本書詳細介紹信息安全領(lǐng)域的各個方面,主要內(nèi)容有計算機安全基礎(chǔ),網(wǎng)絡(luò)跟蹤、欺詐和濫用,拒絕服務(wù)攻擊以及如何阻止這類攻擊,惡意軟件及防御方法,黑客使用的技術(shù)及其心理,網(wǎng)絡(luò)世界的工業(yè)間諜及防范,加密技術(shù)及加密方案的選擇,計算機安全技術(shù),安全策略的制定,網(wǎng)絡(luò)掃描和漏洞掃描,網(wǎng)絡(luò)恐怖主義和信息戰(zhàn)及應(yīng)對方法,如何利用網(wǎng)絡(luò)偵查,網(wǎng)絡(luò)犯罪的取證工具和方法等。
出版者的話
譯者序
前言
第1章 計算機安全緒論 1
1.1 引言 1
1.2 認識網(wǎng)絡(luò)安全威脅 2
1.3 識別威脅的類型 5
1.3.1 惡意軟件 6
1.3.2 破壞系統(tǒng)的安全性 7
1.3.3 DoS攻擊 8
1.3.4 Web攻擊 8
1.3.5 會話劫持 10
1.3.6 內(nèi)部威脅 10
1.3.7 DNS投毒 11
1.3.8 新型攻擊 12
1.4 評估網(wǎng)絡(luò)遭受攻擊的可能性 13
1.5 基本安全術(shù)語 13
1.5.1 黑客行話 14
1.5.2 行業(yè)術(shù)語 15
1.6 概念與方法 16
1.7 法律問題如何影響網(wǎng)絡(luò)安全 17
1.8 在線安全資源 18
1.8.1 CERT 19
1.8.2 Microsoft安全顧問 19
1.8.3 F-Secure 19
1.8.4 SANS 19
1.9 小結(jié) 19
1.10 技能測試 19
第2章 網(wǎng)絡(luò)與Internet 23
2.1 引言 23
2.2 網(wǎng)絡(luò)基礎(chǔ)知識 23
2.2.1 物理連接:局域網(wǎng) 24
2.2.2 更快的連接速度 26
2.2.3 無線 27
2.2.4 藍牙 28
2.2.5 其他無線協(xié)議 28
2.2.6 數(shù)據(jù)傳輸 28
2.3 Internet的工作原理 30
2.3.1 IP地址 30
2.3.2 統(tǒng)一資源定位符 34
2.3.3 數(shù)據(jù)包是什么 35
2.3.4 基本的通信 35
2.4 Internet的發(fā)展史 36
2.5 基本的網(wǎng)絡(luò)實用程序 37
2.5.1 IPConfig 37
2.5.2 ping 39
2.5.3 tracert 40
2.5.4 netstat 40
2.5.5 nslookup 41
2.5.6 arp 41
2.5.7 route 42
2.6 其他的網(wǎng)絡(luò)設(shè)備 43
2.7 高級的網(wǎng)絡(luò)通信主題 43
2.7.1 OSI參考模型 43
2.7.2 MAC地址 44
2.8 小結(jié) 44
2.9 技能測試 45
第3章 網(wǎng)絡(luò)欺詐、身份盜用和跟蹤及防范措施 49
3.1 引言 49
3.2 網(wǎng)絡(luò)欺詐如何進行 49
3.2.1 投資報價 50
3.2.2 拍賣欺詐 52
3.3 身份盜用 53
3.4 網(wǎng)絡(luò)跟蹤 55
3.4.1 網(wǎng)絡(luò)跟蹤的實際案例 56
3.4.2 如何評估網(wǎng)絡(luò)跟蹤 57
3.4.3 有關(guān)網(wǎng)絡(luò)欺詐的法律 58
3.5 通過防范免遭網(wǎng)絡(luò)犯罪 59
3.5.1 防范投資欺詐 59
3.5.2 防范身份盜用 59
3.5.3 進行瀏覽器安全設(shè)置 60
3.5.4 防范拍賣欺詐 63
3.5.5 防范網(wǎng)絡(luò)騷擾 63
3.6 小結(jié) 63
3.7 技能測試 64
第4章 拒絕服務(wù)攻擊及防御方法 68
4.1 引言 68
4.2 DoS攻擊 68
4.3 DoS攻擊演示 69
4.4 DoS攻擊的常用工具 70
4.4.1 LOIC 70
4.4.2 XOIC 71
4.4.3 TFN和TFN2K 71
4.4.4 Stacheldraht 71
4.5 DoS的弱點 72
4.6 特定的DoS攻擊 72
4.6.1 TCP SYN洪泛攻擊 72
4.6.2 Smurf IP攻擊 74
4.6.3 UDP洪泛攻擊 76
4.6.4 ICMP洪泛攻擊 76
4.6.5 致命的ping 76
4.6.6 淚滴攻擊 77
