隨著我國社會經(jīng)濟和信息技術(shù)的發(fā)展,計算機網(wǎng)絡已經(jīng)滲透到我們生活的方方面面。然而由于網(wǎng)絡自身固有的脆弱,使網(wǎng)絡安全存在很多潛在的威脅。在當今這樣“數(shù)字經(jīng)濟”的時代,網(wǎng)絡安全顯得尤為重要,也受到人們越來越多的關(guān)注。網(wǎng)絡安全技術(shù)課程已經(jīng)成為計算機類及網(wǎng)絡工程專業(yè)的必修課程,本書可作為本科院校、高等職業(yè)院校、成人教育計算機網(wǎng)絡、通信工程等專業(yè)的教材,也可作為網(wǎng)絡安全的培訓教材。
全書分為四個部分,具體內(nèi)容介紹如下:
第一部分是網(wǎng)絡安全基礎知識,包括兩章:第1章為計算機網(wǎng)絡安全概述,介紹了網(wǎng)絡安全的定義、基本要求、網(wǎng)絡安全的兩大體系結(jié)構(gòu)、網(wǎng)絡安全的現(xiàn)狀、立法和評價標準。第2章為網(wǎng)絡安全協(xié)議基礎,分析了IP協(xié)議、TCP協(xié)議、UDP協(xié)議和ICMP協(xié)議的結(jié)構(gòu)并介紹了一些常用的網(wǎng)絡命令。
第二部分是網(wǎng)絡安全防御技術(shù),包括三章:第3章為操作系統(tǒng)的安全配置,介紹了Linux下的安全守則和WindowsServer的安全配置。第4章為密碼學基礎,介紹了密碼學的基本概念和三種加密算法、數(shù)字簽名和數(shù)字信封,數(shù)字水印技術(shù)等。第5章為防火墻與入侵檢測,介紹了防火墻和入侵檢測的定義,以及防火墻的分類及建立步驟,入侵檢測的方法,它們的區(qū)別與聯(lián)系。
第三部分是網(wǎng)絡安全攻擊技術(shù),包括三章:第6章為黑客與攻擊方法,介紹了黑客攻擊的五部曲,以及相關(guān)的攻擊工具與SQL注入攻擊、旁注攻擊、XSS攻擊。第7章為DoS和DDoS,介紹了SYN風暴、Smurf攻擊以及DDoS的特點。第8章為網(wǎng)絡后門與隱身,介紹了后門的定義及實現(xiàn)后門和隱身的方法。
第四部分是實驗,包括全部章節(jié)的34個實驗。
本書在講解相關(guān)理論的同時,附有大量的圖例,尤其是第四部分實驗,圖片就有180多個,做到了理論知識和實際操作的緊密結(jié)合。本書是一本講授用的教材,又是一本實用的實驗指導書。
本書由馬麗梅、王長廣、馬彥華主編,趙冬梅教授主審,參加本書編寫的還有郭晴、于富強、李瑞臺、侯衛(wèi)紅、李大順、悅東明、井波等,本教材總計分9章,其中具體的編寫任務如下:
本書第1章由馬麗梅編寫,第2章由王長廣編寫,第3章由郭晴、馬麗梅編寫,第4章由馬麗梅、于富強編寫,第5章由馬麗梅、李瑞臺編寫,第6章由馬彥華編寫,第7章由馬麗梅編寫,第8章由侯衛(wèi)紅編寫,第9章由馬麗梅、李大順、悅東明、井波編寫。全書由馬麗梅統(tǒng)稿。
特別感謝趙冬梅教授對本書編寫的悉心指導和審核,在編寫過程中吸取了許多網(wǎng)絡安全方面的專著、論文的思想,得到了許多老師的幫助,在此一并感謝。
由于作者水平有限,加上網(wǎng)絡安全技術(shù)發(fā)展迅速,本書不足之處在所難免,敬請廣大老師和專家批評指正。
編者2014年8月
第一部分計算機網(wǎng)絡安全基礎
第1章計算機網(wǎng)絡安全概述
1.1信息安全和網(wǎng)絡安全
1.1.1網(wǎng)絡安全的基本要求
1.1.2網(wǎng)絡安全面臨的威脅
1.2研究網(wǎng)絡安全的兩大體系: 攻擊和防御
1.2.1網(wǎng)絡攻擊分類
1.2.2網(wǎng)絡攻擊的具體步驟
1.2.3網(wǎng)絡防御技術(shù)
1.3網(wǎng)絡安全的現(xiàn)狀
1.3.1我國網(wǎng)絡安全現(xiàn)狀
1.3.2國外網(wǎng)絡安全現(xiàn)狀
