
8.3.2安全策略和安全模型 224
8.3.3访问监控器和安全内核 225
8.3.4可信计算基 226
8.4安全操作系统的机制 226
8.4.1硬件安全机制 226
8.4.2标识与鉴别 227
8.4.3访问控制 227
8.4.4最小特权管理 228
8.4.5可信通路 228
8.4.6安全审计 229
8.5代表性的安全模型 229
8.5.1安全模型的特点 229
8.5.2主要安全模型介绍 229
8.6操作系统安全体系结构 231
8.6.1安全体系结构的内容 231
8.6.2安全体系结构的类型 232
8.6.3 Flask安全体系结构 232
8.6.4权能体系结构 233
8.7操作系统安全配置方案 233
8.7.1安全配置方案初级篇 233
8.7.2安全配置方案中级篇 236
8.7.3安全配置方案高级篇 241
小结 249
课后习题 249
第9章 密码学与信息加密 251
9.1密码学概述 251
9.1.1密码学的发展 251
9.1.2密码技术简介 252
9.1.3消息和加密 252
9.1.4鉴别、完整性和抗抵赖性 253
9.1.5算法和密钥 253
9.1.6对称算法 254
9.1.7公开密钥算法 254
9.2 DES对称加密技术 254
9.2.1 DES算法的历史 255
9.2.2 DES算法的安全性 255
9.2.3 DES算法的原理 256
9.2.4 DES算法的实现步骤 256
9.2.5 DES算法的程序实现 260
9.3 RSA公钥加密技术 265
9.3.1 RSA算法的原理 266
9.3.2 RSA算法的安全性 266
9.3.3 RSA算法的速度 266
9.3.4 RSA算法的程序实现 267
9.4 PGP加密技术 270
9.4.1 PGP简介 270
9.4.2 PGP加密软件 270
9.5数字信封和数字签名 273
9.5.1数字签名的原理 274
9.5.2数字签名的应用例子 274
9.6数字水印 275
9.6.1数字水印产生背景 276
9.6.2数字水印的嵌入方法 276
9.7公钥基础设施PKI 277
9.7.1 PKI的组成 277
9.7.2 PKI证书与密钥管理 277
9.7.3 PKI的信任模型 279
小结 279
课后习题 279
第10章 防火墙与入侵检测 281
10.1防火墙的概念 281
10.1.1防火墙的功能 282
10.1.2防火墙的局限性 282
10.2防火墙的分类 282
10.2.1分组过滤防火墙 283
10.2.2应用代理防火墙 289
10.3常见防火墙系统模型 291
10.3.1筛选路由器模型 291
10.3.2单宿主堡垒主机模型 291
10.3.3双宿主堡垒主机模型 292
10.3.4屏蔽子网模型 292
10.4创建防火墙的步骤 293
10.4.1制定安全策略 293
10.4.2搭建安全体系结构 293
10.4.3制定规则次序 293
10.4.4落实规则集 293
10.4.5更换控制 294
10.4.6审计工作 294
10.5入侵检测系统的概念 294
10.5.1入侵检测系统面临的挑战 295
10.5.2入侵检测系统的类型和性能比较 296
10.6入侵检测的方法 296
10.6.1静态配置分析 296
10.6.2异常性检测方法 296
10.6.3基于行为的检测方法 297
10.7入侵检测的步骤 301
10.7.1信息收集 302
10.7.2数据分析 302
10.7.3响应 303
小结 306
课后习题 306
第11章 IP安全与Web安全 309
11.1 IP安全概述 309
11.1.1 IP安全的必要性 309
11.1.2 IPSec的实现方式 310
11.1.3 IPSec的实施 310
11.1.4验证头AH 311
11.1.5封装安全有效载荷ESP 311
11.2密钥交换协议IKE 312
11.2.1 IKE协议的组成 312
11.2.2 ISAKMP协议 312
11.2.3 IKE的两个阶段 313
11.3 VPN技术 314
11.3.1 VPN的功能 314
11.3.2 VPN的解决方案 314
11.4 Web安全概述 315
11.4.1网络层安全性 316
11.4.2传输层安全性 316
11.4.3应用层安全性 316
11.5 SSL/TLS技术 316
11.5.1 SSL/TLS的发展过程 317
11.5.2 SSL体系结构 317
11.5.3 SSL的会话与连接 318
11.5.4 OpenSSL概述 319
11.6安全电子交易SET简介 319
小结 319
课后习题 319
第4部分 网络安全综合解决方案 322
第12章 网络安全方案设计 322
12.1网络安全方案概念 322
12.1.1网络安全方案设计的注意点 322
12.1.2评价网络安全方案的质量 323
12.2网络安全方案的框架 323
12.3网络安全案例需求 325
12.3.1项目要求 326
12.3.2工作任务 326
12.4解决方案设计 326
12.4.1公司背景简介 327
12.4.2安全风险分析 328
12.4.3解决方案 328
12.4.4实施方案 329
12.4.5技术支持 329
12.4.6产品报价 330
12.4.7产品介绍 330
12.4.8第三方检测报告 330
12.4.9安全技术培训 330
小结 331
课后习题 332
附录A部分习题参考答案 333
参考文献 337