第1章 网络安全基础知识 3
1.1 什么是网络安全 3
1.1.1 安全策略 3
第一篇 网络理论基础 3
1.1.2 安全性指标和安全等级 4
1.1.3 安全机制 4
1.2 常见的网络安全技术 5
1.2.1 物理安全技术 5
1.2.2 安全隔离 5
1.2.3 访问控制 6
1.2.4 加密通道 6
1.2.6 入侵保护 7
1.2.5 入侵检测 7
1.2.7 安全扫描 8
1.3 数据加密技术 9
1.3.1 数据加密的方法和功能 9
1.3.2 对称密钥体制 9
1.3.3 公开密钥系统 10
1.4 认证授权技术 12
1.4.1 口令认证 12
1.4.2 PPP协议中的认证机制 13
1.4.3 其他使用认证机制的协议 13
1.5.1 反病毒技术的发展过程 14
1.5 防病毒技术 14
1.5.2 主要的反病毒技术介绍 15
1.6 网络黑客 15
1.6.1 网络黑客常用的攻击方法 15
1.6.2 黑客攻击的防范措施 17
1.7 间谍软件 18
1.7.1 什么是间谍软件 18
1.7.2 如何避免间谍软件的入侵 19
1.8 灾难恢复和备份技术 20
1.9 本章小结 21
2.1.1 端口的概念和作用 23
2.1 端口和套接字的概念与功能 23
第2章 TCP和UDP端口的安全设置和应用 23
2.1.2 套接字的概念和作用 25
2.2 Windows操作系统端口的查看和安全配置 26
2.2.1 查看Windows操作系统已开放的端口 26
2.2.2 关闭Windows操作系统中不用的端口 28
2.2.3 本机默认端口的重定向 32
2.3 网上邻居与IP端口 33
2.3.1 网上邻居与NetBEUI协议 33
2.3.2 开放NetBIOS端口带来的问题 34
2.3.3 关于网上邻居的进一步认识 36
2.3.4 关于空会话 39
2.4.1 通过IP访问控制列表限制端口 41
2.4 路由器和防火墙上IP端口的安全配置 41
2.4.2 通过单条命令限制端口 45
2.5 重要端口介绍 45
2.6 本章小结 49
第二篇 安全威胁与防范 53
第3章 防火墙技术及应用 53
3.1 防火墙技术的分类 53
3.1.1 软件防火墙和硬件防火墙的比较 53
3.1.2 硬件防火墙的实现技术 53
3.1.3 千兆位防火墙技术介绍 54
3.2.2 应用代理防火墙技术 55
3.3 防火墙防御攻击的几种常用技术 55
3.2 防火墙应用技术 55
3.2.1 包过滤防火墙技术 55
3.3.1 深度数据包处理 56
3.3.2 SSL终止 56
3.3.3 URL过滤 56
3.3.4 用户会话跟踪 56
3.3.5 响应模式匹配 56
3.3.6 行为建模 57
3.3.7 适应性安全算法 57
3.4.1 防火墙的物理特性 58
3.4 防火墙在网络中的应用 58
3.4.2 防火墙在中小型网络中的应用 59
3.5 PIX防火墙的基本配置方法 60
3.5.1 PIX防火墙的管理访问模式 60
3.5.2 PIX防火墙的基本配置命令 60
3.5.3 PIX防火墙的扩展配置命令 62
3.5.4 一个配置实例 64
3.6 Norton Internet Security(诺顿网络安全特警)的应用 66
3.6.1 Norton Internet Security的组成及功能 67
3.6.2 Norton Internet Security的安装及初步配置 67
3.6.3 Norton Protection Center(Norton防护中心) 70
3.6.4 Norton Internet Security(NortonInternet安全) 72
3.6.5 父母控制功能的应用 75
3.6.6 Norton AntiVirus(防病毒) 78
3.6.7 Norton AntiSpam(垃圾邮件过滤) 79
3.7 本章小结 82
第4章 计算机病毒及防治方法 85
4.1 计算机病毒概述 85
4.1.1 计算机病毒的特征 85
4.1.2 计算机病毒的分类 86
4.1.3 病毒、蠕虫和木马 87
4.1.4 计算机病毒的演变过程 88
4.2.1 蠕虫的特征 90
4.2.2 蠕虫的分类和主要感染对象 90
4.2 蠕虫的清除和防治方法 90
4.2.3 系统感染蠕虫后的表现 91
4.2.4 SQL蠕虫王的清除和防治方法 92
4.2.5 冲击波蠕虫病毒的清除和防治方法 93
4.2.6 震荡波蠕虫病毒的清除和防治方法 95
4.2.7 蠕虫的防治方法 97
4.3 脚本病毒的清除和防治方法 100
4.3.1 脚本的特征 101
4.3.2 脚本病毒的特征 101
4.3.3 宏病毒的清除和防治方法 102
4.3.4 新欢乐时光病毒的清除和防治方法 105
