隨著我國(guó)社會(huì)經(jīng)濟(jì)和信息技術(shù)的發(fā)展,計(jì)算機(jī)網(wǎng)絡(luò)已經(jīng)滲透到我們生活的方方面面。然而由于網(wǎng)絡(luò)自身固有的脆弱,使網(wǎng)絡(luò)安全存在很多潛在的威脅。在當(dāng)今這樣“數(shù)字經(jīng)濟(jì)”的時(shí)代,網(wǎng)絡(luò)安全顯得尤為重要,也受到人們?cè)絹?lái)越多的關(guān)注。網(wǎng)絡(luò)安全技術(shù)課程已經(jīng)成為計(jì)算機(jī)類及網(wǎng)絡(luò)工程專業(yè)的必修課程,本書(shū)可作為本科院校、高等職業(yè)院校、成人教育計(jì)算機(jī)網(wǎng)絡(luò)、通信工程等專業(yè)的教材,也可作為網(wǎng)絡(luò)安全的培訓(xùn)教材。
全書(shū)分為四個(gè)部分,具體內(nèi)容介紹如下:
第一部分是網(wǎng)絡(luò)安全基礎(chǔ)知識(shí),包括兩章:第1章為計(jì)算機(jī)網(wǎng)絡(luò)安全概述,介紹了網(wǎng)絡(luò)安全的定義、基本要求、網(wǎng)絡(luò)安全的兩大體系結(jié)構(gòu)、網(wǎng)絡(luò)安全的現(xiàn)狀、立法和評(píng)價(jià)標(biāo)準(zhǔn)。第2章為網(wǎng)絡(luò)安全協(xié)議基礎(chǔ),分析了IP協(xié)議、TCP協(xié)議、UDP協(xié)議和ICMP協(xié)議的結(jié)構(gòu)并介紹了一些常用的網(wǎng)絡(luò)命令。
第二部分是網(wǎng)絡(luò)安全防御技術(shù),包括三章:第3章為操作系統(tǒng)的安全配置,介紹了Linux下的安全守則和WindowsServer的安全配置。第4章為密碼學(xué)基礎(chǔ),介紹了密碼學(xué)的基本概念和三種加密算法、數(shù)字簽名和數(shù)字信封,數(shù)字水印技術(shù)等。第5章為防火墻與入侵檢測(cè),介紹了防火墻和入侵檢測(cè)的定義,以及防火墻的分類及建立步驟,入侵檢測(cè)的方法,它們的區(qū)別與聯(lián)系。
第三部分是網(wǎng)絡(luò)安全攻擊技術(shù),包括三章:第6章為黑客與攻擊方法,介紹了黑客攻擊的五部曲,以及相關(guān)的攻擊工具與SQL注入攻擊、旁注攻擊、XSS攻擊。第7章為DoS和DDoS,介紹了SYN風(fēng)暴、Smurf攻擊以及DDoS的特點(diǎn)。第8章為網(wǎng)絡(luò)后門(mén)與隱身,介紹了后門(mén)的定義及實(shí)現(xiàn)后門(mén)和隱身的方法。
第四部分是實(shí)驗(yàn),包括全部章節(jié)的34個(gè)實(shí)驗(yàn)。
本書(shū)在講解相關(guān)理論的同時(shí),附有大量的圖例,尤其是第四部分實(shí)驗(yàn),圖片就有180多個(gè),做到了理論知識(shí)和實(shí)際操作的緊密結(jié)合。本書(shū)是一本講授用的教材,又是一本實(shí)用的實(shí)驗(yàn)指導(dǎo)書(shū)。
本書(shū)由馬麗梅、王長(zhǎng)廣、馬彥華主編,趙冬梅教授主審,參加本書(shū)編寫(xiě)的還有郭晴、于富強(qiáng)、李瑞臺(tái)、侯衛(wèi)紅、李大順、悅東明、井波等,本教材總計(jì)分9章,其中具體的編寫(xiě)任務(wù)如下:
本書(shū)第1章由馬麗梅編寫(xiě),第2章由王長(zhǎng)廣編寫(xiě),第3章由郭晴、馬麗梅編寫(xiě),第4章由馬麗梅、于富強(qiáng)編寫(xiě),第5章由馬麗梅、李瑞臺(tái)編寫(xiě),第6章由馬彥華編寫(xiě),第7章由馬麗梅編寫(xiě),第8章由侯衛(wèi)紅編寫(xiě),第9章由馬麗梅、李大順、悅東明、井波編寫(xiě)。全書(shū)由馬麗梅統(tǒng)稿。
