书籍详情
现代计算机信息安全技术
作者:黄志洪主编;李俊宇,梁盛伦,刘立恒编著
出版社:冶金工业出版社
出版时间:2004-10-01
ISBN:9787502435462
定价:¥79.00
购买这本书可以去
内容简介
随着Internet的发展,网络安全问题已引起越来越广泛地关注,它所涉及的范围亦非常广泛。本书从网络安全的基本概念和安全标准开始,着重介绍了网络安全涉及的各个方面,包括Internet网络通信协议与安全、防火墙、虚拟专用网、加密等与网络安全相关的技术,同时详细讲述了网络攻击的类型以及进行应对的方法,还介绍了病毒和木马程序及灾难预防与恢复的相关知识,然后通过对Windows和UNIX操作系统各自的安全特性的分析来加强读者对网络安全的认识,最后讲述了安全审计的概念、程序、实施以及如何对网络安全进行评估的方法,使读者可以更加全面地了解网络安全的相关知识。本书语言通俗易懂、结构清晰、针对性强,既可作为高等学校计算机及相关专业的教材,也可供各行各业从事计算机网络应用的相关人员、网络工程技术人员和网络管理人员阅读和参考。本书前言一、关于本书自从Internet诞生以来,有关网络安全的讨论就从来没有停止过。如今,随着网络的开放性、共享性及互联程度地不断扩大,民用领域中网络的安全问题已显得越来越重要,它随时随地都可能面临安全破坏与外部入侵的威胁。因而,如何保护自己的系统并且尽可能有效地打击系统入侵者,如何检测内部和外部的入侵,如何在被攻击之后恢复、重建等一系列问题成为系统安全的主要问题。本书全面、详细地介绍了系统安全的防护措施,分析了黑客常用的攻击手段,并讲述了与网络安全相关的各项技术,有助于系统管理人员和安全决策人员确定安全保护的方向和原则。二、本书结构本书共分为12章,具体结构安排如下:第1章:网络安全概要。主要介绍了网络安全基础、网络安全的相关概念、安全标准、安全组件以及安全威胁等内容。第2章:网络通信协议与安全。主要介绍了TCP/IP协议的相关知识、网络通信安全问题、网络协议安全问题、Web安全以及WWW欺骗攻击与防御等内容。第3章:防火墙技术。主要介绍了防火墙的基础知识、防火墙的体系结构、防火墙的实现、防火墙的类型、防火墙的设置、PIX防火墙以及CiscoIOS等内容。第4章:虚拟专用网。主要介绍了VPN的相关知识、基于数据链路层的VPN技术、网络层隧道技术以及VPN综合应用等内容。第5章:常见入侵类型及对策。主要介绍了Sniffer技术、扫描技术、拒绝服务攻击、电子欺骗攻击、缓存溢出攻击、格式化字符串攻击以及Honeypot技术等内容。第6章:加密技术。主要介绍了密码技术的相关知识、传统的加密技术、单钥制加密技术、双钥制加密技术、数字签名以及证书颁发机构和公钥基础设施等内容。第7章:病毒和木马程序。主要介绍了病毒的相关知识、蠕虫病毒、病毒的防范与检测、病毒与网络安全以及特洛伊木马的检测与防范等内容。第8章:灾难预防与恢复。主要介绍了网络拓扑、物理安全、人的问题、风险管理、应急计划、备份和紧急恢复、事件处理以及VSR(Veritas存储复制器)等内容。第9章:Windows系统安全。主要介绍了WindowsNT安全体系、WindowsNT和C2级安全、WindowsNT的安全环境、WindowsNT安全保护、Windows2000安全特性及Windows2003安全的相关知识等内容。第10章:UNIX系统安全。主要介绍了UNIX系统的相关知识、文件系统安全、账号与口令安全、XWindow的安全性、UNIX服务安全、系统日志及网络安全工具等内容。第11章:网络攻击实例剖析。主要介绍了网络攻击的种类,并通过实例具体介绍了黑客对系统的攻击步骤。第12章:安全审计。主要介绍了审计程序、审计渗透和控制策略、日志分析、方案建议及生成报告等内容。附录A:网络专业词汇。附录B:十大安全漏洞。三、本书的特点本书语言简洁明了、内容丰富、结构清晰,具有较强地针对性。本书在准确地讲述各原理的同时,通过结合大量的图片、表格,详细地介绍了有关网络安全方面的知识,另外还结合了典型实例以使读者能更深刻地理解网络安全的内涵,使理论与实践相结合起来。本书每章后都提供了丰富的习题,读者可参考书后的答案进行练习,以巩固所学知识。四、本书适用对象本书既可作为高等学校计算机及相关专业的教材,也可供各行各业从事计算机网络应用的相关人员、网络工程技术人员和网络管理人员阅读和参考。虽然经过严格的审核、精细的编辑,本书在质量上有了一定的保障,但我们的目标是力求尽善尽美,欢迎广大读者和专家对我们的工作提出宝贵建议.编者2004年5月
作者简介
暂缺《现代计算机信息安全技术》作者简介
目录
第1章 网络安全概要 1
1.1 网络安全基础 11.1.1 网络安全涉及的问题 11.1.2 威胁网络安全的因素 31.1.3 网络安全分类 41.1.4 网络安全解决方案 41.1.5 网络安全性措施 111.1.6 Internet安全管理 121.1.7 网络安全的评估 131.2 网络安全的相关概念 141.2.1 网络安全简介 141.2.2 数据的完整性 151.3 安全标准 181.3.1 ISO 7498-2安全体系 191.3.2 BS 7799安全体系 201.3.3 国际通用准则 261.3.4 可信计算机系统评价准则 271.4 安全组件 281.4.1 安全策略 281.4.2 身份鉴别与认证 331.4.3 加密 381.4.4 访问控制 391.4.5 审核 411.5 安全威胁 421.5.1 内部威胁 421.5.2 外部威胁 431.5.3 防范措施 47小结 49习题一 49一、选择题 49二、填空题 50三、综合题 51
