第1章 网络安全概论 1
1.1 计算机网络安全的定义及内容 1
1.1.1 计算机网络安全的定义 1
1.1.2 典型安全问题 2
1.2 网络信息安全目标 3
1.3 网络信息安全基本功能 4
1.4 网络安全的内容 4
1.5 网络信息安全基本技术 4
1.6 计算机网络安全的主要威胁及隐患 6
1.6.1 网络安全的主要威胁 6
1.6.2 计算机网络安全的技术隐患 7
1.7 网络安全的现状及发展趋势 9
1.7.1 网络安全现状 9
1.7.2 网络安全的新趋势 9
1.8 网络安全产品 9
1.8.1 目前国内市场的主要网络安全产品厂商 9
1.8.2 网络安全市场态势 11
本章小结 12
练习 12
第2章 安全的基本元素 13
2.1 引言 13
2.2 安全的基本元素 13
2.3 安全策略 13
2.3.1 系统分类 14
2.3.2 如何判断系统的安全级别 14
2.3.3 资源优先级划分 15
2.3.4 指定危险因数 15
2.3.5 定义可接受和不可接受活动 15
2.3.6 定义教育标准 16
2.3.7 谁负责管理策略 16
2.4 加密 17
2.5 认证 17
2.6 特殊的认证技术 18
2.7 访问控制 19
2.7.1 访问控制列表 19
2.7.2 执行控制列表 20
2.8 审计 20
2.8.1 被动式和主动式审计 20
2.8.2 安全的权衡考虑和缺点 20
本章小结 20
练习 20
第3章 应用加密 21
3.1 引言 21
3.2 加密服务 21
3.3 加密强度 21
3.4 建立信任关系 22
3.5 对称加密 23
3.6 对称加密算法 23
3.6.1 数据加密标准 23
3.6.2 Triple DES 24
3.6.3 RSA安全公司的对称算法 24
3.6.4 Blowfish and Twofish 24
3.6.5 Skiack and MARS 25
3.6.6 高级加密标准 25
3.7 非对称加密 25
3.8 Hash加密 25
3.8.1 Hash算法 25
3.8.2安全Hash算法(SHA) 26
3.9 签名 26
3.10 应用加密的执行过程 27
3.10.1 电子邮件加密 27
3.10.2 PGP加密电子邮件的过程 31
3.10.3 PGP加密分析 31
3.10.4 PGP在E-mail中的应用 35
3.10.5 文件加密和Web服务器加密 35
3.11 虚拟专用网络(VPN)协议 36
3.11.1 PPTP与IPSec在安全性上的比较 36
3.11.2 保护与服务 37
3.12 公钥体系结构(PKI) 37
3.12.1 PKI标准 37
3.12.2 PKI术语 37
本章小结 38
练习 38
第4章 网络攻击原理与常用方法 39
4.1 网络攻击概述 39
4.1.1 网络攻击概念 39
4.1.2 网络攻击技术发展演变 40
4.2 网络攻击一般过程 41
4.2.1 隐藏攻击源 41
4.2.2 收集攻击目标信息 42
4.2.3 挖掘漏洞信息 42
4.2.4 获取目标访问权限 43
4.2.5 隐蔽攻击行为 43
4.2.6 实施攻击 43
4.2.7 开辟后门 44
4.2.8 清除攻击痕迹 44
4.3 网络攻击常见技术方法 44
4.3.1 端口扫描 44
4.3.2 口令破解 45
4.3.3 缓冲区溢出 46
4.3.4 网络蠕虫 46
4.3.5 网站假冒 47
4.3.6 拒绝服务 47
4.3.7 网络嗅探 48
4.3.8 SQL注入攻击 49
4.3.9 社交工程方法 49
4.3.10 电子监听技术 49
4.3.11 会话劫持 49
4.3.12 漏洞扫描 49
4.3.13 代理技术 50
4.3.14 数据加密技术 50
4.4 扫描类软件 50
4.4.1 黑客常用软件 50
4.4.2 远程监控类软件 51
4.4.3 系统攻击和密码破解 51
4.4.4 监听类软件 52
4.5 网络攻击案例 52
4.5.1 Nmap扫描 52
4.5.2 DDoS攻击 54
4.5.3 W32.Blaster.Worm 54
4.5.4 网络嗅探攻击 55
本章小结 55
练习 55
第5章 操作系统的安全机制 56
5.1 操作系统安全概述 56
5.1.1 操作系统的安全控制 56
5.1.2 存储器的保护 57
5.1.3 操作系统的安全模型 58
5.1.4 安全操作系统的设计原则 59
5.2 Windows 2003的安全机制 59
5.2.1 身份验证机制 59
5.2.2 访问控制机制 60
5.2.3 审核策略机制 60
5.2.4 IP安全策略机制 60