4.3.5 脚本病毒的防治方法 107
4.3.6 通过管理WSH来防治脚本病毒 110
4.4 木马的清除和防治方法 112
4.4.1 木马的特征 112
4.4.2 木马的隐藏方式 113
4.4.3 木马的种类 114
4.4.4 系统中运行了木马后的症状 115
4.4.5 木马专杀工具介绍 116
4.4.6 木马的自运行方式 117
4.4.7 木马的防治方法 118
4.5 间谍软件清除和防治方法 120
4.5.1 间谍软件概述 120
4.5.3 反间谍工具Spybot-Search Destroy的应用 121
4.5.2 间谍软件对系统的危害 121
4.5.4 反间谍工具Windows Defender的应用 125
4.5.5 间谍软件的防治 128
4.6 本章小结 129
第5章 网络入侵与防范 131
5.1 获取远程主机的账号和密码的方法 131
5.1.1 字典攻击 132
5.1.2 暴力破解 132
5.1.3 网络监听 134
5.1.4 弱口令扫描 135
5.2.2 X-Scan的操作方法 136
5.2.1 X-Scan的功能介绍 136
5.2 获取远程主机账号和密码实例 136
5.2.3 利用X-Scan获取远程主机账号和密码的过程 139
5.3 进行远程入侵 141
5.3.1 建立与远程主机的连接 141
5.3.2 隐藏入侵痕迹 143
5.3.3 通过命令提示符进行远程操作 146
5.3.4 入侵后的操作 147
5.3.5 为继续入侵作准备 151
5.4 IPC$入侵方法及防范 152
5.4.1 关于IPC$ 152
5.4.2 IPC$入侵操作基础 153
5.4.3 利用IPC$进行远程入侵 154
5.4.4 为继续进行IPC$入侵作准备 156
5.4.5 IPC$空连接 157
5.4.6 IPC$连接中的故障及排除 157
5.4.7 IPC$入侵的安全防范 158
5.5 Telnet入侵方法及防范 160
5.5.1 Telnet入侵基础 160
5.5.2 Telnet入侵的过程 161
5.5.3 利用工具软件进行Telnet入侵 164
5.5.4 Telnet入侵中常用的工具软件 166
5.6 注册表入侵方法及防范 169
5.6.1 注册表基础知识 169
5.6.2 利用REG文件修改注册表 171
5.6.3 开启“远程注册表”服务 174
5.6.4 利用“注册表编辑器”进行注册表入侵 175
5.6.5 利用REG文件导入法进行注册表入侵 176
5.7 终端服务入侵方法及防范 177
5.7.1 Windows终端服务基础知识 177
5.7.2 开启远程主机的终端服务 178
5.7.3 利用远程终端服务进行入侵 181
5.8 “计算机管理”的安全应用 182
5.8.1 打开远程主机的“计算机管理”服务 182
5.8.2 查看远程主机的信息 183
5.9 本章小结 184
6.1.1 拒绝服务攻击 185
第6章 网络攻击与防范 185
6.1 网络攻击基础知识 185
6.1.2 利用型攻击 188
6.1.3 信息收集型攻击 189
6.1.4 假消息攻击 190
6.1.5 脚本和ActiveX攻击 190
6.2 DoS和DDoS攻击与防范 191
6.2.1 DoS攻击的概念 192
6.2.2 DDoS攻击的概念 192
6.2.3 利用软件运行缺陷的攻击和防范 193
6.2.4 利用协议漏洞的攻击和防范 194
6.2.5 利用防火墙防范DoS/DDoS攻击 195
6.3 IDS技术及应用 197
6.3.1 IDS的概念及功能 197
6.3.2 IDS中的相关术语 198
6.3.3 IDS的分类 199
6.3.4 IDS的信息收集 199
6.3.5 IDS的信息分析 203
6.3.6 IDS的特点 204
6.3.7 IDS的部署 205
6.4 IPS技术及应用 206
6.4.1 IPS的概念 207
6.4.2 IPS的分类 208
6.5 强化Windows 2000的TCP/IP堆栈安全 209
6.4.3 IPS的发展 209
6.5.1 抵御SYN攻击 210
6.5.2 抵御ICMP攻击 211
6.5.3 抵御SNMP攻击 211
6.5.4 AFD.SYS保护 211
6.5.5 其他保护 212
6.6 本章小结 213
7.1 数字证书概述 217
7.1.1 数字证书的概念 217
第7章 数字证书与网络安全 217
第三篇 安全技术的应用 217
7.1.2 数字证书的获取 218
7.1.3 数字证书应用实例 220
7.2 PKI与数字证书 224
7.2.1 公开密钥加密法 225
7.2.2 公开密钥验证法 225
