图书目录

第1部分  网络安全基础

第1章  网络安全概述与环境配置 2

  1.1  信息安全概述 2

     1.1.1  信息安全研究层次 2

     1.1.2  信息安全的基本要求 3

     1.1.3  信息安全的发展 3

     1.1.4  可信计算概述 4

  1.2  网络安全概述 4

     1.2.1  网络安全的攻防体系 4

     1.2.2  网络安全的层次体系 6

  1.3  研究网络安全的必要性 7

     1.3.1  物理威胁 7

     1.3.2  系统漏洞威胁 7

     1.3.3  身份鉴别威胁 8

     1.3.4  线缆连接威胁 8

     1.3.5  有害程序威胁 8

  1.4  研究网络安全的社会意义 9

     1.4.1  网络安全与政治 9

     1.4.2  网络安全与经济 9

     1.4.3  网络安全与社会稳定 10

     1.4.4  网络安全与军事 10

     1.4.5  网络安全与青少年成长 10

  1.5  网络安全的相关法规 11

     1.5.1  我国立法情况 11

     1.5.2  国际立法情况 12

  1.6  网络安全的评价标准 13

     1.6.1  我国评价标准 13

     1.6.2  国际评价标准 13

  1.7  环境配置 15

     1.7.1  配置VMware虚拟机 16

     1.7.2  网络抓包软件Sniffer Pro 22

  小结 25

  课后习题 25

第2章  网络安全协议基础 27

  2.1  OSI参考模型 27

  2.2  TCP/IP协议族 29

     2.2.1  TCP/IP协议族模型 29

     2.2.2  解剖TCP/IP协议族模型 29

     2.2.3  TCP/IP协议族与OSI参考模型对应关系 30

  2.3  互联网协议IP 30

     2.3.1  IP协议的头结构 31

     2.3.2  IPv4的IP地址分类 33

     2.3.3  子网掩码 35

  2.4  传输控制协议TCP 35

     2.4.1  TCP协议的头结构 36

     2.4.2  TCP协议的工作原理 38

     2.4.3  TCP协议的“三次握手” 38

     2.4.4  TCP协议的“四次挥手” 40

  2.5  用户数据报协议UDP 42

     2.5.1  UDP协议和TCP协议的区别 42

     2.5.2  UDP协议的头结构 43

     2.5.3  UDP数据报分析 43

  2.6  因特网控制消息协议ICMP 44

     2.6.1  ICMP协议的头结构 45

     2.6.2  ICMP数据报分析 45

  2.7  常用的网络服务 45

     2.7.1  FTP服务 45

     2.7.2  Telnet服务 46

     2.7.3  E-mail服务 48

     2.7.4  Web服务 48

     2.7.5  常用的网络服务端口 49

  2.8  常用的网络命令 49

     2.8.1  ping命令 49

     2.8.2  ipconfig命令 50

     2.8.3  netstat命令 51

     2.8.4  net命令 52

     2.8.5  at命令 54

     2.8.6  tracert命令 55

  小结 55

  课后习题 55

第3章  网络安全编程基础 57

  3.1  网络安全编程概述 57

     3.1.1  Windows内部机制 57

     3.1.2  学习Windows下编程 58

     3.1.3  选择编程工具 59

  3.2  C和C++的几种编程模式 62

     3.2.1  面向过程的C语言 63

     3.2.2  面向对象的C++语言 64

     3.2.3  SDK编程 68

     3.2.4  MFC编程 74

  3.3  网络安全编程 79

     3.3.1  Socket编程 79

     3.3.2  注册表编程 81

     3.3.3  文件系统编程 87

     3.3.4  定时器编程 89

     3.3.5  驻留程序编程 92

     3.3.6  多线程编程 97

  小结 101

  课后习题 101

第2部分  网络攻击技术

第4章  网络扫描与网络监听 104

  4.1  黑客概述 104

     4.1.1  黑客分类 104

     4.1.2  黑客精神 105

     4.1.3  黑客守则 105

     4.1.4  攻击五部曲 106

     4.1.5  攻击和安全的关系 106

  4.2  网络踩点 107

  4.3  网络扫描 107

     4.3.1  网络扫描概述 107

     4.3.2  被动式策略扫描 108

     4.3.3  主动式策略扫描 114

  4.4  网络监听 116

  小结 119

  课后习题 119

第5章  网络入侵 121

  5.1  社会工程学攻击 121

  5.2  物理攻击与防范 122

     5.2.1  获取管理员密码 122

     5.2.2  权限提升 123

