第1章 网络安全概要 1
1.1网络安全基础 1
1.1.1网络安全涉及的问题 1
1.1.2威胁网络安全的因素 3
1.1.3网络安全分类 4
1.1.4网络安全解决方案 4
1.1.5网络安全性措施 11
1.1.6 Internet安全管理 12
1.1.7网络安全的评估 13
1.2网络安全的相关概念 14
1.2.1 网络安全简介 14
1.2.2数据的完整性 15
1.3安全标准 18
1.3.1 ISO 7498-2安全体系 19
1.3.2 BS 7799安全体系 20
1.3.3国际通用准则 26
1.3.4 可信计算机系统评价准则 27
1.4安全组件 28
1.4.1安全策略 28
1.4.2身份鉴别与认证 33
1.4.3加密 38
1.4.4访问控制 39
1.4.5审核 41
1.5安全威胁 42
1.5.1内部威胁 42
1.5.2外部威胁 43
1.5.3防范措施 47
小结 49
习题一 49
一、选择题 49
二、填空题 50
三、综合题 51
第2章 网络通信协议与安全 52
2.1 TCP/IP协议简介 54
2.1.1 TCP/IP协议 55
2.1.2以太网和IEEE标准 59
2.2网络通信安全问题 61
2.2.1网络本身的安全缺陷 61
2.2.2 TCP/IP 61
2.2.3网络服务安全漏洞 66
2.2.4网络窃听与电子欺骗 68
2.2.5 Internet上的威胁 71
2.3网络协议安全问题 72
2.3.1 IP协议 72
2.3.2 TCP和UDP协议 72
2.3.3 Internet控制消息协议(ICMP) 75
2.3.4简单邮件传输协议(SMTP) 76
2.3.5文件传输协议(FTP) 77
2.3.6超文本传输协议(HTTP) 77
2.3.7远程登录协议(Telnet) 78
2.3.8简单网络管理协议(SNMP) 78
2.3.9域名系统(DNS) 79
2.4 Web安全 79
2.4.1 Web安全综述 79
2.4.2 CGI安全 82
2.4.3 ActiveX安全 85
2.4.4 E-mail安全 85
2.4.5 Cookies安全 87
2.4.6 SSL加密安全性 88
2.5 WWW欺骗攻击与防御 88
2.5.1 欺骗攻击 89
2.5.2 Web欺骗 90
2.5.3防御措施 92
小结 94
习题二 94
一、选择题 94
二、填空题 95
三、综合题 95
第3章 防火墙技术 96
3.1 防火墙简介 97
3.1.1 防火墙的概念 97
3.1.2 防火墙的任务 98
3.1.3防火墙术语 99
3.1.4防火墙的主要设计特征 101
3.1.5防火墙的缺陷 102
3.2防火墙的体系结构及其类型 103
3.2.1防火墙的体系结构 103
3.2.2 防火墙类型 105
3.3防火墙的实现 107
3.3.1 TCP Wrapper 107
3.3.2 Firewall-1 108
3.3.3 ANS InterLock 113
3.4防火墙的类型 117
3.4.1数据报过滤工具 118
3.4.2审计和日志工具 118
3.4.3应用代理防火墙/应用网关 119
3.5防火墙的设置 120
3.5.1默认配置 120
3.5.2建立包过滤规则 120
3.5.3使用ipchains和iptables 122
3.5.4配置代理服务器 129
3.6 PIX防火墙 132
3.6.1 PIX防火墙简介 132
3.6.2自适应安全算法 138
3.6.3 PIX防火墙配置 140
3.6.4实例研究 145
3.7 Cisco IOS 151
3.7.1 IOS简介 151
3.7.2 IOS通用网络服务:安全 154
3.7.3 IOS 通用网络服务:通信流量管理 158
3.7.4 IOS其他通用网络服务 161
3.7.5 IOS防火墙的特性 165
小结 171
习题三 171
一、选择题 171
二、填空题 172
三、综合题 172
第4章 虚拟专用网 173
4.1 VPN简介 174
4.1.1 VPN的定义 174
4.1.2 VPN的特点 174