特別感謝趙冬梅教授對(duì)本書(shū)編寫(xiě)的悉心指導(dǎo)和審核,在編寫(xiě)過(guò)程中吸取了許多網(wǎng)絡(luò)安全方面的專著、論文的思想,得到了許多老師的幫助,在此一并感謝。
由于作者水平有限,加上網(wǎng)絡(luò)安全技術(shù)發(fā)展迅速,本書(shū)不足之處在所難免,敬請(qǐng)廣大老師和專家批評(píng)指正。
編者2014年8月
第一部分計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)
第1章計(jì)算機(jī)網(wǎng)絡(luò)安全概述
1.1信息安全和網(wǎng)絡(luò)安全
1.1.1網(wǎng)絡(luò)安全的基本要求
1.1.2網(wǎng)絡(luò)安全面臨的威脅
1.2研究網(wǎng)絡(luò)安全的兩大體系: 攻擊和防御
1.2.1網(wǎng)絡(luò)攻擊分類
1.2.2網(wǎng)絡(luò)攻擊的具體步驟
1.2.3網(wǎng)絡(luò)防御技術(shù)
1.3網(wǎng)絡(luò)安全的現(xiàn)狀
1.3.1我國(guó)網(wǎng)絡(luò)安全現(xiàn)狀
1.3.2國(guó)外網(wǎng)絡(luò)安全現(xiàn)狀
1.3.3網(wǎng)絡(luò)安全事件
1.4網(wǎng)絡(luò)立法和評(píng)價(jià)標(biāo)準(zhǔn)
1.4.1我國(guó)立法情況
1.4.2我國(guó)評(píng)價(jià)標(biāo)準(zhǔn)
1.4.3國(guó)際評(píng)價(jià)標(biāo)準(zhǔn)
習(xí)題1
第2章網(wǎng)絡(luò)安全協(xié)議基礎(chǔ)
2.1常用的網(wǎng)絡(luò)協(xié)議
2.1.1網(wǎng)際協(xié)議IP
2.1.2IP頭結(jié)構(gòu)
2.1.3傳輸控制協(xié)議TCP
2.1.4TCP協(xié)議的工作原理
2.1.5用戶數(shù)據(jù)報(bào)協(xié)議UDP
2.1.6控制消息協(xié)議ICMP
2.2常用的網(wǎng)絡(luò)命令
2.2.1網(wǎng)絡(luò)診斷工具ping
2.2.2ping命令參數(shù)
2.2.3網(wǎng)絡(luò)診斷工具ipconfig
2.2.4netstat命令
2.2.5Tracert命令
2.2.6net命令
習(xí)題2
第二部分網(wǎng)絡(luò)安全的防御技術(shù)
第3章操作系統(tǒng)安全配置
3.1Linux操作系統(tǒng)
3.1.1Linux操作系統(tǒng)介紹
3.1.2Linux安全配置
3.1.3Linux下建議替換的常見(jiàn)網(wǎng)絡(luò)服務(wù)應(yīng)用程序
3.1.4Linux下安全守則
3.2Windows Server 2003操作系統(tǒng)
3.2.1Windows Server 2003的特點(diǎn)
3.2.2Windows Server 2003安全配置
習(xí)題3
第4章密碼學(xué)基礎(chǔ)
4.1密碼學(xué)
4.1.1密碼學(xué)概述
4.1.2密碼的分類
4.1.3基本功能
4.1.4加密和解密
4.1.5對(duì)稱算法和公開(kāi)密鑰算法
4.2DES對(duì)稱加密技術(shù)
4.2.1DES對(duì)稱加密技術(shù)簡(jiǎn)介
4.2.2DES的安全性
4.2.3DES算法的原理
4.2.4DES算法詳述
4.2.5DES算法改進(jìn)
4.3RSA公鑰加密技術(shù)
4.3.1RSA算法的原理