  5.3  暴力攻击 125

     5.3.1  字典文件 125

     5.3.2  暴力破解操作系统密码 125

     5.3.3  暴力破解邮箱密码 126

     5.3.4  暴力破解软件密码 127

  5.4  Unicode漏洞专题 129

     5.4.1  Unicode漏洞的检测方法 129

     5.4.2  使用Unicode漏洞进行攻击 132

  5.5  其他漏洞攻击 135

     5.5.1  利用打印漏洞 135

     5.5.2  SMB致命攻击 136

  5.6  缓冲区溢出攻击 137

     5.6.1  RPC漏洞溢出 138

     5.6.2  利用IIS溢出进行攻击 139

     5.6.3  利用WebDav远程溢出 142

  5.7  拒绝服务攻击 147

     5.7.1  SYN风暴 147

     5.7.2  Smurf攻击 149

     5.7.3  利用处理程序错误进行攻击 150

  5.8  分布式拒绝服务攻击 150

     5.8.1  DDoS的特点 150

     5.8.2  攻击手段 151

     5.8.3  著名的DDoS攻击工具 151

  小结 153

  课后习题 153

第6章  网络后门与网络隐身 155

  6.1  网络后门 155

     6.1.1  留后门的艺术 155

     6.1.2  常见后门工具的使用 155

     6.1.3  连接终端服务的软件 165

     6.1.4  命令行安装开启对方的终端服务 168

  6.2  木马 170

     6.2.1  木马和后门的区别 170

     6.2.2  常见木马的使用 170

  6.3  网络代理跳板 173

     6.3.1  网络代理跳板的作用 173

     6.3.2  网络代理跳板工具的使用 174

  6.4  清除日志 178

     6.4.1  清除IIS日志 179

     6.4.2  清除主机日志 180

  小结 188

  课后习题 189

第7章  恶意代码 190

  7.1  恶意代码概述 190

     7.1.1  研究恶意代码的必要性 190

     7.1.2  恶意代码的发展史 191

     7.1.3  恶意代码长期存在的原因 192

  7.2  恶意代码实现机理 193

     7.2.1  恶意代码的定义 193

     7.2.2  恶意代码攻击机制 194

  7.3  常见的恶意代码 194

     7.3.1  PE病毒 195

     7.3.2  脚本病毒 201

     7.3.3  宏病毒 203

     7.3.4  浏览器恶意代码 203

     7.3.5  U盘病毒 206

     7.3.6  网络蠕虫 211

  小结 214

  课后习题 214

第3部分  网络防御技术

第8章  操作系统安全基础 217

  8.1  常用操作系统概述 217

     8.1.1  UNIX操作系统 217

     8.1.2  Linux操作系统 218

     8.1.3  Windows操作系统 219

  8.2  安全操作系统的研究发展 220

     8.2.1  国外安全操作系统的发展 220

     8.2.2  国内安全操作系统的发展 223

  8.3  安全操作系统的基本概念 224

     8.3.1  主体和客体 224

     8.3.2  安全策略和安全模型 224

     8.3.3  访问监控器和安全内核 225

     8.3.4  可信计算基 226

  8.4  安全操作系统的机制 226

     8.4.1  硬件安全机制 226

     8.4.2  标识与鉴别 227

     8.4.3  访问控制 227

     8.4.4  最小特权管理 228

     8.4.5  可信通路 228

     8.4.6  安全审计 229

  8.5  代表性的安全模型 229

     8.5.1  安全模型的特点 229

     8.5.2  主要安全模型介绍 229

  8.6  操作系统安全体系结构 231

     8.6.1  安全体系结构的内容 231

     8.6.2  安全体系结构的类型 232

     8.6.3  Flask安全体系结构 232

     8.6.4  权能体系结构 233

  8.7  操作系统安全配置方案 233

     8.7.1  安全配置方案初级篇 233

     8.7.2  安全配置方案中级篇 236

     8.7.3  安全配置方案高级篇 241

  小结 249

  课后习题 249

第9章  密码学与信息加密 251

  9.1  密码学概述 251

     9.1.1  密码学的发展 251

     9.1.2  密码技术简介 252

     9.1.3  消息和加密 252

     9.1.4  鉴别、完整性和抗抵赖性 253

     9.1.5  算法和密钥 253

     9.1.6  对称算法 254

     9.1.7  公开密钥算法 254

  9.2  DES对称加密技术 254

     9.2.1  DES算法的历史 255

     9.2.2  DES算法的安全性 255