4.1.3 VPN的应用领域 175
4.1.4 VPN安全技术 176
4.1.5 VPN远程访问的安全问题 180
4.2基于数据链路层的VPN技术 181
4.2.1 PPTP协议 182
4.2.2 L2TP协议 187
4.3网络层隧道技术 192
4.3.1 GRE协议 192
4.3.2 IPSec协议类型 195
4.4.3 IPSec L2TP协调实施 197
4.4 VPN综合应用 200
4.4.1 VPN与 Windows防火墙 200
4.4.2 VPN与网络地址翻译器 203
小结 204
习题四 205
一、选择题 205
二、填空题 206
三、综合题 206
第5章 常见入侵类型及对策 207
5.1 Sniffer技术 207
5.1.1 Sniffer简介 207
5.1.2 Sniffer的工作方式 208
5.1.3 Sniffer的工作原理及其危害 209
5.1.4 Sniffer工具介绍 210
5.1.5 Sniffer程序实例 211
5.1.6交换式网络上的Sniffer 217
5.1.7 Sniffer的检测和预防 219
5.2扫描技术 221
5.2.1扫描类型 221
5.2.2扫描技巧 223
5.2.3扫描器源代码实例 225
5.2.4扫描器的主要功能 229
5.2.5扫描器工具介绍 230
5.2.6反扫描技术 233
5.3拒绝服务攻击 234
5.3.1概述 234
5.3.2各种拒绝服务攻击及其防御方法 234
5.3.3 SYN Flood程序实例分析 238
5.3.4分布式拒绝服务攻击 243
5.3.5 DDoS攻击工具及对其检测 244
5.4 电子欺骗攻击 246
5.4.1 IP欺骗 246
5.4.2 TCP会话劫持 248
5.4.3 ARP欺骗 250
5.4.4 DNS欺骗 250
5.4.5路由欺骗 253
5.5缓存溢出攻击 254
5.5.1缓冲区溢出原理 254
5.5.2制造缓冲区溢出 254
5.5.3 通过缓冲区溢出获得用户Shell 256
5.5.4利用缓冲区溢出进行系统攻击 261
5.5.5缓冲区溢出的防患 262
5.6格式化字符串攻击 263
5.6.1格式化字符串攻击的定义 264
5.6.2格式化字符串函数族 264
5.6.3格式化字符串漏洞的产生 265
5.6.4格式化字符串漏洞的原理 266
5.6.5格式化字符串漏洞的危害 266
5.6.6格式化字符串漏洞的防御措施 268
5.7 Honeypot技术 268
5.7.1 Honeypot的作用 268
5.7.2 Honeypot案例:Worms At War 269
小结 274
习题五 275
一、选择题 275
二、填空题 276
三、综合题 276
第6章 加密技术 277
6.1密码技术概述 277
6.1.1密码学的发展 277
6.1.2数据加密 278
6.1.3基本概念 278
6.2传统的加密技术 280
6.2.1传统加密技术的概述与分类 280
6.2.2简单异或 281
6.2.3 Caesar替代法 283
6.2.4 Vigenere算法 283
6.2.5不等长码字表Huffman编码 284
6.3单钥制加密技术 285
6.3.1 单钥制加密技术机制 285
6.3.2 DES加密算法 287
6.3.3 IDEA加密算法 293
6.4 双钥制加密技术 295
6.4.1 钥制加密技术机制 295
6.4.2数字信封 296
6.4.3 钥制加密算法 297
6.5数字签名 298
6.5.1 数字签名的基本原理 298
6.5.2数据的完整性和不可否认性 299
6.6 证书颁发机构和公钥基础设施 302
6.6.1 证书颁发机构 302
6.6.2公钥基础设施简介 304
6.6.3公钥基础设施的系列协议 305
小结 308
习题六 309
一、选择题 309
二、填空题 310
三、综合题 310
第7章 病毒和木马程序 311
7.1病毒概述 311
7.1.1病毒的定义 311
7.1.2病毒的特性 314
7.1.3病毒的生命周期 317