第2章 网络通信协议与安全 52
2.1 TCP/IP协议简介 542.1.1 TCP/IP协议 552.1.2 以太网和IEEE标准 592.2 网络通信安全问题 612.2.1 网络本身的安全缺陷 612.2.2 TCP/IP 612.2.3 网络服务安全漏洞 662.2.4 网络窃听与电子欺骗 682.2.5 Internet上的威胁 712.3 网络协议安全问题 722.3.1 IP协议 722.3.2 TCP和UDP协议 722.3.3 Internet控制消息协议(ICMP) 752.3.4 简单邮件传输协议(SMTP) 762.3.5 文件传输协议(FTP) 772.3.6 超文本传输协议(HTTP) 772.3.7 远程登录协议(Telnet) 782.3.8 简单网络管理协议(SNMP) 782.3.9 域名系统(DNS) 792.4 Web安全 792.4.1 Web安全综述 792.4.2 CGI安全 822.4.3 ActiveX安全 852.4.4 E-mail安全 852.4.5 Cookies安全 872.4.6 SSL加密安全性 882.5 WWW欺骗攻击与防御 882.5.1 欺骗攻击 892.5.2 Web欺骗 902.5.3 防御措施 92小结 94习题二 94一、选择题 94二、填空题 95三、综合题 95第3章 防火墙技术 963.1 防火墙简介 973.1.1 防火墙的概念 973.1.2 防火墙的任务 983.1.3 防火墙术语 993.1.4 防火墙的主要设计特征 1013.1.5 防火墙的缺陷 1023.2 防火墙的体系结构及其类型 1033.2.1 防火墙的体系结构 1033.2.2 防火墙类型 1053.3 防火墙的实现 1073.3.1 TCP Wrapper 1073.3.2 Firewall-1 1083.3.3 ANS InterLock 1133.4 防火墙的类型 1173.4.1 数据报过滤工具 1183.4.2 审计和日志工具 1183.4.3 应用代理防火墙/应用网关 1193.5 防火墙的设置 1203.5.1 默认配置 1203.5.2 建立包过滤规则 1203.5.3 使用ipchains和iptables 1223.5.4 配置代理服务器 1293.6 PIX防火墙 1323.6.1 PIX防火墙简介 1323.6.2 自适应安全算法 1383.6.3 PIX防火墙配置 1403.6.4 实例研究 1453.7 Cisco IOS 1513.7.1 IOS简介 1513.7.2 IOS通用网络服务:安全 1543.7.3 IOS通用网络服务:通信 流量管理 1583.7.4 IOS其他通用网络服务 1613.7.5 IOS防火墙的特性 165小结 171习题三 171一、选择题 171二、填空题 172三、综合题 172第4章 虚拟专用网 173
4.1 VPN简介 1744.1.1 VPN的定义 1744.1.2 VPN的特点 1744.1.3 VPN的应用领域 1754.1.4 VPN安全技术 1764.1.5 VPN远程访问的安全问题 1804.2 基于数据链路层的VPN技术 1814.2.1 PPTP协议 1824.2.2 L2TP协议 1874.3 网络层隧道技术 1924.3.1 GRE协议 1924.3.2 IPSec协议类型 1954.4.3 IPSec L2TP协调实施 1974.4 VPN综合应用 2004.4.1 VPN与Windows防火墙 2004.4.2 VPN与网络地址翻译器 203小结 204习题四 205一、选择题 205二、填空题 206三、综合题 206
第5章 常见入侵类型及对策 207
5.1 Sniffer技术 2075.1.1 Sniffer简介 2075.1.2 Sniffer的工作方式 2085.1.3 Sniffer的工作原理及其危害 2095.1.4 Sniffer工具介绍 2105.1.5 Sniffer程序实例 2115.1.6 交换式网络上的Sniffer 2175.1.7 Sniffer的检测和预防 2195.2 扫描技术 2215.2.1 扫描类型 2215.2.2 扫描技巧 2235.2.3 扫描器源代码实例 2255.2.4 扫描器的主要功能 2295.2.5 扫描器工具介绍 2305.2.6 反扫描技术 2335.3 拒绝服务攻击 2345.3.1 概述 2345.3.2 各种拒绝服务攻击及 其防御方法 2345.3.3 SYN Flood程序实例分析 2385.3.4 分布式拒绝服务攻击 2435.3.5 DDoS攻击工具及对其检测 