     9.2.3  DES算法的原理 256

     9.2.4  DES算法的实现步骤 256

     9.2.5  DES算法的程序实现 260

  9.3  RSA公钥加密技术 265

     9.3.1  RSA算法的原理 266

     9.3.2  RSA算法的安全性 266

     9.3.3  RSA算法的速度 266

     9.3.4  RSA算法的程序实现 267

  9.4  PGP加密技术 270

     9.4.1  PGP简介 270

     9.4.2  PGP加密软件 270

  9.5  数字信封和数字签名 273

     9.5.1  数字签名的原理 274

     9.5.2  数字签名的应用例子 274

  9.6  数字水印 275

     9.6.1  数字水印产生背景 276

     9.6.2  数字水印的嵌入方法 276

  9.7  公钥基础设施PKI 277

     9.7.1  PKI的组成 277

     9.7.2  PKI证书与密钥管理 277

     9.7.3  PKI的信任模型 279

  小结 279

  课后习题 279

第10章  防火墙与入侵检测 281

  10.1  防火墙的概念 281

     10.1.1  防火墙的功能 282

     10.1.2  防火墙的局限性 282

  10.2  防火墙的分类 282

     10.2.1  分组过滤防火墙 283

     10.2.2  应用代理防火墙 289

  10.3  常见防火墙系统模型 291

     10.3.1  筛选路由器模型 291

     10.3.2  单宿主堡垒主机模型 291

     10.3.3  双宿主堡垒主机模型 292

     10.3.4  屏蔽子网模型 292

  10.4  创建防火墙的步骤 293

     10.4.1  制定安全策略 293

     10.4.2  搭建安全体系结构 293

     10.4.3  制定规则次序 293

     10.4.4  落实规则集 293

     10.4.5  更换控制 294

     10.4.6  审计工作 294

  10.5  入侵检测系统的概念 294

     10.5.1  入侵检测系统面临的挑战 295

     10.5.2  入侵检测系统的类型和性能比较 296

  10.6  入侵检测的方法 296

     10.6.1  静态配置分析 296

     10.6.2  异常性检测方法 296

     10.6.3  基于行为的检测方法 297

  10.7  入侵检测的步骤 301

     10.7.1  信息收集 302

     10.7.2  数据分析 302

     10.7.3  响应 303

  小结 306

  课后习题 306

第11章  IP安全与Web安全 309

  11.1  IP安全概述 309

     11.1.1  IP安全的必要性 309

     11.1.2  IPSec的实现方式 310

     11.1.3  IPSec的实施 310

     11.1.4  验证头AH 311

     11.1.5  封装安全有效载荷ESP 311

  11.2  密钥交换协议IKE 312

     11.2.1  IKE协议的组成 312

     11.2.2  ISAKMP协议 312

     11.2.3  IKE的两个阶段 313

  11.3  VPN技术 314

     11.3.1  VPN的功能 314

     11.3.2  VPN的解决方案 314

  11.4  Web安全概述 315

     11.4.1  网络层安全性 316

     11.4.2  传输层安全性 316

     11.4.3  应用层安全性 316

  11.5  SSL/TLS技术 316

     11.5.1  SSL/TLS的发展过程 317

     11.5.2  SSL体系结构 317

     11.5.3  SSL的会话与连接 318

     11.5.4  OpenSSL概述 319

  11.6  安全电子交易SET简介 319

  小结 319

  课后习题 319

第4部分  网络安全综合解决方案

第12章  网络安全方案设计 322

  12.1  网络安全方案概念 322

     12.1.1  网络安全方案设计的注意点 322

     12.1.2  评价网络安全方案的质量 323

  12.2  网络安全方案的框架 323

  12.3  网络安全案例需求 325

     12.3.1  项目要求 326

     12.3.2  工作任务 326

  12.4  解决方案设计 326

     12.4.1  公司背景简介 327

     12.4.2  安全风险分析 328

     12.4.3  解决方案 328

     12.4.4  实施方案 329

     12.4.5  技术支持 329

     12.4.6  产品报价 330

     12.4.7  产品介绍 330

     12.4.8  第三方检测报告 330

     12.4.9  安全技术培训 330

  小结 331

  课后习题 332

附录A  部分习题参考答案 333

参考文献 337