第1章 網絡安全概述
1.1 網絡安全簡介
1.1.1 網絡安全
1.1.2 OSI安全體系結構
1.1.3 網絡安全模型
1.2 網絡安全威脅
1.2.1 典型的網絡安全威脅
1.2.2 我國互聯網面臨的安全現狀
1.3 網絡攻擊
1.3.1 網絡攻擊定義
1.3.2 網絡攻擊分類
1.3.3 網絡攻擊的新特點
1.4 網絡攻擊防御
1.4.1 網絡安全技術
1.4.2 網絡安全法律法規
1.4.3 網絡與信息安全標準及組織
小結
習題
第2章 網絡攻擊的一般過程
2.1 概述
2.2 探測和發現
2.3 獲得訪問權限
2.4 實施攻擊
小結
習題
第3章 網絡攻擊關鍵技術原理剖析
3.1 口令破解技術原理剖析
3.1.1 口令破解技術概況
3.1.2 口令破解的條件與技術方法
3.1.3 Linux身份認證機制簡介
3.1.4 LophtCrack5賬號口令破解
3.1.5 無線局域網密鑰恢復工具Airsnort
3.1.6 防止口令攻擊的一般方法
3.2 網絡嗅探技術原理剖析
3.2.1 網絡嗅探的基本工作原理
3.2.2 Sniffer網絡嗅探
3.2.3 對網絡嗅探行為的檢測及預防
3.3 網絡掃描技術原理剖析
3.3.1 主機發現掃描
3.3.2 端口掃描
3.3.3 操作系統探測
3.3.4 漏洞掃描
3.3.5 SuperScan端口掃描
3.3.6 防止端口掃描的一般方法
3.4 網絡欺騙技術原理剖析
3.4.1 IP欺騙攻擊
3.4.2 ARP欺騙攻擊
3.4.3 DNS欺騙攻擊
3.4.4 Cain&Abel ARP欺騙攻擊
3.5 緩沖區溢出攻擊技術原理剖析
3.5.1 什么是緩沖區溢出
3.5.2 緩沖區溢出技術概況
3.5.3 SQL Slammer攻擊
3.5.4 緩沖區溢出攻擊防御
3.6 拒絕服務攻擊技術原理剖析
3.6.1 常見的拒絕服務攻擊模式
3.6.2 一些典型的DoS攻擊及防御方法
3.6.3 DDoS攻擊及防御方法
3.6.4 UDP Flood及DDoSer攻擊
小結
習題
第4章 計算機病毒原理與防治
4.1 計算機病毒概念和發展史
4.1.1 計算機病毒發展史和現狀
4.1.2 計算機病毒特征及其分類
4.1.3 計算機病毒結構及發展趨勢
4.2 計算機病毒原理
4.2.1 引導型病毒
4.2.2 文件型病毒
4.2.3 宏病毒
4.2.4 蠕蟲病毒
4.3 木馬
4.3.1 木馬的結構及其原理
4.3.2 木馬的種類
4.3.3 木馬的發展
4.3.4 木馬隱藏技術
4.3.5 冰河木馬
4.4 反病毒技術
4.4.1 計算機病毒檢測方法
4.4.2 計算機病毒消除及預防
4.4.3 木馬清除及預防
4.4.4 新型反病毒技術
4.5 程序分析技術
4.5.1 靜態分析
4.5.2 動態分析
4.5.3 Process Monitor軟件使用
小結
習題
第5章 防火墻技術
5.1 防火墻概述
5.1.1 防火墻概念
5.1.2 防火墻的特性
5.2 防火墻技術
5.2.1 包過濾技術
5.2.2 代理技術
5.2.3 狀態檢測技術
5.2.4 地址翻譯技術
5.2.5 內容檢查技術
5.2.6 VPN技術
5.2.7 其他防火墻技術
5.3 防火墻體系結構
5.3.1 雙宿主機體系結構
5.3.2 堡壘主機過濾體系結構
5.3.3 過濾子網體系結構
5.4 包過濾防火墻
小結
習題
第6章 入侵檢測技術
6.1 入侵檢測概述
6.1.1 入侵檢測的發展背景
6.1.2 入侵檢測概念
6.1.3 入侵檢測系統的基本功能模塊
6.1.4 入侵檢測系統模型
6.2 入侵檢測技術
6.2.1 基于誤用的入侵檢測技術
6.2.2 基于異常的入侵檢測技術
6.3 入侵檢測系統分類
6.3.1 基于主機的入侵檢測系統
6.3.2 基于網絡的入侵檢測系統
6.3.3 分布式入侵檢測系統
6.4 入侵檢測系統的研究與發展
6.4.1 入侵檢測系統的發展
6.4.2 入侵檢測新技術
6.5 Snort的安裝與使用
小結
習題
第7章 漏洞挖掘技術
7.1 安全漏洞現狀
7.2 漏洞挖掘技術概述
7.3 漏洞挖掘的基本過程
7.4 漏洞檢測技術
7.4.1 基于主機的漏洞檢測技術
7.4.2 基于網絡的漏洞檢測技術
7.4.3 漏洞掃描器
7.4.4 獲取系統漏洞工具
7.5 漏洞數據庫
7.6 漏洞挖掘技術發展新形式
小結
習題
第8章 網絡誘騙技術
8.1 網絡誘騙技術概述
8.2 網絡誘騙系統的體系結構
8.3 常見的網絡誘騙技術
8.3.1 蜜罐技術
8.3.2 蜜網技術
8.3.3 誘導技術
8.3.4 欺騙信息設計技術
8.4 常見的網絡欺騙產品工具
8.4.1 DTK欺騙工具包
8.4.2 Honeyd
8.4.3 Honeynet
8.4.4 其他工具
8.5 “蜜罐”配置
小結
習題
第9章 計算機取證
9.1 計算機取證
9.1.1 計算機取證概念
9.1.2 計算機取證模型
9.1.3 計算機取證原則
9.1.4 計算機取證的發展
9.2 數字證據的處理
9.2.1 保護現場和現場勘查
9.2.2 獲取證據
9.2.3 鑒定數據
9.2.4 分析證據
9.2.5 提交結果
9.3 尋找基于網絡的證據
9.3.1 網絡監視的執行
9.3.2 Tcpdump的使用
9.3.3 Windump的使用
9.3.4 數字證據的分析
9.4 尋找基于主機的證據
9.4.1 Windows系統下的數據收集
9.4.2 Linux系統下的數據收集
9.5 Ethereal使用
小結
習題
第10章 應急響應、備份和恢復
10.1 應急響應概述
10.1.1 應急響應概念
10.1.2 應急響應規程
10.1.3 應急響應系統及關鍵技術
10.1.4 應急響應服務案例
10.2 數據備份和災難恢復技術
10.2.1 數據備份
10.2.2 災難恢復
10.2.3 SAN簡介
10.2.4 EasyRecovery數據恢復
10.3 數據庫系統的數據備份與災難恢復
10.3.1 SQL Server
10.3.2 Oracle
小結
習題
參考文獻