本書系統、全面地介紹了計算機網絡安全技術。全書共分為4個部分。第1部分主要介紹計算機網絡安全基礎知識、網絡安全的現狀和評價標準,以及在安全方面常用的一些網絡命令;第2部分介紹網絡安全的兩大體系結構的防御知識,包括操作系統的安全、密碼知識、防火墻和入侵檢測的內容;第3部分介紹網絡安全的兩大體系結構的攻擊知識,主要介紹攻擊的技術、相關的攻擊工具、應用漏洞攻擊及SQL注入攻擊、XSS攻擊和方法;第4部分是實驗,共包括37個實驗,和前面的理論相配套使用,附有300多個實際操作截圖,按照步驟操作就可以順利完成實驗,通過實驗更好地將網絡安全的理論和實際相結合。
本書結構清晰,易教易學,實例豐富,可操作性強,既可作為本科和高職高專院校計算機類專業的教材,也可作為各類培訓班的培訓教材。此外,本書也非常適于從事計算機網絡安全技術研究與應用的人員以及自學人員參考閱讀。
本書在講解相關理論的同時,附有大量的圖例,尤其是第四部分實驗,圖片就有300多個,做到了理論知識和實際操作的緊密集合。本書是一本講授用的教材,又是一本實用的實驗指導書。
第1部分計算機網絡安全基礎
第1章計算機網絡安全概述
1.1信息安全和網絡安全
1.1.1網絡安全的基本要求
1.1.2網絡安全面臨的威脅
1.2研究網絡安全的兩大體系結構: 攻擊和防御
1.2.1網絡攻擊分類
1.2.2網絡攻擊的具體步驟
1.2.3防御技術的4個方面
1.3網絡安全的現狀
1.3.1我國網絡安全現狀
1.3.2國外網絡安全現狀
1.3.3網絡安全事件
1.4網絡立法和評價標準
1.4.1我國立法情況
1.4.2我國評價標準
1.4.3國際評價標準
習題
第2章網絡安全協議基礎
2.1常用的網絡協議
2.1.1IP協議
2.1.2IP頭結構
2.1.3傳輸控制協議TCP
2.1.4TCP的工作原理
2.1.5用戶數據報協議UDP
2.1.6控制消息協議ICMP
2.2常用的網絡命令
2.2.1網絡診斷工具ping
2.2.2ping命令參數
2.2.3網絡診斷工具ipconfig
2.2.4netstat命令
2.2.5Tracert命令
2.2.6net命令
習題
第2部分網絡安全防御技術
第3章操作系統安全配置
3.1Linux操作系統
3.1.1Linux操作系統介紹
3.1.2Linux安全配置
3.1.3Linux下建議替換的常見網絡服務應用程序
3.1.4Linux下的安全守則
3.2Windows Server 2008操作系統
3.2.1Windows Server 2008的特點
3.2.2Windows Server 2008安全配置
習題
第4章密碼學基礎
4.1密碼學
4.1.1密碼學概述
4.1.2密碼的分類
4.1.3基本功能
4.1.4加密和解密
4.1.5對稱算法和公開密鑰算法
4.2DES對稱加密技術
4.2.1DES對稱加密技術簡介
4.2.2DES的安全性
4.2.3DES算法的原理
4.2.4DES算法詳述
4.2.5DES算法改進
4.3RSA公鑰加密技術
4.3.1RSA算法的原理
4.3.2RSA算法的安全性
4.3.3RSA算法的速度
4.4PGP加密技術
4.4.1PGP簡介
4.4.2PGP加密軟件介紹
4.5數字信封和數字簽名
4.5.1數字信封
4.5.2數字簽名
4.5.3PKI公鑰基礎設施
4.6數字水印
4.6.1數字水印的定義
4.6.2數字水印的基本特征
4.6.3數字水印的應用領域
4.6.4數字水印的嵌入方法
習題
第5章防火墻與入侵檢測
5.1防火墻
5.1.1防火墻的概念
5.1.2防火墻的分類
5.1.3常見防火墻系統模型
5.1.4建立防火墻的步驟
5.2入侵檢測
5.2.1入侵檢測系統的概念
5.2.2入侵檢測系統功能
5.2.3入侵檢測系統分類
5.2.4入侵檢測系統的方法
5.2.5入侵檢測系統的步驟
5.2.6入侵檢測系統工具BlackICE
5.2.7防火墻和入侵檢測系統的區別和聯系
習題
第3部分網絡安全攻擊技術
第6章黑客與攻擊方法
6.1黑客概述
6.1.1黑客的起源
6.1.2定義
6.1.3黑客守則
6.1.4黑客精神
6.1.5代表人物
6.1.6主要成就
6.1.7相關事件
6.2黑客攻擊5部曲
6.3隱藏IP
6.3.1隱藏IP的方法
