第1部分 3
第1章 绪论 3
1.1了解信息安全形势 3
1.2认识信息安全环境 5
1.3养成良好的行为习惯 17
本章小结 20
思考题 20
第2章Windows系统信息安全技能 21
2.1网络安全 21
2.2操作系统安全 24
2.3病毒防护 35
2.4应用软件和互联网安全 39
2.5数据安全 48
本章小结 55
思考题 55
第3章 网络扫描 56
3.1网络扫描的工作方式 56
3.2主机发现 57
3.3 N map端口扫描参数 60
3.4端口扫描 61
3.5服务和版本探测 62
3.6时间和性能 65
3.7操作系统检测 66
3.8 Nmap输出 66
3.9防火墙/IDS躲避 68
本章小结 70
思考题 70
第4章 漏洞扫描 71
4.1 Nessus 71
4.2 Nikto 82
本章小结 86
思考题 86
第5章 局域网侦听 87
5.1局域网寻址 87
5.2交换环境中使用ettercap和arpspoof 89
5.3静态ARP绑定 92
5.4获取局域网信息 93
5.5操作数据包数据 99
本章小结 99
思考题 99
第6章 自定义数据包生成 100
6.1创建自定义数据包的意义 100
6.2 hping数据包构建工具 101
6.3 Scapy工具 105
6.4使用Scapy构建数据包 120
本章小结 121
思考题 121
第7章Metasploit安全测试工具 122
7.l Metasploit界面 123
7.2选择漏洞 129
7.3选择有效载荷(Payload) 129
7.4设定选项 132
7.5隐藏选项 133
本章小结 135
思考题 135
第8章 网络抓包 136
8.1 tcpdump抓包工具 136
8.2 Ethereal/ Wireshark工具 140
本章小结 150
思考题 150
第9章 入侵检测技术和Snort 151
9.1入侵检测(Intrusion Detection)的概念 151
9.2入侵检测系统的分类 151
9.3入侵检测系统模型 153
9.4入侵检测的技术途径 154
9.5入侵检测系统的挑战及发展趋势 155
9.6 Snort简介 156
9.7 Snort规则 156
9.8 Snort与tcpdump的比较 157
9.9 Snort的体系结构 157
9.10安装使用Snort 159
9.11入侵检测系统的发展趋势 160
本章小结 161
思考题 161
第10章 防火墙和IPTABLES 162
10.1技术现状 162
10.2防火墙的定义和描述 162
10.3防火墙的任务 163
10.4防火墙术语 164
10.5包过滤 166
10.6代理服务器 168
10.7 Web代理 169
10.8电路级网关 169
10.9应用级网关 170
10.10防火墙的一些高级特性 171
10.11使用IPTABLES构建Linux下的防火墙 172
本章小结 190
思考题 190
第11章 虚拟专用网(VPN)和OpenVPN 191
11.1 VPN简介 191
11.2 VPN的特点 192
11.3 VPN安全技术 193
11.4 VPN的种类及其实现方式 193
11.5目前VPN的实现举例 200
11.6 OpenVPN 206
本章小结 214
思考题 214
第12章 加解密工具和OpenSSL 215
12.1 OpenSSL背景 215
12.2 OpenSSL结构 216
12.3 OpenSSL功能 219
12.4 OpenSSL应用 225
本章小结 225
思考题 226
第2部分 229
第13章 信息安全工程案例 229
13.1 × × IT安全技术基础设施项目的目标 229
13.2项目范围 229
13.3安全宗旨 230
13.4信息安全“三元论” 230
13.5安全标准和规范 231
思考题 231
第14章 信息安全所存在的问题 232
14.1信息安全表述模型——P2DR模型 232
14.2信息安全实现原则和方法学 235
14.3安全完整解决方案结构 236
14.4多角度的安全需求分析和设计 237
思考题 237
第15章 信息安全需求分析 238
15.1 ××部门网络安全策略和管理体系需求分析 238
15.2 × ×部门网络业务安全需求分析 241
15.3分布式安全需求分析和设计 244
15.4层次性安全需求分析和设计 246
15.5 × ×部门网络安全集成需求分析 250
思考题 251
第16章 安全功能要素详细分析和方案 252
16.1网络拓扑结构 252
16.2边界安全问题 253
16.3主机安全 257
16.4安全风险评估 259
16.5入侵监控和防御 264
16.6访问控制 266
16.7日志和审计 267
16.8身份认证 268
16.9信息加密 269
16.10灾难恢复 270
16.11安全管理工具 270
16.12安全测评 271
思考题 271
第17章 安全服务体系 272
17.1专业安全服务体系 272
17.2安全方案服务体系 272
17.3企业信息安全策略顾问服务 273
17.4安全评估顾问服务 273
17.5安全管理维护方案 275
17.6安全紧急响应服务 276
17.7安全测评服务 278
17.8教育培训服务 279
思考题 279
第18章 安全集成方案 280
18.1方案一:强健型方案 280
18.2方案二:经济型方案 281
18.3安全建设规划和规划型方案 281
18.4安全系统自身安全说明 281
18.5集成性说明 282
思考题 282
第19章 项目管理 283
19.1项目运作方式 283
19.2项目实施组人员组织结构 283
19.3项目实施管理 285
思考题 288
第20章 质量保证体系 289
20.1项目执行人员的质量职责 289
20.2项目质量控制措施 289
本章小结 292
思考题 292
附录 学习参考资料 293
参考文献 294