2445.4 电子欺骗攻击 2465.4.1 IP欺骗 2465.4.2 TCP会话劫持 2485.4.3 ARP欺骗 2505.4.4 DNS欺骗 2505.4.5 路由欺骗 2535.5 缓存溢出攻击 2545.5.1 缓冲区溢出原理 2545.5.2 制造缓冲区溢出 2545.5.3 通过缓冲区溢出获得用户Shell 2565.5.4 利用缓冲区溢出进行系统攻击 2615.5.5 缓冲区溢出的防患 2625.6 格式化字符串攻击 2635.6.1 格式化字符串攻击的定义 2645.6.2 格式化字符串函数族 2645.6.3 格式化字符串漏洞的产生 2655.6.4 格式化字符串漏洞的原理 2665.6.5 格式化字符串漏洞的危害 2665.6.6 格式字符串漏洞的防御措施 2685.7 Honeypot技术 2685.7.1 Honeypot的作用 2685.7.2 Honeypot案例:Worms At War 269小结 274习题五 275一、选择题 275二、填空题 276三、综合题 276第6章 加密技术 2776.1 密码技术概述 2776.1.1 密码学的发展 2776.1.2 数据加密 2786.1.3 基本概念 2786.2 传统的加密技术 2806.2.1 传统加密技术的概述与分类 2806.2.2 简单异或 2816.2.3 Caesar替代法 2836.2.4 Vigenere算法 2836.2.5 不等长码字表Huffman编码 2846.3 单钥制加密技术 2856.3.1 单钥制加密技术的机制 2856.3.2 DES加密算法 2876.3.3 IDEA加密算法 2936.4 双钥制加密技术 2956.4.1 双钥制加密技术机制 2956.4.2 数字信封 2966.4.3 双钥制加密算法 2976.5 数字签名 2986.5.1 数字签名的基本原理 2986.5.2 数据的完整性和不可否认性 2996.6 证书颁发机构和公钥基础设施 3026.6.1 证书颁发机构 3026.6.2 公钥基础设施简介 3046.6.3 公钥基础设施的系列协议 305小结 308习题六 309一、选择题 309二、填空题 310三、综合题 310第7章 病毒和木马程序 3117.1 病毒概述 3117.1.1 病毒的定义 3117.1.2 病毒的特性 3147.1.3 病毒的生命周期 3177.1.4 病毒的传播途径 3187.1.5 病毒的主要危害 3197.1.6 病毒的分类 3217.1.7 病毒的命名方法 3257.2 蠕虫病毒 3267.2.1 蠕虫的基本结构和传播过程 3277.2.2 入侵过程的分析 3287.2.3 蠕虫传播的一般模式分析 3297.2.4 蠕虫传播的其他可能模式 3307.2.5 从安全防御的角度看蠕虫的 传播模式 3307.3 病毒的防范与检测 3307.3.1 病毒的防范 3307.3.2 病毒的检测 3337.4 病毒与网络安全 3357.4.1 病毒与网络安全简介 3357.4.2 恶意网页处理办法 3377.4.3 企业网络防病毒方案的 设计和实现 3417.5 特洛伊木马的检测与防范 3457.5.1 特洛伊木马概述 3457.5.2 特洛伊木马的特征 3457.5.3 特洛伊木马藏匿地点 3477.5.4 特洛伊木马的防范 3507.5.5 特洛伊木马程序的发展方向 351小结 352习题七 352一、选择题 352二、填空题 353三、综合题 353第8章 灾难预防与恢复 3548.1 网络拓扑 3548.1.1 总线型拓扑结构 3548.1.2 星型拓扑结构 3558.1.3 环型拓扑结构 3558.1.4 树型拓扑结构 3568.2 物理安全 3568.2.1 基础设施安全 3578.2.2 设备安全 3588.3 人的问题 3618.3.1 职员 3618.3.2 用户管理 3638.3.3 承包人访问的考虑因素 3658.3.4 公众访问的考虑因素 3668.3.5 相互关系 3668.4 风险管理 3668.4.1 风险评估 3678.4.2 风险消减 3698.4.3 不确定性分析 3708.4.4 相互关系 3708.5 应急计划 3708.5.1 识别任务或业务关键功能 3718.5.2 识别支持关键功能的资源 3718.5.3 预期潜在紧急情况或灾难 3728.5.4 选择应急计划策略 3738.5.5 实施应急策略 3748.5.6 测试和修订 3758.5.7 相互关系 3768.6 备份和紧急恢复 3768.6.1 系统备份 3768.6.2 数据备份 3788.6.3 紧急恢复 3818.6.4 灾难恢复 3828.7 事件处理 3878.7.1 事件处理能力的好处 3888.7.2 成功的事件处理能力的特点 3898.7.3 事件处理的技术支持 3918.7.4 相互关系 3918.8 VSR(Veritas存储复制器) 3928.8.1 VSR简介 3928.8.2 VSR案例 393小结 395习题八 396一、选择题 396二、填空题 396三、综合题 397第9章 Windows系统安全 