7.1.4病毒的传播途径 318
7.1.5病毒的主要危害 319
7.1.6病毒的分类 321
7.1.7病毒的命名方法 325
7.2蠕虫病毒 326
7.2.1蠕虫的基本结构和传播过程 327
7.2.2入侵过程的分析 328
7.2.3蠕虫传播的一般模式分析 329
7.2.4蠕虫传播的其他可能模式 330
7.2.5从安全防御的角度看蠕虫的传播模式 330
7.3病毒的防范与检测 330
7.3.1病毒的防范 330
7.3.2病毒的检测 333
7.4病毒与网络安全 335
7.4.1病毒与网络安全简介 335
7.4.2恶意网页处理办法 337
7.4.3企业网络防病毒方案的设计和实现 341
7.5特洛伊木马的检测与防范 345
7.5.1特洛伊木马概述 345
7.5.2特洛伊木马的特征 345
7.5.3特洛伊木马藏匿地点 347
7.5.4特洛伊木马的防范 350
7.5.5特洛伊木马程序的发展方向 351
小结 352
习题七 352
一、选择题 352
二、填空题 353
三、综合题 353
第8章 灾难预防与恢复 354
8.1网络拓扑 354
8.1.1总线型拓扑结构 354
8.1.2星型拓扑结构 355
8.1.3环型拓扑结构 355
8.1.4树型拓扑结构 356
8.2物理安全 356
8.2.1基础设施安全 357
8.2.2设备安全 358
8.3人的问题 361
8.3.1职员 361
8.3.2用户管理 363
8.3.3承包人访问的考虑因素 365
8.3.4公众访问的考虑因素 366
8.3.5相互关系 366
8.4 风险管理 366
8.4.1 风险评估 367
8.4.2风险消减 369
8.4.3不确定性分析 370
8.4.4相互关系 370
8.5应急计划 370
8.5.1 识别任务或业务关键功能 371
8.5.2识别支持关键功能的资源 371
8.5.3预期潜在紧急情况或灾难 372
8.5.4选择应急计划策略 373
8.5.5实施应急策略 374
8.5.6测试和修订 375
8.5.7相互关系 376
8.6备份和紧急恢复 376
8.6.1系统备份 376
8.6.2数据备份 378
8.6.3紧急恢复 381
8.6.4灾难恢复 382
8.7事件处理 387
8.7.1事件处理能力的好处 388
8.7.2成功的事件处理能力的特点 389
8.7.3事件处理的技术支持 391
8.7.4相互关系 391
8.8 VSR(Veritas存储复制器) 392
8.8.1 VSR简介 392
8.8.2 VSR案例 393
小结 395
习题八 396
一、选择题 396
二、填空题 396
三、综合题 397
第9章 Windows系统安全 398
9.1 Windows NT安全体系 398
9.1.1 Windows NT安全体系的介绍 398
9.1.2 Windows NT安全模型构成 398
9.1.3登录过程 399
9.1.4本地安全认证 400
9.1.5安全账号管理器 401
9.1.6安全引用监视器 404
9.2 WindowsNT和C2级安全 405
9.2.1评测过程 405
9.2.2评测的意义 406
9.3 Windows NT的安全环境 407
9.3.1对象和共享资源 407
9.3.2文件系统 409
9.3.3域和工作组 419
9.3.4用户权利和权限 421
9.3.5用户账户 422
9.3.6组账户 423
9.3.7注册表 427
9.4 Windows NT安全保护 431
9.4.1事件日志 432
9.4.2 IP报文过滤 435
9.4.3注册表修改 441
9.5 Windows 2000安全特性 446
9.5.1 EFS文件系统 447
9.5.2 Kerberos认证 453
9.5.3 IPSec协议 468
9.6 Windows 2003安全简介 475
9.6.1 Windows 2003产品家族 475
9.6.2 Windows Server 2003 增强的安全机制 477
9.6.3 Windows Server 2003的其他增强特性 479