7.2.3 证书认证机构(CA) 226
7.2.4 CA的结构及信任关系 226
7.2.5 CA的分类 227
7.3 企业CA的安装与数字证书的应用 228
7.3.1 如何让用户通过Web浏览器向CA申请证书 228
7.3.2 安装企业根CA 229
7.3.3 使域用户自动信任由企业根CA发放的证书 231
7.3.4 域用户向企业CA申请证书的方法 232
7.3.5 数字证书应用实例——邮件加密和签名 236
7.3.6 安装企业从属CA 241
7.4 独立根CA的安装与数字证书的应用 241
7.4.1 安装独立根CA 242
7.4.2 用户向独立根CA申请数字证书的方法 242
7.4.3 独立根CA证书的保存和应用 245
7.5 安装独立从属CA 246
7.5.1 安装独立从属CA证书服务器 246
7.5.2 独立从属CA从其父CA申请证书 248
7.6.1 用户对CA进行自动信任的准则 250
7.6 利用组策略实现域用户对根CA的自动信任 250
7.6.2 让域内用户自动信任独立根CA 251
7.6.3 让域用户自动信任企业外部的CA 254
7.7 数字证书的管理 257
7.7.1 CA的备份与还原 257
7.7.2 增加证书模板 259
7.7.3 让独立CA自动发放用户申请的证书 260
7.7.4 证书的吊销管理 261
7.7.5 用户证书的导入和导出 263
7.7.6 证书到期前的更新 265
7.8 本章小结 267
8.1.1 目录服务 269
8.1 企业服务器与目录服务 269
第8章 企业服务器的安全 269
8.1.2 Novell目录服务 270
8.1.3 Microsoft目录服务 270
8.1.4 iPlanet目录服务 270
8.1.5 OpenLDAP 270
8.1.6 LDAP 271
8.2 站点的规划和安全 271
8.2.1 站点与活动目录之间的关系 272
8.2.2 同一站点内活动目录数据的复制原则 272
8.2.3 不同站点之间的数据复制 273
8.3.1 默认站点的特点 274
8.3 默认站点的安全 274
8.2.4 复制Active Directory数据时的通信协议 274
8.3.2 默认站点中域控制器之间的数据复制 275
8.4 站点间Active Directory数据的安全 277
8.4.1 站点的建立 278
8.4.2 建立站点链接 279
8.4.3 将域控制器添加到对应的站点 280
8.4.4 关于“bridgehead服务器”的安全问题 281
8.4.5 “站点链接”的配置 281
8.4.6 “站点链接桥接器”的功能及应用 283
8.5 通过“全局编录”增强站点间数据的安全 284
8.5.1 什么是“全局编录” 284
8.5.2 “全局编录”的功能 286
8.5.3 “通用组成员缓存”的功能和应用 288
8.6 解决Active Directory数据复制中的冲突问题 289
8.6.1 属性戳的作用 289
8.6.2 冲突的种类及解决方法 289
8.7 Active Directory数据库的备份 291
8.7.1 认识Active Directory数据库 291
8.7.2 备份Active Directory数据库 292
8.8 Active Directory数据库的还原 294
8.8.1 Active Directory数据库的3种还原方式 294
8.8.2 标准还原方法 295
8.8.3 强制性还原方法 296
8.8.4 主要还原方法 297
8.9 Active Directory数据库的管理 298
8.9.1 Active Directory数据库文件的转移 298
8.9.2 Active Directory数据库的整理 300
8.10 “目录服务还原模式”系统管理员密码的重置方法 302
8.11 通过Active Directory管理系统资源 302
8.11.1 通过Active Directory来管理共享文件夹 302
8.11.2 查找域中的共享资源 304
8.12 Active Directory与防火墙 305
8.12.1 服务与连接端口 305
8.12.2 限制动态RPC连接端口的范围 308
8.12.3 安全传输端口 309
8.13 本章小结 310
第四篇 基于操作平台的安全技术和实现 313
第9章 Windows Server 2003网络安全 313
9.1 利用组策略加强Windows Server 2003系统的安全性 313
9.1.1 Windows Server 2003支持的网络环境 313
9.1.2 Windows组策略的功能 314
9.1.3 用户账户密码的安全设置 314