5.2.5 防火墙机制 61
5.3 常见服务的安全机制 61
5.3.1 加密机制 61
5.3.2 访问控制机制 61
5.3.3 数据完整性机制 61
5.3.4 数字签名机制 62
5.3.5 交换鉴别机制 62
5.3.6 公证机制 62
5.3.7 流量填充机制 62
5.3.8 路由控制机制 62
5.4 Windows操作系统安全配置 63
5.4.1 基本知识 63
5.4.2 中级设置 65
5.4.3 高级设置 70
5.4.4 Windows操作系统安装注意事项 79
本章小结 80
练习 80
第6章 访问控制与防火墙技术 81
6.1 访问控制 81
6.1.1 访问控制的定义 81
6.1.2 基本目标 81
6.1.3 访问控制的作用 81
6.1.4 主体、客体和授权 81
6.1.5 访问控制模型基本组成 82
6.1.6 访问控制策略 82
6.1.7 访问控制机制 84
6.1.8 其他的访问控制 84
6.2 防火墙 84
6.2.1 防火墙的定义 85
6.2.2 防火墙的位置 86
6.2.3 防火墙的理论特性和实际功能 88
6.2.4 防火墙的规则 94
6.2.5 防火墙的分类 96
6.2.6 防火墙的好处 99
6.2.7 防火墙的不足 99
6.2.8 相关标准 102
6.2.9 防火墙的功能要求 105
本章小结 107
练习 107
第7章 入侵检测技术 108
7.1 入侵检测概述 108
7.2 入侵检测技术 109
7.2.1 误用入侵检测 109
7.2.2 异常入侵检测 109
7.3 入侵检测产品 110
7.3.1 安氏领信LinkTrust 110
7.3.2 Enterasys Networks公司Dragon Sensor 111
7.3.3 启明星辰天阗入侵检测系统 111
7.3.4 中科网威天眼入侵检测系统 111
7.3.5 中联绿盟冰之眼入侵检测系统 111
7.4 入侵检测产品的选择 112
本章小结 113
练习 113
第8章 计算机病毒及预防 114
8.1 计算机病毒及特性 114
8.1.1 什么是计算机病毒 114
8.1.2 计算机病毒的特性 114
8.2 计算机病毒的类型及其危害 115
8.2.1 计算机病毒的类型 115
8.2.2 计算机网络传播病毒 116
8.2.3 计算机病毒对系统的危害 116
8.3 计算机病毒的结构及其作用机制 117
8.3.1 计算机病毒的结构 117
8.3.2 计算机病毒作用机制 118
8.4 计算机病毒的攻击 118
8.4.1 ARP攻击 118
8.4.2 内网IP欺骗 119
8.4.3 内网攻击 119
8.4.4 外网流量攻击 119
8.5 计算机病毒的危害 119
8.5.1 病毒激发对计算机数据信息的直接破坏作用 119
8.5.2 占用磁盘空间和对信息的破坏 120
8.5.3 抢占系统资源 120
8.5.4 影响计算机运行速度 120
8.5.5 计算机病毒错误与不可预见的危害 120
8.5.6 计算机病毒的兼容性对系统运行的影响 121
8.5.7 计算机病毒给用户造成严重的心理压力 121
8.6 计算机病毒的防治 121
8.6.1 发现病毒 121
8.6.2 简单杀灭病毒 125
8.7 计算机安全简单攻略 125
8.8 几种常见病毒的发现与防治 127
8.8.1 文件共享 127
8.8.2 U盘病毒 127
8.8.3 木马病毒 130
8.8.4 蠕虫病毒 130
8.8.5 QQ病毒 132
8.8.6 网页病毒 132
8.8.7 ARP病毒 133
8.8.8 磁碟机病毒 134
8.9 几种常见的杀毒软件简介 135
本章小结 136
练习 137
第9章 黑客攻击及其防范 138
9.1 黑客及其危害 138
9.1.1 认识黑客 138
9.1.2 黑客类型 139
9.1.3 黑客产生的社会原因 140
9.1.4 黑客行为的危害 140
9.2 黑客活动特点及其常用的手段 144
9.2.1 黑客的行为特征 144
9.2.2 黑客犯罪的特点 145
9.2.3 黑客攻击的过程 145
9.2.4 黑客的攻击方式 146
9.2.5 黑客常用的攻击手段 147
9.3 黑客的防范 151
9.3.1 使用高安全级别的操作系统 151
9.3.2 限制系统功能 152
9.3.3 发现系统漏洞并及时堵住系统漏洞 152
9.3.4 身份认证 152
9.3.5 防火墙技术 153
9.3.6 数据加密技术 154
9.3.7 计算机病毒防治 155
9.3.8 攻击检测技术 155
9.3.9 核心软件国产化 157
