前言 1
第一章 网络安全概论 1
1.1计算机安全 1
1.2网络面临的安全威胁 1
1.3网络安全的目标 4
1.4信息系统安全评估标准 4
1.4.1TCSEC标准 4
1.4.2信息安全管理标准BS7799与ISO17799 5
1.4.3中国计算机安全等级划分 7
1.5保证网络安全的途径 7
第二章 网络攻击行径分析 8
2.1攻击事件 8
2.1.1攻击事件概述 8
2.1.2攻击事件分类简介 8
2.2攻击的目的 14
2.2.1攻击的动机分析 14
2.2.2攻击的目的 16
2.3攻击的步骤 17
2.3.1攻击的步骤简述 17
2.3.2攻击的准备阶段 17
2.3.3攻击的实施阶段 19
2.3.4攻击的善后阶段 20
2.4攻击诀窍 22
2.4.1基本攻击诀窍概述 22
2.4.2常用攻击工具 26
习题 29
第三章 网络侦察技术 30
3.1网络扫描 30
3.1.1扫描器 30
3.1.2扫描的类型 30
3.1.3常用的网络扫描器 35
3.2网络监听 39
3.2.1以太网的监听 40
3.3口令破解 46
3.3.1字典文件 47
3.3.2口令攻击类型 47
3.3.3口令破解器 48
3.3.4口令破解器的工作过程 49
3.3.5Windows口令破解 49
3.3.6Unix口令破解 51
习题 55
第四章 拒绝服务攻击 56
4.1拒绝服务攻击概述 56
4.1.1DoS定义 56
4.1.2DoS攻击思想及方法 57
4.2拒绝服务攻击分类 57
4.2.1消耗资源 57
4.2.2破坏或更改配置信息 60
4.2.3物理破坏或改变网络部件 60
4.2.4利用服务程序中的处理错误使服务失效 60
4.2.5拒绝服务攻击分析 61
4.3服务端口攻击 61
4.3.1同步包风暴(SYN Flooding) 61
4.3.2Smurf攻击 67
4.3.3利用处理程序错误的拒绝服务攻击 69
4.4电子邮件轰炸 72
4.5分布式拒绝服务攻击DDoS 74
习题 77
第五章 缓冲区溢出攻击 78
5.1缓冲区溢出攻击的原理 78
5.2缓冲区溢出程序的原理及要素 79
5.2.1缓冲区溢出程序的原理 79
5.2.2缓冲区溢出程序的要素及执行步骤 82
5.3攻击UNIX 84
5.3.1UNIX操作系统简介 84
5.3.2攻击UNIX实例分析 90
5.4攻击Windows 99
5.4.1返回地址的控制方法 99
5.4.2Windows下ShellCode的编写 100
5.4.3Windows下缓冲区溢出的实例 103
习题 106
第六章 程序攻击 109
6.1逻辑炸弹攻击 109
6.2植入后门 114
6.2.1UNIX后门策略 114
6.2.2Windows的后门 118
6.2.3Netcat介绍 120
6.3病毒攻击 125
6.3.1蠕虫病毒 125
6.3.2蠕虫病毒实例分析 126
6.4特洛伊木马攻击 129
6.4.1特洛伊木马概述 129
6.4.2木马的分类 130
6.4.3木马的实现技术 140
6.4.4键盘型木马的挂钩源代码示例 150
6.5其他程序攻击 153
6.5.1邮件炸弹与垃圾邮件 153
6.5.2IE攻击 153
习题 154
第七章 欺骗攻击 156
7.1DNS欺骗攻击 156
7.1.1DNS的工作原理 156
7.1.2DNS欺骗的原理 158
7.1.3DNS欺骗的过程 159
7.2E-mail欺骗攻击 161
7.2.1E-mail攻击概述 161
7.2.2E-mail欺骗攻击的具体描述 162
7.3Web欺骗攻击 163
7.3.1Web欺骗的原理 163
7.3.2Web欺骗的手段和方法 165
7.3.3Web欺骗的预防办法 168
7.4IP欺骗攻击 169
7.4.1IP欺骗的原理 169
7.4.2IP欺骗的过程 171
7.4.3IP欺骗的例子 172
习题 175
第八章 利用处理程序错误攻击 176
8.1操作系统的漏洞及攻防 176
8.1.1Windows系统的常见漏洞分析 176
8.1.2其他操作系统的安全漏洞 179
8.1.3系统攻击实例 180
8.2Web漏洞及攻防 197
8.2.1Web服务器常见漏洞介绍 197
8.2.2CGI的安全性 198
8.2.3ASP及IIS的安全性 200