3989.1 Windows NT安全体系 3989.1.1 Windows NT安全体系的介绍 3989.1.2 Windows NT安全模型构成 3989.1.3 登录过程 3999.1.4 本地安全认证 4009.1.5 安全账号管理器 4019.1.6 安全引用监视器 4049.2 Windows NT和C2级安全 4059.2.1 评测过程 4059.2.2 评测的意义 4069.3 Windows NT的安全环境 4079.3.1 对象和共享资源 4079.3.2 文件系统 4099.3.3 域和工作组 4199.3.4 用户权利和权限 4219.3.5 用户账户 4229.3.6 组账户 4239.3.7 注册表 4279.4 Windows NT安全保护 4319.4.1 事件日志 4329.4.2 IP报文过滤 4359.4.3 注册表修改 4419.5 Windows 2000安全特性 4469.5.1 EFS文件系统 4479.5.2 Kerberos认证 4539.5.3 IPSec协议 4689.6 Windows 2003安全简介 4759.6.1 Windows 2003产品家族 4759.6.2 Windows Server 2003增强 的安全机制 4779.6.3 Windows Server 2003的 其他增强特性 479小结 482习题九 483一、选择题 483二、填空题 483三、综合题 484第10章 UNIX系统安全 48510.1 UNIX系统简介 48510.1.1 UNIX发展史 48510.1.2 GNU通用公共许可证 48710.2 文件系统安全 48810.2.1 UNIX文件系统 48810.2.2 文件权限 49010.2.3 加密文件系统 49210.2.4 备份 49310.3 账号与口令安全 49510.3.1 口令隐蔽技术 49510.3.2 安装口令预检程序 49510.3.3 系统管理 49610.3.4 账号 49710.4 X Window的安全性 49810.4.1 X Window安全入门 49810.4.2 提高X Window的安全性 的方法 49910.4.3 xterm的不安全因素 50110.5 UNIX服务安全 50110.5.1 rServices 50110.5.2 Finger 50210.5.3 Telnet 50310.5.4 FTP 50410.5.5 HTTP 50410.6 系统日志 51110.6.1 日志子系统 51110.6.2 登录记录 51210.6.3 进程统计 51410.6.4 syslog设备 51610.6.5 程序日志 51910.7 网络安全工具 52110.7.1 加密工具 52110.7.2 安全评定工具 52610.7.3 网络监听工具 52910.7.4 口令安全工具 53010.7.5 安全提升工具 532小结 533习题十 533一、选择题 533二、填空题 534三、综合题 534第11章 网络攻击实例剖析 53511.1 案例一——通过MySQL漏洞 入侵Windows 2000 Server 53511.1.1 利用MySQL漏洞进行 客户端连接 53511.1.2 获得一个Shell 53611.1.3 收集信息,获得管理员权限 53711.1.4 技术归纳 54011.2 案例二——在系统被攻陷后 54111.2.1 Honeypot背景 54111.2.2 关于这次攻击 54211.2.3 攻击分析 54211.2.4 进行攻击 54211.2.5 获取访问权限 54311.3 案例三——引诱黑客 54711.3.1 网络简介 54711.3.2 不友好的行动 54811.3.3 陪伴Berferd的一个夜晚 550小结 553习题十一 553一、选择题 553二、填空题 554三、综合题 554
第12章 安全审计 556
12.1 审计程序 55612.1.1 审计人员的工作 55612.1.2 审计人员的职责 56012.1.3 审计步骤和阶段 56112.1.4 侦查工具和方法 56212.1.5 审计工具 57012.1.6 额外的审计策略 57412.2 审计渗透和控制策略 57412.2.1 服务器渗透和攻击 57412.2.2 渗透测试 57812.2.3 服务器审计 57912.2.4 控制阶段 58312.2.5 控制方法 58812.2.6 审计和控制阶段 59312.3 日志分析 59412.3.1 建立基准值 59412.3.2 日志记录 59512.3.3 日志过滤 60012.3.4 保护日志文件 60112.3.5 第三方日志记录 60312.4 方案建议 60312.4.1 改善周边安全 60412.4.2 提前检测 60512.4.3 改造操作系统 60612.4.4 替换和修改服务 60812.5 生成报告 61312.5.1 报告建议 61312.5.2 报告中应包含的元素 61312.5.3 增强一致性 61412.5.4 安全审核报告样本 61412.5.5 校园网络安全性评估 617小结 623习题十二 623一、选择题 623二、填空题 624三、综合题 624附录A 网络专业词汇 625