4.3.2RSA算法的安全性
4.3.3RSA算法的速度
4.4PGP加密技術(shù)
4.4.1PGP簡(jiǎn)介
4.4.2PGP加密軟件介紹
4.5數(shù)字信封和數(shù)字簽名
4.5.1數(shù)字信封
4.5.2數(shù)字簽名
4.5.3PKI公鑰基礎(chǔ)設(shè)施
4.6數(shù)字水印
4.6.1數(shù)字水印的定義
4.6.2數(shù)字水印的基本特征
4.6.3數(shù)字水印的應(yīng)用領(lǐng)域
4.6.4數(shù)字水印的嵌入方法
習(xí)題4
第5章防火墻與入侵檢測(cè)
5.1防火墻
5.1.1防火墻的概念
5.1.2防火墻的分類
5.1.3常見(jiàn)防火墻系統(tǒng)模型
5.1.4建立防火墻的步驟
5.2入侵檢測(cè)
5.2.1入侵檢測(cè)系統(tǒng)的概念
5.2.2入侵檢測(cè)系統(tǒng)功能
5.2.3入侵檢測(cè)系統(tǒng)分類
5.2.4入侵檢測(cè)系統(tǒng)的方法
5.2.5入侵檢測(cè)系統(tǒng)的步驟
5.2.6入侵檢測(cè)系統(tǒng)工具BlackICE
5.2.7防火墻和入侵檢測(cè)系統(tǒng)的區(qū)別和聯(lián)系
習(xí)題5
第三部分網(wǎng)絡(luò)安全的攻擊技術(shù)
第6章黑客與攻擊方法
6.1黑客概述
6.1.1黑客的起源
6.1.2黑客的定義
6.1.3黑客守則
6.1.4黑客精神
6.1.5代表人物和成就
6.1.6主要成就
6.1.7相關(guān)事件
6.2黑客攻擊五部曲
6.3隱藏IP
6.3.1隱藏IP的方法
6.3.2隱藏IP的實(shí)例
6.4踩點(diǎn)(信息收集)掃描
6.4.1信息收集的原則
6.4.2社會(huì)工程學(xué)的攻擊
6.5掃描策略
6.5.1被動(dòng)式策略掃描
6.5.2主動(dòng)式策略掃描
6.6網(wǎng)絡(luò)入侵
6.6.1網(wǎng)絡(luò)入侵行為分析
6.6.2網(wǎng)絡(luò)入侵方法
6.7網(wǎng)絡(luò)入侵的工具
6.7.1FindPass得到管理員密碼
6.7.2GetNTUser破解登錄密碼
6.7.3暴力破解郵箱密碼
6.7.4暴力破解軟件密碼
6.7.5普通用戶提升為超級(jí)用戶
6.8緩沖區(qū)溢出漏洞攻擊
6.8.1緩沖區(qū)溢出攻擊
6.8.2利用RPC漏洞建立超級(jí)用戶
6.8.3利用IIS溢出進(jìn)行攻擊
6.9其他漏洞攻擊
6.9.1SMB致命攻擊
6.9.2利用打印漏洞攻擊
6.10SQL注入攻擊
6.10.1基本原理
6.10.2常見(jiàn)注入方法
6.10.3SQL注入防范
6.10.4案例和工具
6.11旁注攻擊
6.11.1旁注攻擊的原理
6.11.2應(yīng)對(duì)策略
6.11.3案例和工具
6.12XSS攻擊
6.12.1XSS跨站腳本
6.12.2XSS跨站攻擊的流程
6.12.3XSS跨站攻擊原理
6.12.4XSS的腳本攻擊的觸發(fā)條件
6.12.5針對(duì)XSS入侵的防御
習(xí)題6
第7章DoS和DDoS
7.1SYN風(fēng)暴
7.1.1SYN風(fēng)暴背景介紹
7.1.2SYN原理
7.1.3防范措施
7.2Smurf攻擊
7.2.1攻擊手段
7.2.2原理
7.2.3攻擊行為的元素
7.2.4分析
7.3利用處理程序錯(cuò)誤進(jìn)行攻擊
7.4分布式拒絕服務(wù)攻擊
7.4.1DDoS的特點(diǎn)
7.4.2攻擊手段
7.4.3攻擊工具
7.4.4DDoS的檢測(cè)
7.4.5DDoS攻擊的防御策略
習(xí)題7
第8章網(wǎng)絡(luò)后門(mén)與隱身
8.1后門(mén)基礎(chǔ)
8.1.1后門(mén)的定義
8.1.2后門(mén)的分類