1.3.3網(wǎng)絡安全事件
1.4網(wǎng)絡立法和評價標準
1.4.1我國立法情況
1.4.2我國評價標準
1.4.3國際評價標準
習題1
第2章網(wǎng)絡安全協(xié)議基礎
2.1常用的網(wǎng)絡協(xié)議
2.1.1網(wǎng)際協(xié)議IP
2.1.2IP頭結(jié)構(gòu)
2.1.3傳輸控制協(xié)議TCP
2.1.4TCP協(xié)議的工作原理
2.1.5用戶數(shù)據(jù)報協(xié)議UDP
2.1.6控制消息協(xié)議ICMP
2.2常用的網(wǎng)絡命令
2.2.1網(wǎng)絡診斷工具ping
2.2.2ping命令參數(shù)
2.2.3網(wǎng)絡診斷工具ipconfig
2.2.4netstat命令
2.2.5Tracert命令
2.2.6net命令
習題2
第二部分網(wǎng)絡安全的防御技術(shù)
第3章操作系統(tǒng)安全配置
3.1Linux操作系統(tǒng)
3.1.1Linux操作系統(tǒng)介紹
3.1.2Linux安全配置
3.1.3Linux下建議替換的常見網(wǎng)絡服務應用程序
3.1.4Linux下安全守則
3.2Windows Server 2003操作系統(tǒng)
3.2.1Windows Server 2003的特點
3.2.2Windows Server 2003安全配置
習題3
第4章密碼學基礎
4.1密碼學
4.1.1密碼學概述
4.1.2密碼的分類
4.1.3基本功能
4.1.4加密和解密
4.1.5對稱算法和公開密鑰算法
4.2DES對稱加密技術(shù)
4.2.1DES對稱加密技術(shù)簡介
4.2.2DES的安全性
4.2.3DES算法的原理
4.2.4DES算法詳述
4.2.5DES算法改進
4.3RSA公鑰加密技術(shù)
4.3.1RSA算法的原理
4.3.2RSA算法的安全性
4.3.3RSA算法的速度
4.4PGP加密技術(shù)
4.4.1PGP簡介
4.4.2PGP加密軟件介紹
4.5數(shù)字信封和數(shù)字簽名
4.5.1數(shù)字信封
4.5.2數(shù)字簽名
4.5.3PKI公鑰基礎設施
4.6數(shù)字水印
4.6.1數(shù)字水印的定義
4.6.2數(shù)字水印的基本特征
4.6.3數(shù)字水印的應用領(lǐng)域
4.6.4數(shù)字水印的嵌入方法
習題4
第5章防火墻與入侵檢測
5.1防火墻
5.1.1防火墻的概念
5.1.2防火墻的分類
5.1.3常見防火墻系統(tǒng)模型
5.1.4建立防火墻的步驟
5.2入侵檢測
5.2.1入侵檢測系統(tǒng)的概念
5.2.2入侵檢測系統(tǒng)功能
5.2.3入侵檢測系統(tǒng)分類
5.2.4入侵檢測系統(tǒng)的方法
5.2.5入侵檢測系統(tǒng)的步驟
5.2.6入侵檢測系統(tǒng)工具BlackICE
5.2.7防火墻和入侵檢測系統(tǒng)的區(qū)別和聯(lián)系
習題5
第三部分網(wǎng)絡安全的攻擊技術(shù)
第6章黑客與攻擊方法
6.1黑客概述
6.1.1黑客的起源
6.1.2黑客的定義
6.1.3黑客守則
6.1.4黑客精神
6.1.5代表人物和成就
6.1.6主要成就
6.1.7相關(guān)事件
6.2黑客攻擊五部曲
6.3隱藏IP
6.3.1隱藏IP的方法
6.3.2隱藏IP的實例
6.4踩點(信息收集)掃描
6.4.1信息收集的原則
6.4.2社會工程學的攻擊
6.5掃描策略
6.5.1被動式策略掃描
6.5.2主動式策略掃描
6.6網(wǎng)絡入侵
6.6.1網(wǎng)絡入侵行為分析
6.6.2網(wǎng)絡入侵方法
6.7網(wǎng)絡入侵的工具
6.7.1FindPass得到管理員密碼
6.7.2GetNTUser破解登錄密碼
6.7.3暴力破解郵箱密碼