附录B 十大安全漏洞 635B.1 10大漏洞 635B.2 建议的修改步骤 636B.3 漏洞描述 637参考答案 647
参考文献 670
第1章 网络安全概要 1
1.1 网络安全基础 11.1.1 网络安全涉及的问题 11.1.2 威胁网络安全的因素 31.1.3 网络安全分类 41.1.4 网络安全解决方案 41.1.5 网络安全性措施 111.1.6 Internet安全管理 121.1.7 网络安全的评估 131.2 网络安全的相关概念 141.2.1 网络安全简介 141.2.2 数据的完整性 151.3 安全标准 181.3.1 ISO 7498-2安全体系 191.3.2 BS 7799安全体系 201.3.3 国际通用准则 261.3.4 可信计算机系统评价准则 271.4 安全组件 281.4.1 安全策略 281.4.2 身份鉴别与认证 331.4.3 加密 381.4.4 访问控制 391.4.5 审核 411.5 安全威胁 421.5.1 内部威胁 421.5.2 外部威胁 431.5.3 防范措施 47小结 49习题一 49一、选择题 49二、填空题 50三、综合题 51
第2章 网络通信协议与安全 52
2.1 TCP/IP协议简介 542.1.1 TCP/IP协议 552.1.2 以太网和IEEE标准 592.2 网络通信安全问题 612.2.1 网络本身的安全缺陷 612.2.2 TCP/IP 612.2.3 网络服务安全漏洞 662.2.4 网络窃听与电子欺骗 682.2.5 Internet上的威胁 712.3 网络协议安全问题 722.3.1 IP协议 722.3.2 TCP和UDP协议 722.3.3 Internet控制消息协议(ICMP) 752.3.4 简单邮件传输协议(SMTP) 762.3.5 文件传输协议(FTP) 772.3.6 超文本传输协议(HTTP) 772.3.7 远程登录协议(Telnet) 782.3.8 简单网络管理协议(SNMP) 782.3.9 域名系统(DNS) 792.4 Web安全 792.4.1 Web安全综述 792.4.2 CGI安全 82
1.1 网络安全基础 11.1.1 网络安全涉及的问题 11.1.2 威胁网络安全的因素 31.1.3 网络安全分类 41.1.4 网络安全解决方案 41.1.5 网络安全性措施 111.1.6 Internet安全管理 121.1.7 网络安全的评估 131.2 网络安全的相关概念 141.2.1 网络安全简介 141.2.2 数据的完整性 151.3 安全标准 181.3.1 ISO 7498-2安全体系 191.3.2 BS 7799安全体系 201.3.3 国际通用准则 261.3.4 可信计算机系统评价准则 271.4 安全组件 281.4.1 安全策略 281.4.2 身份鉴别与认证 331.4.3 加密 381.4.4 访问控制 391.4.5 审核 411.5 安全威胁 421.5.1 内部威胁 421.5.2 外部威胁 431.5.3 防范措施 47小结 49习题一 49一、选择题 49二、填空题 50三、综合题 51
第2章 网络通信协议与安全 52
2.1 TCP/IP协议简介 542.1.1 TCP/IP协议 552.1.2 以太网和IEEE标准 592.2 网络通信安全问题 612.2.1 网络本身的安全缺陷 612.2.2 TCP/IP 612.2.3 网络服务安全漏洞 662.2.4 网络窃听与电子欺骗 682.2.5 Internet上的威胁 712.3 网络协议安全问题 722.3.1 IP协议 722.3.2 TCP和UDP协议 722.3.3 Internet控制消息协议(ICMP) 752.3.4 简单邮件传输协议(SMTP) 762.3.5 文件传输协议(FTP) 772.3.6 超文本传输协议(HTTP) 772.3.7 远程登录协议(Telnet) 782.3.8 简单网络管理协议(SNMP) 782.3.9 域名系统(DNS) 792.4 Web安全 792.4.1 Web安全综述 792.4.2 CGI安全 822.4.3 ActiveX安全 852.4.4 E-mail安全 852.4.5 Cookies安全 872.4.6 SSL加密安全性 882.5 WWW欺骗攻击与防御 882.5.1 欺骗攻击 892.5.2 Web欺骗 902.5.3 防御措施 92小结 94习题二 94一、选择题 94二、填空题 95三、综合题 95第3章 防火墙技术 963.1 防火墙简介 973.1.1 防火墙的概念 973.1.2 防火墙的任务 983.1.3 防火墙术语 993.1.4 防火墙的主要设计特征 1013.1.5 防火墙的缺陷 1023.2 防火墙的体系结构及其类型 1033.2.1 防火墙的体系结构 1033.2.2 防火墙类型 1053.3 防火墙的实现 1073.3.1 TCP Wrapper 1073.3.2 