习题 206
第九章 访问控制技术 207
9.1访问控制技术概述 207
9.2入网认证 208
9.2.1身份认证 208
9.2.2口令认证技术 209
9.3物理隔离措施 212
9.3.1物理隔离 212
9.3.2网络安全隔离卡 215
9.3.3物理隔离网闸 216
9.4自主访问控制 218
9.4.1访问控制矩阵 218
9.4.2自主访问控制的方法 219
9.4.3自主访问控制的访问类型 220
9.4.4自主访问控制小结 220
9.5强制访问控制 221
9.5.1防止特洛伊木马的非法入侵 221
9.5.2Bell-La Padual模型 222
9.5.3Biba模型 224
9.6新型访问控制技术 225
9.6.1基于角色的访问控制技术 225
9.6.2基于任务的访问控制技术 228
9.6.3基于组机制的访问控制技术 229
习题 229
第十章 防火墙技术 230
10.1防火墙技术概述 230
10.1.1经典安全模型 230
10.1.2防火墙规则 231
10.1.3匹配条件 232
10.1.4防火墙分类 234
10.2防火墙的结构 238
10.2.1常见术语 239
10.2.2防火墙的体系结构 239
10.2.3其他体系结构 244
10.3构建防火墙 250
10.3.1选择体系结构 251
10.3.2安装外部路由器 253
10.3.3安装内部路由器 254
10.3.4安装堡垒主机 254
10.3.5设置数据包过滤规则 256
10.3.6设置代理系统 261
10.3.7检查防火墙运行效果 262
10.3.8服务过滤规则示例 262
10.4软件防火墙产品——Checkpoint 266
10.4.1FireWall-Ⅰ使用的技术与体系结构 266
10.4.2FireWall-Ⅰ的管理 268
10.5硬件防火墙产品——天融信 276
10.5.1防火墙3000组成 276
10.5.2安全机制 277
10.5.3功能模块 277
10.5.4配置和管理 277
习题 285
第十一章 入侵检测技术 287
11.1入侵检测技术概述 287
11.1.1入侵检测定义 287
11.1.2入侵检测技术原理与系统构成 288
11.1.3入侵检测系统的基本功能 289
11.2入侵检测分类与评估 290
11.2.1IDS分类 290
11.2.2分类优劣评估 290
11.3入侵检测产品情况 291
11.3.1商业产品的层次与分类 291
11.3.2产品入侵检测技术分类 292
11.3.3IDS的不足 293
11.3.4产品介绍与综合分析 293
11.4天阗黑客入侵检测与预警系统 295
11.4.1天阗产品系列 295
11.4.2天阗系统组成与安装环境 296
11.4.3天阗系统设置 298
习题 303
第十二章 VPN技术 305
12.1VPN(Virtual Private Network)概述 305
12.1.1VPN的产生 305
12.1.2VPN的概念 305
12.1.3VPN的组成 306
12.2VPN的分类 307
12.2.1远程访问虚拟网(Access VPN) 307
12.2.2企业内部虚拟网(Intranet VPN) 308
12.2.3企业扩展虚拟网(Extranet VPN) 308
12.3VPN使用的协议与实现 309
12.3.1隧道技术基础 310
12.3.2隧道协议 311
12.4VPN应用 319
12.4.1VPN网关 319
12.4.2VPN解决方案实例 321
习题 324
第十三章 网络病毒防治 325
13.1计算机病毒概述 325
13.1.1计算机病毒的产生 326
13.1.2计算机病毒的特征 326
13.1.3计算机病毒的分类 326
13.1.4计算机病毒的组成 327
13.2计算机病毒基本原理 329
13.2.1DOS病毒 329
13.2.2宏病毒 332
13.2.3脚本病毒 335
13.2.4PE病毒 339
13.3计算机病毒的传播途径 340
13.4计算机病毒对抗的基本技术 342
13.4.1特征值检测技术 343
13.4.2校验和检测技术 343
13.4.3行为监测技术 344
13.4.4启发式扫描技术 345
13.4.5虚拟机技术 346