6.7.4暴力破解軟件密碼
6.7.5普通用戶提升為超級用戶
6.8緩沖區(qū)溢出漏洞攻擊
6.8.1緩沖區(qū)溢出攻擊
6.8.2利用RPC漏洞建立超級用戶
6.8.3利用IIS溢出進行攻擊
6.9其他漏洞攻擊
6.9.1SMB致命攻擊
6.9.2利用打印漏洞攻擊
6.10SQL注入攻擊
6.10.1基本原理
6.10.2常見注入方法
6.10.3SQL注入防范
6.10.4案例和工具
6.11旁注攻擊
6.11.1旁注攻擊的原理
6.11.2應對策略
6.11.3案例和工具
6.12XSS攻擊
6.12.1XSS跨站腳本
6.12.2XSS跨站攻擊的流程
6.12.3XSS跨站攻擊原理
6.12.4XSS的腳本攻擊的觸發(fā)條件
6.12.5針對XSS入侵的防御
習題6
第7章DoS和DDoS
7.1SYN風暴
7.1.1SYN風暴背景介紹
7.1.2SYN原理
7.1.3防范措施
7.2Smurf攻擊
7.2.1攻擊手段
7.2.2原理
7.2.3攻擊行為的元素
7.2.4分析
7.3利用處理程序錯誤進行攻擊
7.4分布式拒絕服務攻擊
7.4.1DDoS的特點
7.4.2攻擊手段
7.4.3攻擊工具
7.4.4DDoS的檢測
7.4.5DDoS攻擊的防御策略
習題7
第8章網(wǎng)絡后門與隱身
8.1后門基礎
8.1.1后門的定義
8.1.2后門的分類
8.1.3使用“冰河”木馬進行遠程控制
8.2后門工具的使用
8.2.1使用工具RTCS.vbe開啟對方的Telnet服務
8.2.2使用工具wnc開啟對方的Telnet服務
8.2.3使用工具wnc建立遠程主機的Web服務
8.2.4將wnc加到自啟動程序中
8.2.5記錄管理員口令修改過程
8.2.6讓禁用的Guest具有管理權(quán)限
8.3遠程終端連接
8.3.1使用命令連接對方主機
8.3.2Web方式遠程桌面連接
8.3.3用命令開啟對方的終端服務
8.4網(wǎng)絡隱身
8.4.1清除日志的三種方法
8.4.2清除主機日志
習題8
第四部分實驗
第9章實驗
實驗一Sniffer和Wireshark工具軟件的使用
實驗二運用ping抓IP頭結(jié)構(gòu)
實驗三運用FTP命令抓取TCP頭結(jié)構(gòu)
實驗四抓取UDP協(xié)議的頭結(jié)構(gòu)
實驗五抓取ICMP頭結(jié)構(gòu)
實驗六net的子命令
實驗七DES算法的程序?qū)崿F(xiàn)
實驗八RSA算法的程序?qū)崿F(xiàn)
實驗九PGP加密文件和郵件
實驗十數(shù)字簽名onSign
實驗十一用WinRouteFirewall 5 創(chuàng)建包過濾規(guī)則
實驗十二入侵檢測系統(tǒng)工具BlackICE和“冰之眼”
實驗十三IP隱藏工具Hide IP Easy
實驗十四利用跳板網(wǎng)絡實現(xiàn)網(wǎng)絡隱身
實驗十五用戶名和密碼掃描工具GetNTUser
實驗十六Superdic(超級字典文件生成器)
實驗十七共享目錄掃描Shed
實驗十八開放端口掃描PortScan
實驗十九漏洞掃描X?Scan
實驗二十端口掃描器SuperScan
實驗二十一得到管理員密碼FindPass
實驗二十二電子郵箱暴力破解
實驗二十三破解Office、Winzip和Winrar文檔密碼
實驗二十四普通用戶提升為超級用戶GetAdmin
實驗二十五利用RPC漏洞建立超級用戶
實驗二十六利用nc.exe和snake.exe工具進行攻擊
實驗二十七SMBdie致命攻擊
實驗二十八利用打印漏洞cniis建立用戶
實驗二十九使用工具RTCS遠程開啟Telnet服務
實驗三十利用工具軟件wnc建立Web服務和Telnet服務
實驗三十一記錄管理員口令修改過程
實驗三十二Web方式遠程桌面連接工具
實驗三十三使用工具軟件djxyxs開啟對方的終端服務
實驗三十四使用“冰河”木馬進行遠程控制
參考文獻