第一部分 计算机网络安全基础 3
第1章 计算机网络安全概述 3
1.1 信息安全和网络安全 3
1.1.1 网络安全的基本要求 4
1.1.2 网络安全面临的威胁 6
1.2 研究网络安全的两大体系:攻击和防御 8
1.2.1 网络攻击分类 8
1.2.2 网络攻击的具体步骤 9
1.2.3 网络防御技术 10
1.3 网络安全的现状 10
1.3.1 我国网络安全现状 10
1.3.2 国外网络安全现状 11
1.3.3 网络安全事件 12
1.4 网络立法和评价标准 13
1.4.1 我国立法情况 13
1.4.2 我国评价标准 14
1.4.3 国际评价标准 14
习题1 16
第2章 网络安全协议基础 17
2.1 常用的网络协议 17
2.1.1 网际协议IP 17
2.1.2 IP头结构 18
2.1.3 传输控制协议TCP 21
2.1.4 TCP协议的工作原理 23
2.1.5 用户数据报协议UDP 25
2.1.6 控制消息协议ICMP 26
2.2 常用的网络命令 27
2.2.1 网络诊断工具ping 28
2.2.2 ping命令参数 28
2.2.3 网络诊断工具ipconfig 31
2.2.4 netstat命令 32
2.2.5 Tracert命令 33
2.2.6 net命令 33
习题2 38
第二部分 网络安全的防御技术 43
第3章 操作系统安全配置 43
3.1 Linux操作系统 43
3.1.1 Linux操作系统介绍 43
3.1.2 Linux安全配置 44
3.1.3 Linux下建议替换的常见网络服务应用程序 48
3.1.4 Linux下安全守则 49
3.2 Windows Server 2003操作系统 50
3.2.1 Windows Server 2003的特点 50
3.2.2 Windows Server 2003安全配置 52
习题3 62
第4章 密码学基础 63
4.1 密码学 63
4.1.1 密码学概述 63
4.1.2 密码的分类 63
4.1.3 基本功能 64
4.1.4 加密和解密 65
4.1.5 对称算法和公开密钥算法 65
4.2 DES对称加密技术 67
4.2.1 DES对称加密技术简介 67
4.2.2 DES的安全性 67
4.2.3 DES算法的原理 67
4.2.4 DES算法详述 68
4.2.5 DES算法改进 72
4.3 RSA公钥加密技术 72
4.3.1 RSA算法的原理 73
4.3.2 RSA算法的安全性 73
4.3.3 RSA算法的速度 74
4.4 PGP加密技术 74
4.4.1 PGP简介 74
4.4.2 PGP加密软件介绍 74
4.5 数字信封和数字签名 77
4.5.1 数字信封 77
4.5.2 数字签名 78
4.5.3 PKI公钥基础设施 79
4.6 数字水印 79
4.6.1 数字水印的定义 79
4.6.2 数字水印的基本特征 79
4.6.3 数字水印的应用领域 80
4.6.4 数字水印的嵌入方法 81
习题4 82
第5章 防火墙与入侵检测 83
5.1 防火墙 83
5.1.1 防火墙的概念 83
5.1.2 防火墙的分类 83
5.1.3 常见防火墙系统模型 85
5.1.4 建立防火墙的步骤 87
5.2 入侵检测 89
5.2.1 入侵检测系统的概念 89
5.2.2 入侵检测系统功能 90
5.2.3 入侵检测系统分类 90
5.2.4 入侵检测系统的方法 91
5.2.5 入侵检测系统的步骤 92
5.2.6 入侵检测系统工具BlackICE 93
5.2.7 防火墙和入侵检测系统的区别和联系 93
习题5 94
第三部分 网络安全的攻击技术 99
第6章 黑客与攻击方法 99
6.1 黑客概述 99
6.1.1 黑客的起源 99
6.1.2 黑客的定义 100
6.1.3 黑客守则 100
6.1.4 黑客精神 101
6.1.5 代表人物和成就 101
6.1.6 主要成就 102
6.1.7 相关事件 102
6.2 黑客攻击五部曲 103
6.3 隐藏IP 104
6.3.1 隐藏IP的方法 104
6.3.2 隐藏IP的实例 106
6.4 踩点(信息收集)扫描 107
6.4.1 信息收集的原则 107
6.4.2 社会工程学的攻击 108
6.5 扫描策略 109
6.5.1 被动式策略扫描 109
6.5.2 主动式策略扫描 113
6.6 网络入侵 116
6.6.1 网络入侵行为分析 116
6.6.2 网络入侵方法 116
6.7 网络入侵的工具 118
6.7.1 FindPass得到管理员密码 118
6.7.2 GetNTUser破解登录密码 118
6.7.3 暴力破解邮箱密码 119
6.7.4 暴力破解软件密码 120