9.1.4 在Windows Server 2003中如何防止用户更改密码 318
9.1.5 账户锁定策略的安全设置 321
9.1.6 Kerberos策略的安全设置 323
9.1.7 通过“安全选项”的设置增强系统的安全性 323
9.2.1 限制用户登录时间 326
9.2 限制用户登录 326
9.2.2 限制用户登录地点 327
9.3 限制外部连接 328
9.3.1 限制外部连接的解决思路 328
9.3.2 安装和设置远程访问服务器 329
9.3.3 设置用户的远程访问权限 332
9.3.4 客户端的设置 332
9.4 利用虚拟专用网(VPN)加强远程连接的安全性 335
9.4.1 VPN的实现原理 335
9.4.2 基于PPTP的VPN实现 337
9.4.3 基于L2TP的VPN实现——使用IPSec证书 342
9.4.4 基于L2TP的VPN实现——使用预共享密钥 345
9.5.1 Windows Server 2003支持的验证通信协议 346
9.5 验证通信协议 346
9.5.2 “验证通信协议”应用实例 347
9.6 基于IPSec的网络安全 348
9.6.1 什么是IPSec 348
9.6.2 Windows Server 2003的“IPSec策略” 349
9.6.3 IPSec应用实例 350
9.6.4 进一步掌握“Internet密钥交换” 351
9.6.5 深入认识“IPSec策略” 353
9.7 身份验证和记账服务 358
9.7.1 什么是RADIUS服务器 358
9.7.2 RADIUS服务器的安装和配置 359
9.7.3 指定RADIUS客户端 362
9.7.4 RADIUS应用实例 363
9.7.5 RADIUS代理服务器的功能和应用 364
9.8 本章小结 368
第10章 Windows 2000 Server网络安全 369
10.1 运用组策略对网络进行安全配置和管理 369
10.1.1 安全模板 369
10.1.2 使用安全模板管理工具 369
10.1.3 定义安全模板 371
10.1.4 安全配置和分析 374
10.1.5 安全性分析 374
10.1.6 安全配置 376
10.1.7 服务器角色 377
10.1.8 支持服务器角色的Active Directory结构 378
10.1.9 应用安全模板 380
10.1.10 集中管理安全模板 381
10.2 通过角色对服务器进行安全配置和管理 382
10.2.1 域策略 382
10.2.2 成员服务器策略 384
10.2.3 成员服务器基准安全选项策略 385
10.2.4 成员服务器基准注册表策略 388
10.2.5 成员服务器基准文件访问控制列表策略 392
10.2.6 成员服务器基准服务策略 393
10.2.7 加强各成员服务器角色的安全 394
10.2.8 域控制器基准策略 397
10.2.9 其他基准安全策略的应用 398
10.3 通过其他系统集成的工具对网络进行安全配置和管理 400
10.3.1 Microsoft Baseline Security Analyzer 400
10.3.2 Hfnetchk 407
10.3.3 IIS Lockdown 411
10.4 本章小结 416
第11章 Linux网络安全 417
11.1 系统安全介绍 417
11.1.1 C1/C2安全级设计框架 417
11.1.2 Linux的身份认证 418
11.1.3 Linux的超级用户与用户权限 422
11.1.4 Linux的存储空间安全 423
11.1.5 Linux中的数据加密 426
11.1.6 B1安全级强化 429
11.1.7 Linux的安全日志 431
11.2 影响Linux网络安全的因素 434
11.2.1 Linux的网络接口层功能 434
11.2.2 Linux的网络层功能 437
11.2.3 Linux的传输层功能 439
11.2.4 Linux的应用层功能 440
11.3 Linux的安全工具 447
11.3.1 tcpserver 447
11.3.2 xinetd 449
11.3.3 Sudo 457
11.3.4 安全检查工具Nessus 461
11.3.5 监听工具Sniffit 464
11.3.6 扫描工具Nmap 466
11.3.7 其他安全工具 470
11.4 配置安全可靠的Linux系统 470
11.4.1 SSH应用实例 470
11.4.2 SSL应用实例 477
11.4.3 构造chroot的DNS 480
11.4.4 代理服务器Socks 482
11.4.5 邮件服务器 484
11.5 本章小结 486