第一部分 主机安全 3
第1章 系统安全 3
1.1 Windows 2003系统安全 3
1.1.1 背景描述 3
1.1.2 工作原理 3
1.1.3 实验 7
1.1.4 问题答辩 30
1.2 Linux系统安全 30
1.2.1 背景描述 30
1.2.2 工作原理 30
1.2.3 实验 35
1.2.4 问题答辩 51
1.3 本章小结 51
第2章 口令破解 52
2.1 Windows密码破解 52
2.1.1 背景描述 52
2.1.2 工作原理 52
2.1.3 实验 55
2.1.4 问题答辩 59
2.2 Linux口令破解 60
2.2.1 背景描述 60
2.2.2 工作原理 60
2.2.3 实验 63
2.2.4 问题答辩 74
2.3 软件破解 74
2.3.1 背景描述 74
2.3.2 工作原理 74
2.3.3 实验 75
2.3.4 问题答辩 83
2.4 本章小结 83
第3章 Apache安全配置 84
3.1 Apache安全配置的实现 84
3.1.1 背景描述 84
3.1.2 工作原理 84
3.1.3 实验 85
3.1.4 问题答辩 97
3.2 Apache日志审计 97
3.2.1 背景描述 97
3.2.2 工作原理 98
3.2.3 实验 100
3.2.4 问题答辩 106
3.3 本章小结 106
第4章 数据库安全 107
4.1 SQL注入 107
4.1.1 背景描述 107
4.1.2 工作原理 107
4.1.3 实验 108
4.1.4 问题答辩 118
4.2 防范SQL注入 118
4.2.1 背景描述 118
4.2.2 工作原理 118
4.2.3 实验 119
4.2.4 问题答辩 129
4.3 本章小结 129
第5章 安全协议 130
5.1 TCP/IP协议分析 130
5.1.1 背景描述 130
5.1.2 工作原理 130
5.1.3 实验 138
5.1.4 问题答辩 144
5.2 IPSec-IP安全协议 145
5.2.1 背景描述 145
5.2.2 工作原理 145
5.2.3 实验 147
5.2.4 问题答辩 157
5.3 SSL安全套接层实现网络安全通信 158
5.3.1 背景描述 158
5.3.2 工作原理 158
5.3.3 实验 161
5.3.4 问题答辩 168
5.4 本章小结 168
第二部分 网络攻防 171
第6章 信息搜集 171
6.1 主机发现 171
6.1.1 背景描述 171
6.1.2 工作原理 171
6.1.3 实验 173
6.1.4 问题答辩 175
6.2 端口扫描 176
6.2.1 背景描述 176
6.2.2 工作原理 177
6.2.3 实验 181
6.2.4 问题答辩 182
6.3 本章小结 183
第7章 漏洞扫描 184
7.1 Web漏洞扫描器 184
7.1.1 背景描述 184
7.1.2 工作原理 184
7.1.3 实验 187
7.1.4 问题答辩 191
7.2 FTP弱口令扫描器 191
7.2.1 背景描述 191
7.2.2 工作原理 192
7.2.3 实验 193
7.2.4 问题答辩 196
7.3 综合扫描与安全评估 196
7.3.1 背景描述 196
7.3.2 工作原理 196
7.3.3 实验 197
7.3.4 问题答辩 203
7.4 本章小结 205
第8章 网络嗅探 206
8.1 明文嗅探 206
8.1.1 背景描述 206
8.1.2 工作原理 206
8.1.3 实验 207
8.1.4 问题答辩 211
8.2 原始套接字 211
8.2.1 背景描述 211
8.2.2 工作原理 211
8.2.3 实验 212
8.2.4 问题答辩 214
8.3 本章小结 216
第9章 缓冲区溢出 217
9.1 本地缓冲区溢出 217
9.1.1 背景描述 217
9.1.2 工作原理 217
9.1.3 实验 218
9.1.4 问题答辩 219
9.2 远程溢出 219
9.2.1 背景描述 219
9.2.2 工作原理 220
9.2.3 实验 224
9.2.4 问题答辩 225
9.3 本章小结 225
第10章 拒绝服务攻击 226
10.1 洪泛攻击 226
10.1.1 背景描述 226
10.1.2 工作原理 226
10.1.3 实验 227
10.1.4 问题答辩 229
10.2 DDoS攻击 230
10.2.1 背景描述 230
10.2.2 工作原理 231
10.2.3 实验 231
10.2.4 问题答辩 234
10.3 本章小结 235
第11章 欺骗攻击 236
11.1 ARP欺骗 236
11.1.1 背景描述 236
11.1.2 工作原理 236
11.1.3 实验 238
11.1.4 问题答辩 244
11.2 本章小结 244
第12章 特洛伊木马 245
12.1 网页木马 245
12.1.1 背景描述 245
12.1.2 工作原理 247
12.1.3 实验 251
12.1.4 问题答辩 257
12.2 木马免杀 257
12.2.1 背景描述 257
12.2.2 工作原理 258
12.2.3 实验 259
12.2.4 问题答辩 262
12.3 本章小结 262
第13章 防火墙 264
13.1 iptables应用 264
13.1.1 背景描述 264
13.1.2 工作原理 264
13.1.3 实验 266
13.1.4 问题答辩 274
13.2 本章小结 274
第14章 蜜罐技术 275
14.1 蜜罐(HoneyPot)捕获 275
14.1.1 背景描述 275
14.1.2 工作原理 275
14.1.3 实验 281
14.1.4 问题答辩 287
14.2 本章小结 287
第三部分 病毒攻防 291
第15章 引导区病毒 291
15.1 BMW病毒 291
15.1.1 背景描述 291
15.1.2 工作原理 291
15.1.3 实验 292
15.1.4 问题答辩 294
15.2 本章小结 294
第16章 脚本病毒 295
16.1 脚本及恶意网页病毒 295
16.1.1 背景描述 295
16.1.2 工作原理 295
16.1.3 实验 298
16.1.4 问题答辩 300
16.2 本章小结 300
第17章 宏病毒 301
17.1 Word宏病毒 301
17.1.1 背景描述 301
17.1.2 工作原理 301
17.1.3 实验 302
17.1.4 问题答辩 305
17.2 本章小结 305
第18章 蠕虫病毒 306
18.1 “暴风一号”蠕虫病毒 306
18.1.1 背景描述 306
18.1.2 工作原理 306
18.1.3 实验 307
18.1.4 问题答辩 308
18.2 本章小结 309