13.5病毒的清除 347
13.5.1引导型病毒的清除 348
13.5.2宏病毒的清除 349
13.5.3文件型病毒的清除 349
13.5.4病毒的去激活 349
13.6计算机病毒的预防 350
习题 351
第十四章 无线网络安全防护 353
14.1常见攻击与弱点 353
14.1.1WEP中存在的弱点 353
14.1.2搜索 356
14.1.3窃听和监听 357
14.1.4欺骗和非授权访问 358
14.1.5网络接管与篡改 359
14.1.6拒绝服务(DoS)和洪泛攻击 360
14.1.7其他攻击方式 361
14.2无线安全对策 362
14.2.1安全策略 362
14.2.2实现WEP 364
14.2.3利用ESSID防止非法无线设备入侵 365
14.2.4过滤MAC 366
14.2.5使用封闭系统 368
14.2.6分配IP 369
14.2.7防范无线网络入侵 369
14.2.8扩展的移动安全体系结构(EMSA) 370
14.3无线通信安全 371
14.3.1蓝牙安全机制 371
14.3.2GSM安全机制 373
14.3.3GPRS安全机制 377
14.3.4 3G安全机制 379
14.4无线VPN 383
14.4.1无线VPN介绍 383
14.4.2无线VPN的优势 384
14.4.3无线VPN的缺点 384
14.4.4使用VPN增加保护层 384
习题 385
第十五章 安全恢复技术 387
15.1网络灾难 387
15.1.1灾难定义 387
15.1.2网络灾难 387
15.1.3灾难预防 387
15.1.4安全恢复 388
15.1.5风险评估 388
15.2安全恢复的条件 388
15.2.1备份 389
15.2.2网络备份 391
15.3安全恢复的实现 392
15.3.1安全恢复方法论 392
15.3.2安全恢复计划 394
15.3.3实例:Legato Oetopus 398
习题 400
第十六章 取证技术 401
16.1取证的基本概念 401
16.1.1计算机取证的定义 401
16.1.2计算机取证的目的 402
16.1.3电子证据的概念 403
16.1.4电子证据的特点 403
16.1.5电子证据的来源 405
16.2取证的原则与步骤 406
16.2.1计算机取证的一般原则 406
16.2.2计算机取证的一般步骤 410
16.2.3计算机取证相关技术 411
16.3蜜罐技术 414
16.3.1蜜罐概述 414
16.3.2蜜罐的分类 415
16.3.3蜜罐的基本配置 420
16.3.4蜜罐产品 423
16.3.5Honeynet 426
16.3.6蜜罐的发展趋势 427
16.4其他取证工具 428
16.4.1TCT(The Coroner's Toolkit) 428
16.4.2NTI公司的产品 429
16.4.3Encase 431
16.4.4NetMonitor 434
16.4.5Forensic ToolKit 435
16.4.6ForensiX 435
16.5部分工具使用介绍 436
习题 439
第十七章 信息系统安全保证体系 440
17.1认证 440
17.1.1认证与鉴别的概念 440
17.1.2认证方式 441
17.2授权 444
17.2.1授权的基本概念 444
17.2.2授权技术 444
17.2.3授权的管理 446
17.2.4授权的实现 447
17.2.5分布式授权 448
17.3密码管理 449
17.3.1密码的设置选择 449
17.3.2密码的更改 450
17.3.3密码的存储 450
17.3.4密码的使用 451
17.3.5密码制度 451
17.4密钥管理 451
17.4.1密钥的生成 452
17.4.2密钥的分配 453
17.4.3密钥托管技术 457
17.4.4密钥传送检测 458
17.4.5密钥的使用 458
17.4.6密钥存储与备份 459
17.4.7密钥的泄露 459
17.4.8密钥的生存期 459
17.4.9密钥的销毁 460
17.5可信任时间戳的管理 460
17.5.1时间戳概述 460
17.5.2时间戳技术 462
17.5.3时间误差的管理控制 463
习题 464
课外实验 466
参考文献 467