6.7.5 普通用户提升为超级用户 121
6.8 缓冲区溢出漏洞攻击 123
6.8.1 缓冲区溢出攻击 123
6.8.2 利用RPC漏洞建立超级用户 123
6.8.3 利用IIS溢出进行攻击 125
6.9 其他漏洞攻击 127
6.9.1 SMB致命攻击 127
6.9.2 利用打印漏洞攻击 127
6.10 SQL注入攻击 129
6.10.1 基本原理 129
6.10.2 常见注入方法 129
6.10.3 SQL注入防范 131
6.10.4 案例和工具 132
6.11 旁注攻击 134
6.11.1 旁注攻击的原理 134
6.11.2 应对策略 135
6.11.3 案例和工具 135
6.12 XSS攻击 136
6.12.1 XSS跨站脚本 136
6.12.2 XSS跨站攻击的流程 136
6.12.3 XSS跨站攻击原理 136
6.12.4 XSS的脚本攻击的触发条件 137
6.12.5 针对XSS入侵的防御 138
习题6 140
第7章 DoS和DDoS 142
7.1 SYN风暴 142
7.1.1 SYN风暴背景介绍 142
7.1.2 SYN原理 143
7.1.3 防范措施 143
7.2 Smurf攻击 144
7.2.1 攻击手段 144
7.2.2 原理 144
7.2.3 攻击行为的元素 145
7.2.4 分析 145
7.3 利用处理程序错误进行攻击 146
7.4 分布式拒绝服务攻击 147
7.4.1 DDoS的特点 147
7.4.2 攻击手段 148
7.4.3 攻击工具 148
7.4.4 DDoS的检测 149
7.4.5 DDoS攻击的防御策略 150
习题7 150
第8章 网络后门与隐身 152
8.1 后门基础 152
8.1.1 后门的定义 152
8.1.2 后门的分类 153
8.1.3 使用“冰河”木马进行远程控制 153
8.2 后门工具的使用 154
8.2.1 使用工具RTCS.vbe开启对方的Telnet服务 154
8.2.2 使用工具wnc开启对方的Telnet服务 156
8.2.3 使用工具wnc建立远程主机的Web服务 156
8.2.4 将wnc加到自启动程序中 158
8.2.5 记录管理员口令修改过程 159
8.2.6 让禁用的Guest具有管理权限 160
8.3 远程终端连接 165
8.3.1 使用命令连接对方主机 165
8.3.2 Web方式远程桌面连接 166
8.3.3 用命令开启对方的终端服务 167
8.4 网络隐身 169
8.4.1 清除日志的三种方法 169
8.4.2 清除主机日志 170
习题8 172
第四部分 实验 175
第9章 实验 175
实验一 Sniffer和Wireshark工具软件的使用 175
实验二 运用ping抓IP头结构 183
实验三 运用FTP命令抓取TCP头结构 184
实验四 抓取UDP协议的头结构 190
实验五 抓取ICMP头结构 192
实验六 net的子命令 194
实验七 DES算法的程序实现 197
实验八 RSA算法的程序实现 201
实验九 PGP加密文件和邮件 206
实验十 数字签名onSign 208
实验十一 用WinRouteFirewall 5创建包过滤规则 210
实验十二 入侵检测系统工具BlackICE和“冰之眼” 217
实验十三 IP隐藏工具Hide IP Easy 220
实验十四 利用跳板网络实现网络隐身 221
实验十五 用户名和密码扫描工具GetNTUser 225
实验十六 Superdic(超级字典文件生成器) 228
实验十七 共享目录扫描Shed 231
实验十八 开放端口扫描PortScan 232
实验十九 漏洞扫描X-Scan 233
实验二十 端口扫描器SuperScan 236
实验二十一 得到管理员密码FindPass 238
实验二十二 电子邮箱暴力破解 238
实验二十三 破解Office、Winzip和Winrar文档密码 240
实验二十四 普通用户提升为超级用户GetAdmin 243
实验二十五 利用RPC漏洞建立超级用户 245
实验二十六 利用nc.exe和snake.exe工具进行攻击 246
实验二十七 SMBdie致命攻击 248
实验二十八 利用打印漏洞cniis建立用户 249
实验二十九 使用工具RTCS远程开启Telnet服务 250
实验三十 利用工具软件wnc建立Web服务和Telnet服务 252
实验三十一 记录管理员口令修改过程 255
实验三十二 Web方式远程桌面连接工具 256
实验三十三 使用工具软件djxyxs开启对方的终端服务 258
实验三十四 使用“冰河”木马进行远程控制 259
参考文献 263