9.3.10 加强内部管理 157
9.3.11 备份、清除与物理安全 158
9.3.12 区别对待黑客 158
本章小结 160
练习 160
第10章 嗅探器 161
10.1 嗅探器原理及危害 161
10.1.1 广播式网络原理 161
10.1.2 点对点式网络原理 162
10.1.3 网卡原理 162
10.1.4 网络数据包原理 162
10.1.5 嗅探器的HUB原理 163
10.1.6 嗅探器的危害 164
10.1.7 嗅探器关心的内容 164
10.2 几款简单嗅探器 165
10.2.1 小巧玲珑的X-Sniffer 165
10.2.2 ARPSniffer的使用方法 165
10.3 Sniffer PRO 167
10.3.1 Sniffer软件简介 167
10.3.2 功能简介 167
10.3.3 报文捕获解析 167
10.3.4 报文放送 171
10.3.5 网络监视功能 172
10.3.6 数据报文解码详解 174
10.4 嗅探器的发现 184
10.5 嗅探器的防范 184
本章小结 185
练习 185
第11章 无线局域网安全 186
11.1 无线局域网的安全技术 186
11.2 无线局域网安全防范措施 187
11.3 无线路由器的安全设置 188
11.3.1 无线路由器的初始设置 188
11.3.2 无线路由器的安全设置 193
本章小结 202
练习 202
第12章 信息安全风险管理与评估 203
12.1 风险管理概述 203
12.2 风险管理的过程 203
12.2.1 风险识别 204
12.2.2 风险分析 204
12.2.3 风险计划 205
12.2.4 风险跟踪 205
12.2.5 风险应对 205
12.3 风险评估概述 205
12.3.1 风险评估简介 205
12.3.2 主要风险评估方法 207
12.4 国内外风险评估标准 208
12.4.1 美国信息安全评估标准 209
12.4.2 我国信息安全评估标准 209
本章小结 210
练习 210
第13章 实验 211
13.1 实验1——PGP邮件加密实验 211
13.1.1 实验目的 211
13.1.2 实验要求 211
13.1.3 实验原理 211
13.1.4 实验步骤 213
13.2 实验2——网络扫描实验 226
13.2.1 实验目的 226
13.2.2 实验环境 226
13.2.3 实验原理 227
13.2.4 实验步骤 227
13.2.5 思考 230
13.3 实验3——网络端口扫描 230
13.3.1 实验目的 230
13.3.2 实验原理 230
13.3.3 实验环境 232
13.3.4 实验内容和步骤 232
13.3.5 实验心得体会 236
13.4 实验4——网络嗅探实验 236
13.4.1 实验目的 236
13.4.2 实验要求 236
13.4.3 实验仪器设备和材料清单 236
13.4.4 实验内容 236
13.4.5 实验步骤 236
13.4.6 思考题 239
13.5 实验5——数据库的安全性 240
13.5.1 实验目的 240
13.6 实验6——Windows网络安全和管理配置实验 248
13.6.1 实验目的 248
13.6.2 实验内容和步骤 248
13.6.3 实验要求 248
13.6.4 相关知识 248
13.7 实验7——LC5帐户口令破解 251
13.7.1 实验目的 251
13.7.2 实验环境 251
13.7.3 实例 251
13.8 实验8——拒绝服务攻击的实现 257
13.8.1 实验目的 257
13.8.2 实验内容 257
13.9 实验9——数据恢复 258
13.9.1 实验类型 258
13.9.2 实验目的 258
13.9.3 实验描述 258
13.9.4 实验要求 258
13.9.5 相关知识 259
13.9.6 实验设备 260
13.9.7 实验步骤 260
13.9.8 实验思考 262
13.10 实验10——ISA防火墙的配置 262
13.10.1 实验目的 262
13.10.2 实验内容 263
13.10.3 实验设备 263
13.10.4 实验原理 263
13.10.5 实验步骤 271
13.10.6 实验结果 275
13.11 实验11——使用Sniffer工具分析以太网帧和IP数据报 275
13.11.1 实验目的 275
13.11.2 实验原理 275
13.11.3 实验环境 276
13.11.4 实验内容和步骤 276
13.11.5 实验结论 280
参考文献 281