第1章 网络安全概述 1
1.1 网络安全面临的威胁 3
1.2 网络安全的特征 4
1.3 保证网络安全的方法和途径 6
1.4 等级保护与信息安全风险评估 7
1.4.1 等级保护 7
1.4.2 信息安全风险评估 7
1.5 网络信息安全法律法规 9
1.5.1 网络安全立法 9
1.5.2 案例:非法侵入计算机信息系统罪 10
本章小结 11
实践作业 11
课外阅读 11
第2章 黑客攻击分析 12
2.1 “黑客”与“骇客” 14
2.1.1 黑客与骇客的含义 14
2.1.2 黑客文化 14
2.1.3 黑客守则 15
2.2 黑客攻击分类和过程 16
2.2.1 黑客攻击分类 16
2.2.2 黑客攻击的一般过程 17
2.3 黑客攻击防范 18
2.3.1 做好计算机的安全设置 18
2.3.2 做好关键信息的保护 19
2.3.3 做好安全保护措施 21
2.3.4 做好数据保护 23
本章小结 24
实践作业 25
课外阅读 25
第3章 数据加密 26
3.1 数据加密技术概述 27
3.1.1 数据加密技术的发展及工作过程 27
3.1.2 密码技术的功能 28
3.2 对称加密技术 29
3.2.1 Word文件加密 29
3.2.2 WinRAR压缩文件加密 31
3.2.3 对称加密技术的优缺点 31
3.3 非对称加密技术 31
3.3.1 利用EFS加密信息 32
3.3.2 非对称加密技术的优缺点 33
3.4 单向加密技术 33
3.4.1 MD5算法 34
3.4.2 SHA算法 35
3.4.3 数字签名技术 37
本章小结 40
实践作业 41
课外阅读 41
第4章 网络安全实践平台搭建 42
4.1 Windows虚拟机创建和配置 44
4.2 网络数据包分析 49
4.2.1 Wireshark安装过程 49
4.2.2 网络数据包分析过程 50
4.3 利用网络协议分析软件分析TCP/IP 53
本章小结 57
实践作业 57
课外阅读 58
第5章 网络侦查 59
5.1 网络扫描 60
5.1.1 数据链路层扫描 60
5.1.2 网络层扫描 61
5.1.3 传输层扫描 62
5.2 网络嗅探 64
5.2.1 网络嗅探的工作原理 64
5.2.2 网络嗅探软件Wireshark 65
5.3 口令破解 67
5.3.1 利用X-Scan破解口令 67
5.3.2 利用木头超级字典生成器制作密码字典 68
本章小结 73
实践作业 74
课外阅读 74
第6章 远程入侵 75
6.1 远程入侵的分类 76
6.2 一次较为完整的远程入侵过程 77
6.3 预留后门 83
本章小结 87
实践作业 88
课外阅读 88
第7章 身份隐藏与入侵痕迹清除 89
7.1 身份隐藏 90
7.1.1 伪造源IP地址 90
7.1.2 伪造MAC地址 91
7.1.3 利用代理服务器 92
7.1.4 利用僵尸网络 94
7.1.5 利用跳板 95
7.2 日志清除 101
7.2.1 清除IIS日志 101
7.2.2 清除操作系统日志 103
7.2.3 清除防火墙日志 104
7.3 反取证技术 106
7.3.1 数据擦除 107
7.3.2 数据隐藏 108
7.3.3 数据加密 108
本章小结 109
实践作业 110
课外阅读 110
第8章 Windows系统漏洞攻击与防范 111
8.1 缓冲区溢出攻击 112
8.1.1 缓冲区溢出的基本原理 112
8.1.2 缓冲区溢出漏洞的类型 114
8.1.3 缓冲区溢出漏洞的危害 114
8.1.4 缓冲区溢出实例 115
8.2 0day漏洞应用 116
8.2.1 什么是0day漏洞 116
8.2.2 0day漏洞分析 117
8.2.3 0day漏洞利用 117
8.2.4 Metasploit测试实例 118
8.3 软件安全性分析 123
8.3.1 Fuzz测试 123
8.3.2 软件产品安全性综合测试 130
本章小结 131
实践作业 131
课外阅读 131
第9章 Web漏洞攻击与防范 132
9.1 SQL注入攻击 134
9.1.1 SQL注入攻击实现原理 134
9.1.2 SQL注入攻击 135
9.2 跨站攻击 139
9.2.1 跨站攻击概述 139
9.2.2 简单的跨站攻击过程 140
9.2.3 跨站攻击实例 141
9.3 Web应用防火墙的部署与管理 142
9.3.1 Web应用防火墙概述 142
9.3.2 Web应用防火墙的部署 143
9.3.3 Web应用防火墙管理 144
本章小结 150
实践作业 150
课外阅读 151
第10章 病毒与木马攻击和防范 152
10.1 计算机病毒概述 154
10.1.1 计算机病毒的定义 154
10.1.2 计算机病毒的特征 154
10.1.3 计算机病毒的分类 155
10.1.4 防病毒软件 155
10.2 宏病毒分析和防范 156
10.2.1 宏病毒概述 156
10.2.2 梅丽莎(Macro.Melissa)宏病毒分析 156
10.2.3 宏病毒防范 158
10.3 蠕虫病毒分析和防范 160
10.3.1 蠕虫病毒概述 160
10.3.2 魔波(Worm.Mocbot.a)和魔波变种B蠕虫病毒分析 161
10.3.3 防范蠕虫病毒 162
10.4 木马分析和防范 168
10.4.1 木马概述 168
10.4.2 木马软件工作原理 170
10.4.3 “灰鸽子”木马分析 171
10.4.4 常用木马软件 177
10.4.5 防范和清除木马 178
10.5 网页脚本病毒分析和防范 180
10.5.1 网页脚本病毒概述 180
10.5.2 网页脚本病毒分析 181
10.5.3 防范网页脚本病毒 183
10.6 即时通信病毒分析与防范 184
10.6.1 即时通信病毒概述 184