Firewall-1 1083.3.3 ANS InterLock 1133.4 防火墙的类型 1173.4.1 数据报过滤工具 1183.4.2 审计和日志工具 1183.4.3 应用代理防火墙/应用网关 1193.5 防火墙的设置 1203.5.1 默认配置 1203.5.2 建立包过滤规则 1203.5.3 使用ipchains和iptables 1223.5.4 配置代理服务器 1293.6 PIX防火墙 1323.6.1 PIX防火墙简介 1323.6.2 自适应安全算法 1383.6.3 PIX防火墙配置 1403.6.4 实例研究 1453.7 Cisco IOS 1513.7.1 IOS简介 1513.7.2 IOS通用网络服务:安全 1543.7.3 IOS通用网络服务:通信 流量管理 1583.7.4 IOS其他通用网络服务 1613.7.5 IOS防火墙的特性 165小结 171习题三 171一、选择题 171二、填空题 172三、综合题 172第4章 虚拟专用网 173
4.1 VPN简介 1744.1.1 VPN的定义 1744.1.2 VPN的特点 1744.1.3 VPN的应用领域 1754.1.4 VPN安全技术 1764.1.5 VPN远程访问的安全问题 1804.2 基于数据链路层的VPN技术 1814.2.1 PPTP协议 1824.2.2 L2TP协议 1874.3 网络层隧道技术 1924.3.1 GRE协议 1924.3.2 IPSec协议类型 1954.4.3 IPSec L2TP协调实施 1974.4 VPN综合应用 2004.4.1 VPN与Windows防火墙 2004.4.2 VPN与网络地址翻译器 203小结 204习题四 205一、选择题 205二、填空题 206三、综合题 206
第5章 常见入侵类型及对策 207
5.1 Sniffer技术 2075.1.1 Sniffer简介 2075.1.2 Sniffer的工作方式 2085.1.3 Sniffer的工作原理及其危害 2095.1.4 Sniffer工具介绍 2105.1.5 Sniffer程序实例 2115.1.6 交换式网络上的Sniffer 2175.1.7 Sniffer的检测和预防 2195.2 扫描技术 2215.2.1 扫描类型 2215.2.2 扫描技巧 2235.2.3 扫描器源代码实例 2255.2.4 扫描器的主要功能 2295.2.5 扫描器工具介绍 2305.2.6 反扫描技术 2335.3 拒绝服务攻击 2345.3.1 概述 2345.3.2 各种拒绝服务攻击及 其防御方法 2345.3.3 SYN Flood程序实例分析 2385.3.4 分布式拒绝服务攻击 2435.3.5 DDoS攻击工具及对其检测 2445.4 电子欺骗攻击 2465.4.1 IP欺骗 2465.4.2 TCP会话劫持 2485.4.3 ARP欺骗 2505.4.4 DNS欺骗 2505.4.5 路由欺骗 2535.5 缓存溢出攻击 2545.5.1 缓冲区溢出原理 2545.5.2 制造缓冲区溢出 2545.5.3 通过缓冲区溢出获得用户Shell 2565.5.4 利用缓冲区溢出进行系统攻击 2615.5.5 缓冲区溢出的防患 2625.6 格式化字符串攻击 2635.6.1 格式化字符串攻击的定义 2645.6.2 格式化字符串函数族 2645.6.3 格式化字符串漏洞的产生 2655.6.4 格式化字符串漏洞的原理 2665.6.5 格式化字符串漏洞的危害 2665.6.6 格式字符串漏洞的防御措施 2685.7 Honeypot技术 2685.7.1 Honeypot的作用 2685.7.2 Honeypot案例:Worms At War 269小结 274习题五 275一、选择题 275二、填空题 276三、综合题 276第6章 加密技术 2776.1 密码技术概述 2776.1.1 密码学的发展 2776.1.2 数据加密 2786.1.3 基本概念 2786.2 传统的加密技术 2806.2.1 传统加密技术的概述与分类 2806.2.2 简单异或 2816.2.3 Caesar替代法 2836.2.4 Vigenere算法 2836.2.5 不等长码字表Huffman编码 2846.3 单钥制加密技术 2856.3.1 单钥制加密技术的机制 2856.3.2 DES加密算法 2876.3.3 IDEA加密算法 2936.4 双钥制加密技术 2956.4.1 双钥制加密技术机制 2956.4.2 数字信封 2966.4.3 双钥制加密算法 2976.5 数字签名 2986.5.1 数字签名的基本原理 2986.5.2 数据的完整性和不可否认性 2996.6 证书颁发机构和公钥基础设施 3026.6.1 证书颁发机构 3026.6.2 公钥基础设施简介 3046.6.3 公钥基础设施的系列协议 305小结 308习题六 309一、选择题 309二、填空题 310三、综合题 310第7章 病毒和木马程序 3117.1 病毒概述 3117.1.1 病毒的定义 