8.1.3使用“冰河”木馬進(jìn)行遠(yuǎn)程控制
8.2后門(mén)工具的使用
8.2.1使用工具RTCS.vbe開(kāi)啟對(duì)方的Telnet服務(wù)
8.2.2使用工具wnc開(kāi)啟對(duì)方的Telnet服務(wù)
8.2.3使用工具wnc建立遠(yuǎn)程主機(jī)的Web服務(wù)
8.2.4將wnc加到自啟動(dòng)程序中
8.2.5記錄管理員口令修改過(guò)程
8.2.6讓禁用的Guest具有管理權(quán)限
8.3遠(yuǎn)程終端連接
8.3.1使用命令連接對(duì)方主機(jī)
8.3.2Web方式遠(yuǎn)程桌面連接
8.3.3用命令開(kāi)啟對(duì)方的終端服務(wù)
8.4網(wǎng)絡(luò)隱身
8.4.1清除日志的三種方法
8.4.2清除主機(jī)日志
習(xí)題8
第四部分實(shí)驗(yàn)
第9章實(shí)驗(yàn)
實(shí)驗(yàn)一Sniffer和Wireshark工具軟件的使用
實(shí)驗(yàn)二運(yùn)用ping抓IP頭結(jié)構(gòu)
實(shí)驗(yàn)三運(yùn)用FTP命令抓取TCP頭結(jié)構(gòu)
實(shí)驗(yàn)四抓取UDP協(xié)議的頭結(jié)構(gòu)
實(shí)驗(yàn)五抓取ICMP頭結(jié)構(gòu)
實(shí)驗(yàn)六net的子命令
實(shí)驗(yàn)七DES算法的程序?qū)崿F(xiàn)
實(shí)驗(yàn)八RSA算法的程序?qū)崿F(xiàn)
實(shí)驗(yàn)九PGP加密文件和郵件
實(shí)驗(yàn)十?dāng)?shù)字簽名onSign
實(shí)驗(yàn)十一用WinRouteFirewall 5 創(chuàng)建包過(guò)濾規(guī)則
實(shí)驗(yàn)十二入侵檢測(cè)系統(tǒng)工具BlackICE和“冰之眼”
實(shí)驗(yàn)十三IP隱藏工具Hide IP Easy
實(shí)驗(yàn)十四利用跳板網(wǎng)絡(luò)實(shí)現(xiàn)網(wǎng)絡(luò)隱身
實(shí)驗(yàn)十五用戶名和密碼掃描工具GetNTUser
實(shí)驗(yàn)十六Superdic(超級(jí)字典文件生成器)
實(shí)驗(yàn)十七共享目錄掃描Shed
實(shí)驗(yàn)十八開(kāi)放端口掃描PortScan
實(shí)驗(yàn)十九漏洞掃描X?Scan
實(shí)驗(yàn)二十端口掃描器SuperScan
實(shí)驗(yàn)二十一得到管理員密碼FindPass
實(shí)驗(yàn)二十二電子郵箱暴力破解
實(shí)驗(yàn)二十三破解Office、Winzip和Winrar文檔密碼
實(shí)驗(yàn)二十四普通用戶提升為超級(jí)用戶GetAdmin
實(shí)驗(yàn)二十五利用RPC漏洞建立超級(jí)用戶
實(shí)驗(yàn)二十六利用nc.exe和snake.exe工具進(jìn)行攻擊
實(shí)驗(yàn)二十七SMBdie致命攻擊
實(shí)驗(yàn)二十八利用打印漏洞cniis建立用戶
實(shí)驗(yàn)二十九使用工具RTCS遠(yuǎn)程開(kāi)啟Telnet服務(wù)
實(shí)驗(yàn)三十利用工具軟件wnc建立Web服務(wù)和Telnet服務(wù)
實(shí)驗(yàn)三十一記錄管理員口令修改過(guò)程
實(shí)驗(yàn)三十二Web方式遠(yuǎn)程桌面連接工具
實(shí)驗(yàn)三十三使用工具軟件djxyxs開(kāi)啟對(duì)方的終端服務(wù)
實(shí)驗(yàn)三十四使用“冰河”木馬進(jìn)行遠(yuǎn)程控制
參考文獻(xiàn)