10.6.2 即时通信病毒的攻击方式 184
10.6.3 防范即时通信病毒 185
10.7 手机病毒分析与防范 186
10.7.1 手机病毒概述 186
10.7.2 手机病毒的攻击方式 187
10.7.3 防范手机病毒 188
本章小结 190
实践作业 190
课外阅读 191
第11章 恶意软件攻击与防范 192
11.1 恶意软件概述 193
11.1.1 恶意软件的概念与特征 193
11.1.2 恶意软件清除工具 194
11.1.3 使用Windows清理助手清除恶意软件 196
11.2 间谍软件分析与防范 199
11.2.1 间谍软件的概念与特征 199
11.2.2 间谍软件的攻击方式 200
11.2.3 防范间谍软件攻击 200
11.3 网络钓鱼攻击分析与防范 206
11.3.1 网络钓鱼攻击的概念与原理 206
11.3.2 网络钓鱼攻击的方式 207
11.3.3 网络钓鱼攻击过程分析 207
11.3.4 防范网络钓鱼攻击 210
11.4 垃圾邮件分析与防范 211
11.4.1 垃圾邮件的概念与特点 211
11.4.2 垃圾邮件攻击的原理 211
11.4.3 垃圾邮件的攻击方式 212
11.4.4 反垃圾邮件常用技术 213
本章小结 215
实践作业 216
课外阅读 216
第12章 网络协议漏洞攻击与防范 217
12.1 ARP协议漏洞攻击分析与防范 218
12.1.1 ARP协议概述 218
12.1.2 ARP协议漏洞 219
12.1.3 ARP攻击分析 220
12.2 ICMP协议漏洞攻击分析与防范 224
12.2.1 ICMP协议概述 224
12.2.2 基于ICMP的攻击分析 224
12.2.3 防范ICMP攻击 226
12.3 WEP协议攻击分析与防范 231
12.3.1 WEP协议概述 231
12.3.2 WEP加密与解密过程 231
12.3.3 WEP破解过程分析 232
12.3.4 防范无线网络协议破解 236
本章小结 236
实践作业 237
课外阅读 237
第13章 防火墙与入侵防御技术 238
13.1 防火墙概述 240
13.1.1 防火墙的特征与功能 240
13.1.2 防火墙的类型 241
13.1.3 创建防火墙步骤 242
13.2 个人防火墙配置 244
13.2.1 天网防火墙配置 244
13.2.2 Windows 7防火墙配置 246
13.3 企业级防火墙配置 249
13.3.1 ISAServer2008(TMG)安装 249
13.3.2 ISAServer2008(TMG)配置 251
13.4 IDS与IPS 260
13.4.1 IDS与IPS概述 260
13.4.2 IDS和IPS部署 262
13.4.3 IDS与IPS产品 262
13.5 Snort安装与配置 264
13.5.1 Snort概述 264
13.5.2 Snort入侵检测环境的安装 264
13.5.3 Snort入侵检测环境的配置与启动 269
13.5.4 Snort入侵检测环境的配置与测试 270
13.6 IPS部署与配置 272
13.6.1 设备登录与配置 272
13.6.2 单路串联部署配置 275
13.6.3 多路串联部署配置 278
13.6.4 旁路部署配置 283
13.6.5 策略微调 286
本章小结 289
实践作业 290
课外阅读 290
第14章 Windows系统安全 291
14.1 账户管理 293
14.1.1 创建用户账户 293
14.1.2 创建组账户 294
14.1.3 密码设置 295
14.1.4 账户安全管理 296
14.2 安全策略 299
14.2.1 密码策略 299
14.2.2 账户锁定策略 300
14.2.3 审核策略 302
14.3 Windows系统保护与数据保护 303
14.4 Windows系统安全性分析与设置 306
14.4.1 MBSA 306
14.4.2 任务与进程管理器 309
14.4.3 注册表管理器 311
14.4.4 系统配置实用程序 313
14.5 VPN的搭建与配置 317
14.5.1 VPN概述 317
14.5.2 Windows Server2008搭建IPSec VPN 318
本章小结 324
实践作业 324
课外阅读 325
第15章 数据备份与灾难恢复 326
15.1 数据备份 328
15.1.1 数据备份的基本概念 328
15.1.2 数据备份技术 329
15.1.3 常用数据备份工具 330
15.2 Windows Server 2008备份和还原数据 331
15.2.1 备份服务器文件 331
15.2.2 备份还原 338
15.3 利用Ghost备份和恢复分区数据 338
15.3.1 Ghost备份分区数据 338
15.3.2 Ghost恢复分区数据 342
15.4 灾难恢复 345
15.4.1 灾难的概念与分类 345
15.4.2 灾难恢复相关技术 346
本章小结 347
实践作业 348
课外阅读 348
第16章 网络安全评估 349
16.1 网络安全评估概述 350
16.1.1 网络安全评估的含义、内容和步骤 350
16.1.2 网络安全评估技术 351
16.1.3 网络安全评估常用工具 352
16.2 Nessus的安装与使用 353
16.2.1 Nessus安装 353
16.2.2 Nessus使用 354
16.3 X-Scan的安装与使用 357
16.4 网络安全评估方案设计 364
16.4.1 管理制度评估 364
16.4.2 物理安全评估 364
16.4.3 计算机系统安全评估 366
16.4.4 网络与通信安全评估 367
16.4.5 日志与统计安全评估 369
本章小结 369
实践作业 370
课外阅读 370