3117.1.2 病毒的特性 3147.1.3 病毒的生命周期 3177.1.4 病毒的传播途径 3187.1.5 病毒的主要危害 3197.1.6 病毒的分类 3217.1.7 病毒的命名方法 3257.2 蠕虫病毒 3267.2.1 蠕虫的基本结构和传播过程 3277.2.2 入侵过程的分析 3287.2.3 蠕虫传播的一般模式分析 3297.2.4 蠕虫传播的其他可能模式 3307.2.5 从安全防御的角度看蠕虫的 传播模式 3307.3 病毒的防范与检测 3307.3.1 病毒的防范 3307.3.2 病毒的检测 3337.4 病毒与网络安全 3357.4.1 病毒与网络安全简介 3357.4.2 恶意网页处理办法 3377.4.3 企业网络防病毒方案的 设计和实现 3417.5 特洛伊木马的检测与防范 3457.5.1 特洛伊木马概述 3457.5.2 特洛伊木马的特征 3457.5.3 特洛伊木马藏匿地点 3477.5.4 特洛伊木马的防范 3507.5.5 特洛伊木马程序的发展方向 351小结 352习题七 352一、选择题 352二、填空题 353三、综合题 353第8章 灾难预防与恢复 3548.1 网络拓扑 3548.1.1 总线型拓扑结构 3548.1.2 星型拓扑结构 3558.1.3 环型拓扑结构 3558.1.4 树型拓扑结构 3568.2 物理安全 3568.2.1 基础设施安全 3578.2.2 设备安全 3588.3 人的问题 3618.3.1 职员 3618.3.2 用户管理 3638.3.3 承包人访问的考虑因素 3658.3.4 公众访问的考虑因素 3668.3.5 相互关系 3668.4 风险管理 3668.4.1 风险评估 3678.4.2 风险消减 3698.4.3 不确定性分析 3708.4.4 相互关系 3708.5 应急计划 3708.5.1 识别任务或业务关键功能 3718.5.2 识别支持关键功能的资源 3718.5.3 预期潜在紧急情况或灾难 3728.5.4 选择应急计划策略 3738.5.5 实施应急策略 3748.5.6 测试和修订 3758.5.7 相互关系 3768.6 备份和紧急恢复 3768.6.1 系统备份 3768.6.2 数据备份 3788.6.3 紧急恢复 3818.6.4 灾难恢复 3828.7 事件处理 3878.7.1 事件处理能力的好处 3888.7.2 成功的事件处理能力的特点 3898.7.3 事件处理的技术支持 3918.7.4 相互关系 3918.8 VSR(Veritas存储复制器) 3928.8.1 VSR简介 3928.8.2 VSR案例 393小结 395习题八 396一、选择题 396二、填空题 396三、综合题 397第9章 Windows系统安全 3989.1 Windows NT安全体系 3989.1.1 Windows NT安全体系的介绍 3989.1.2 Windows NT安全模型构成 3989.1.3 登录过程 3999.1.4 本地安全认证 4009.1.5 安全账号管理器 4019.1.6 安全引用监视器 4049.2 Windows NT和C2级安全 4059.2.1 评测过程 4059.2.2 评测的意义 4069.3 Windows NT的安全环境 4079.3.1 对象和共享资源 4079.3.2 文件系统 4099.3.3 域和工作组 4199.3.4 用户权利和权限 4219.3.5 用户账户 4229.3.6 组账户 4239.3.7 注册表 4279.4 Windows NT安全保护 4319.4.1 事件日志 4329.4.2 IP报文过滤 4359.4.3 注册表修改 4419.5 Windows 2000安全特性 4469.5.1 EFS文件系统 4479.5.2 Kerberos认证 4539.5.3 IPSec协议 4689.6 Windows 2003安全简介 4759.6.1 Windows 2003产品家族 4759.6.2 Windows Server 2003增强 的安全机制 4779.6.3 Windows Server 2003的 其他增强特性 479小结 482习题九 483一、选择题 483二、填空题 483三、综合题 484第10章 UNIX系统安全 48510.1 UNIX系统简介 48510.1.1 UNIX发展史 48510.1.2 GNU通用公共许可证 48710.2 文件系统安全 48810.2.1 UNIX文件系统 48810.2.2 文件权限 49010.2.3 加密文件系统 49210.2.4 备份 49310.3 账号与口令安全 49510.3.1 口令隐蔽技术 49510.3.2 安装口令预检程序 49510.3.3 系统管理 49610.3.4 账号 49710.4 X Window的安全性 49810.4.1 X Window安全入门 49810.4.2 提高X Window的安全性 的方法 49910.4.3 xterm的不安全因素 50110.5 UNIX服务安全 50110.5.1 rServices 