小结 482
习题九 483
一、选择题 483
二、填空题 483
三、综合题 484
第10章 UNIX系统安全 485
10.1 UNIX系统简介 485
10.1.1 UNIX发展史 485
10.1.2 GNU通用公共许可证 487
10.2文件系统安全 488
10.2.1 UNIX文件系统 488
10.2.2文件权限 490
10.2.3加密文件系统 492
10.2.4备份 493
10.3账号与口令安全 495
10.3.1口令隐蔽技术 495
10.3.2安装口令预检程序 495
10.3.3系统管理 496
10.3.4账号 497
10.4 X Window的安全性 498
10.4.1 X Window安全入门 498
10.4.2提高X Window的安全性的方法 499
10.4.3 xterm的不安全因素 501
10.5 UNIX服务安全 501
10.5.1 rServices 501
10.5.2 Finger 502
10.5.3 Telnet 503
10.5.4 FTP 504
10.5.5 HTTP 504
10.6系统日志 511
10.6.1 日志子系统 511
10.6.2登录记录 512
10.6.3 进程统计 514
10.6.4 syslog设备 516
10.6.5程序日志 519
10.7网络安全工具 521
10.7.1 加密工具 521
10.7.2安全评定工具 526
10.7.3网络监听工具 529
10.7.4口令安全工具 530
10.7.5安全提升工具 532
小结 533
习题十 533
一、选择题 533
二、填空题 534
三、综合题 534
第11章 网络攻击实例剖析 535
11.1案例一——通过MySQL漏洞入侵Windows 2000 Server 535
11.1.1利用MySQL漏洞进行客户端连接 535
11.1.2获得一个Shell 536
11.1.3收集信息,获得管理员权限 537
11.1.4技术归纳 540
11.2案例二——在系统被攻陷后 541
11.2.1 Honeypot背景 541
11.2.2关于这次攻击 542
11.2.3攻击分析 542
11.2.4进行攻击 542
11.2.5获取访问权限 543
11.3案例三——引诱黑客 547
11.3.1网络简介 547
11.3.2友好的行动 548
11.3.3陪伴Berferd的一个夜晚 550
小结 553
习题十一 553
一、选择题 553
二、填空题 554
三、综合题 554
第12章 安全审计 556
12.1审计程序 556
12.1.1审计人员的工作 556
12.1.2审计人员的职责 560
12.1.3审计步骤和阶段 561
12.1.4侦查工具和方法 562
12.1.5审计工具 570
12.1.6额外的审计策略 574
12.2审计渗透和控制策略 574
12.2.1服务器渗透和攻击 574
12.2.2渗透测试 578
12.2.3服务器审计 579
12.2.4控制阶段 583
12.2.5控制方法 588
12.2.6审计和控制阶段 593
12.3 日志分析 594
12.3.1建立基准值 594
12.3.2 日志记录 595
12.3.3 日志过滤 600
12.3.4保护日志文件 601
12.3.5第三方日志记录 603
12.4方案建议 603
12.4.1改善周边安全 604
12.4.2提前检测 605
12.4.3改造操作系统 606
12.4.4替换和修改服务 608
12.5生成报告 613
12.5.1报告建议 613
12.5.2报告中应包含的元素 613
12.5.3 增强一致性 614
12.5.4安全审核报告样本 614
12.5.5校园网络安全性评估 617
小结 623
习题十二 623
一、选择题 623
二、填空题 624
三、综合题 624
附录A网络专业词汇 625
附录B十大安全漏洞 635
B.110大漏洞 635
B.2建议的修改步骤 636
B.3漏洞描述 637
参考答案 647
参考文献 670