6.3.2隱藏IP的實例
6.4踩點(信息收集)掃描
6.4.1信息收集的原則
6.4.2社會工程學的攻擊
6.5掃描
6.6網絡入侵
6.6.1網絡入侵行為分析
6.6.2網絡入侵方法
6.7網絡入侵的工具
6.7.1FindPass得到管理員密碼
6.7.2Mimikatz破解登錄密碼
6.7.3Metasploit安全漏洞檢測工具
6.7.4中國菜刀
6.7.5一句話木馬
6.7.6SQLMap
6.7.7Burp Suite工具
6.8應用漏洞攻擊
6.8.1FTP服務暴力破解
6.8.2遠程桌面暴力破解
6.8.3SSH服務暴力破解
6.8.4MySQL暴力破解
6.8.5MS SQL暴力破解
6.9緩沖區溢出漏洞攻擊
6.9.1緩沖區溢出攻擊原理
6.9.2Windows系統漏洞
6.9.3Windows系統漏洞MS08067
6.9.4Windows系統漏洞MS12020
6.10SQL注入攻擊
6.10.1基本原理
6.10.2注入攻擊的步驟
6.10.3常見注入方法
6.10.4SQL注入防范
6.10.5注入工具
6.11XSS攻擊
6.11.1XSS跨站腳本
6.11.2XSS跨站攻擊流程
6.11.3XSS跨站攻擊原理
6.11.4XSS攻擊分類
6.11.5跨站腳本分類
6.11.6XSS的腳本攻擊的觸發條件
6.11.7XSS攻擊的預防
6.11.8XSS的防御規則
習題
第7章DoS和DDoS
7.1SYN風暴
7.1.1SYN風暴背景介紹
7.1.2SYN原理
7.1.3防范措施
7.2Smurf攻擊
7.2.1攻擊手段
7.2.2原理
7.2.3攻擊行為的元素
7.2.4分析
7.3利用處理程序錯誤進行攻擊
7.4分布式拒絕服務攻擊
7.4.1DDoS的特點
7.4.2攻擊手段
7.4.3攻擊工具
7.4.4DDoS的檢測
7.4.5DDoS攻擊的防御策略
習題
第8章網絡后門與隱身
8.1后門基礎
8.1.1后門的定義
8.1.2分類
8.2后門工具的使用
8.2.1使用工具RTCS.vbe開啟對方的Telnet服務
8.2.2使用工具wnc開啟對方的Telnet服務
8.2.3使用工具wnc建立遠程主機的Web服務
8.2.4記錄管理員口令修改過程
8.2.5讓禁用的Guest具有管理權限
8.3遠程終端連接
8.3.1使用命令連接對方主機
8.3.2Web方式遠程桌面連接
8.3.3用命令開啟對方的終端服務
8.4木馬工具的使用
8.4.1木馬定義
8.4.2木馬原理
8.4.3木馬種類
8.4.4木馬的使用
8.5網絡隱身
8.5.1清除日志的三種方法
8.5.2清除主機日志
習題
第4部分實驗
第9章實驗
實驗1Sniffer和Wireshark工具軟件的使用
實驗2運用ping抓取IP結構
實驗3運用FTP命令抓取TCP頭結構
實驗4抓取UDP的頭結構
實驗5抓取ICMP的頭結構
實驗6net的子命令
實驗7DES算法的程序實現
實驗8RSA算法的程序實現
實驗9PGP加密文件和郵件
實驗10數字簽名
實驗11用WinRouteFirewall 5創建包過濾規則
實驗12入侵檢測系統工具BlackICE和“冰之眼”
實驗13IP隱藏工具Hide IP Easy
實驗14利用跳板網絡實現網絡隱身
實驗15密碼破解工具Mimikatz
實驗16Superdic(超級字典文件生成器)
實驗17共享目錄掃描Shed
實驗18開放端口掃描Nmap
實驗19漏洞掃描XScan
實驗20端口掃描器SuperScan
實驗21得到管理員密碼 FindPass
實驗22FTP服務暴力破解
實驗23遠程桌面暴力破解
實驗24SSH服務暴力破解
實驗25MySQL暴力破解
實驗26MS SQL暴力破解
實驗27Windows系統漏洞MS08067
實驗28Windows系統漏洞MS12020
實驗29SQL注入漏洞
實驗30XSS跨站腳本漏洞
實驗31使用工具RTCS遠程開啟Telnet服務
實驗32利用工具軟件wnc建立Web服務和Telnet服務
實驗33記錄管理員口令修改過程
實驗34Web方式遠程桌面連接工具
實驗35使用工具軟件djxyxs開啟對方的終端服務
實驗36利用木馬獲取Web網站權限
實驗37利用木馬進行系統提權