50110.5.2 Finger 50210.5.3 Telnet 50310.5.4 FTP 50410.5.5 HTTP 50410.6 系统日志 51110.6.1 日志子系统 51110.6.2 登录记录 51210.6.3 进程统计 51410.6.4 syslog设备 51610.6.5 程序日志 51910.7 网络安全工具 52110.7.1 加密工具 52110.7.2 安全评定工具 52610.7.3 网络监听工具 52910.7.4 口令安全工具 53010.7.5 安全提升工具 532小结 533习题十 533一、选择题 533二、填空题 534三、综合题 534第11章 网络攻击实例剖析 53511.1 案例一——通过MySQL漏洞 入侵Windows 2000 Server 53511.1.1 利用MySQL漏洞进行 客户端连接 53511.1.2 获得一个Shell 53611.1.3 收集信息,获得管理员权限 53711.1.4 技术归纳 54011.2 案例二——在系统被攻陷后 54111.2.1 Honeypot背景 54111.2.2 关于这次攻击 54211.2.3 攻击分析 54211.2.4 进行攻击 54211.2.5 获取访问权限 54311.3 案例三——引诱黑客 54711.3.1 网络简介 54711.3.2 不友好的行动 54811.3.3 陪伴Berferd的一个夜晚 550小结 553习题十一 553一、选择题 553二、填空题 554三、综合题 554
第12章 安全审计 556
12.1 审计程序 55612.1.1 审计人员的工作 55612.1.2 审计人员的职责 56012.1.3 审计步骤和阶段 56112.1.4 侦查工具和方法 56212.1.5 审计工具 57012.1.6 额外的审计策略 57412.2 审计渗透和控制策略 57412.2.1 服务器渗透和攻击 57412.2.2 渗透测试 57812.2.3 服务器审计 57912.2.4 控制阶段 58312.2.5 控制方法 58812.2.6 审计和控制阶段 59312.3 日志分析 59412.3.1 建立基准值 59412.3.2 日志记录 59512.3.3 日志过滤 60012.3.4 保护日志文件 60112.3.5 第三方日志记录 60312.4 方案建议 60312.4.1 改善周边安全 60412.4.2 提前检测 60512.4.3 改造操作系统 60612.4.4 替换和修改服务 60812.5 生成报告 61312.5.1 报告建议 61312.5.2 报告中应包含的元素 61312.5.3 增强一致性 61412.5.4 安全审核报告样本 61412.5.5 校园网络安全性评估 617小结 623习题十二 623一、选择题 623二、填空题 624三、综合题 624附录A 网络专业词汇 625
附录B 十大安全漏洞 635B.1 10大漏洞 635B.2 建议的修改步骤 636B.3 漏洞描述 637参考答案 647
参考文献 670
第1章 网络安全概要 1
1.1 网络安全基础 11.1.1 网络安全涉及的问题 11.1.2 威胁网络安全的因素 31.1.3 网络安全分类 41.1.4 网络安全解决方案 41.1.5 网络安全性措施 111.1.6 Internet安全管理 121.1.7 网络安全的评估 131.2 网络安全的相关概念 141.2.1 网络安全简介 141.2.2 数据的完整性 151.3 安全标准 181.3.1 ISO 7498-2安全体系 191.3.2 BS 7799安全体系 201.3.3 国际通用准则 261.3.4 可信计算机系统评价准则 271.4 安全组件 281.4.1 安全策略 281.4.2 身份鉴别与认证 331.4.3 加密 381.4.4 访问控制 391.4.5 审核 411.5 安全威胁 421.5.1 内部威胁 421.5.2 外部威胁 431.5.3 防范措施 47小结 49习题一 49一、选择题 49二、填空题 50三、综合题 51
第2章 网络通信协议与安全 52
2.1 TCP/IP协议简介 542.1.1 TCP/IP协议 552.1.2 以太网和IEEE标准 592.2 网络通信安全问题 612.2.1 网络本身的安全缺陷 612.2.2 TCP/IP 612.2.3 网络服务安全漏洞 662.2.4 网络窃听与电子欺骗 682.2.5 Internet上的威胁 712.3 网络协议安全问题 722.3.1 IP协议 722.3.2 TCP和UDP协议 722.3.3 Internet控制消息协议(ICMP) 752.3.4 简单邮件传输协议(SMTP) 762.3.5 文件传输协议(FTP) 772.3.6 超文本传输协议(HTTP) 772.3.7 远程登录协议(Telnet) 782.3.8 简单网络管理协议(SNMP) 782.3.9 域名系统(DNS) 792.4 Web安全 792.4.1 Web安全综述 792.4.2 CGI安全 82
猜您喜欢