4.6.7 DHCP饑餓 77
4.6.8 HTTP POST DoS攻擊 77
4.6.9 PDoS攻擊 77
4.6.10 注冊信息表拒絕服務(wù)攻擊 77
4.6.11 登錄拒絕服務(wù)攻擊 77
4.6.12 著陸攻擊 78
4.6.13 DDoS攻擊 78
4.7 DoS攻擊的實際案例 78
4.7.1 《波士頓環(huán)球報》攻擊 78
4.7.2 內(nèi)存緩存攻擊 78
4.7.3 MyDoom 78
4.7.4 DDoS勒索 79
4.7.5 Mirai 80
4.8 如何防御DoS攻擊 80
4.9 小結(jié) 81
4.10 技能測試 81
第5章 惡意軟件及查殺方法 85
5.1 引言 85
5.2 病毒 86
5.2.1 病毒的傳播方式 86
5.2.2 病毒類型 87
5.2.3 病毒示例 87
5.2.4 病毒的影響 92
5.2.5 病毒的防御原則 92
5.3 特洛伊木馬 93
5.4 緩沖區(qū)溢出攻擊 94
5.5 間諜軟件 96
5.5.1 間諜軟件的合法使用 96
5.5.2 間諜軟件如何發(fā)送給目標系統(tǒng) 96
5.6 其他形式的惡意軟件 97
5.6.1 rootkit 97
5.6.2 基于Web的惡意代碼 97
5.6.3 邏輯炸彈 98
5.6.4 垃圾郵件 98
5.6.5 高級持續(xù)威脅 99
5.7 檢測與消除病毒和間諜軟件 99
5.7.1 殺毒軟件 99
5.7.2 修復(fù)步驟 102
5.8 小結(jié) 103
5.9 技能測試 103
第6章 了解黑客和滲透測試人員使用的技術(shù) 107
6.1 引言 107
6.2 基本術(shù)語 107
6.3 偵查階段 108
6.3.1 被動掃描技術(shù) 108
6.3.2 主動掃描技術(shù) 109
6.4 實際攻擊 114
6.4.1 SQL腳本注入 114
6.4.2 跨站腳本 116
6.4.3 跨站請求偽造 116
6.4.4 目錄遍歷 116
6.4.5 cookie投毒 117
6.4.6 URL劫持 117
6.4.7 無線攻擊 117
6.4.8 手機攻擊 117
6.4.9 口令破解 118
6.5 滲透測試 118
6.5.1 NIST 800-115 119
6.5.2 美國國家安全局信息評估方法 119
6.5.3 PCI滲透測試標準 120
6.6 暗網(wǎng) 121
6.7 小結(jié) 122
6.8 技能測試 122
第7章 網(wǎng)絡(luò)空間中的工業(yè)間諜活動及防范方法 125
7.1 引言 125
7.2 什么是工業(yè)間諜活動 126
7.3 信息即資產(chǎn) 127
7.4 工業(yè)間諜活動的實際案例和趨勢 129
7.4.1 案例1:休斯敦太空人 129
7.4.2 案例2:優(yōu)步 129
7.4.3 工業(yè)間諜活動的趨勢 129
7.4.4 工業(yè)間諜活動與你 130
7.5 間諜活動是如何開展的 130
7.5.1 低技術(shù)工業(yè)間諜活動 130
7.5.2 用于工業(yè)間諜活動的間諜軟件 132
7.5.3 用于工業(yè)間諜活動的隱寫術(shù) 132
7.5.4 電話竊聽和竊聽器 132
7.6 防范工業(yè)間諜活動 133
7.7 工業(yè)間諜法 135
7.8 魚叉式網(wǎng)絡(luò)釣魚 135
7.9 小結(jié) 136
7.10 技能測試 136
第8章 加密技術(shù) 140
8.1 引言 140
8.2 密碼學(xué)基礎(chǔ) 141
8.3 加密的歷史 141
8.3.1 凱撒密碼 142
8.3.2 Atbash密碼 143
8.3.3 多字母表替換密碼 143
8.3.4 柵欄密碼 144
8.3.5 Enigma密碼 145
8.3.6 二進制運算 145
8.4 現(xiàn)代密碼學(xué)方法 147
8.4.1 單密鑰(對稱)加密 147
8.4.2 分組密碼的運行模式 152
8.5 公鑰(非對稱)加密 153
8.6 PGP 157
8.7 合法加密方法與欺詐性加密方法 157
8.8 數(shù)字簽名 158
8.9 哈希 158
8.9.1 MD5 159
8.9.2 SHA 159
8.9.3 RIPEMD 160
8.10 MAC與HMAC 160
8.11 隱寫術(shù) 161
8.11.1 隱寫術(shù)的歷史 162
8.11.2 隱寫術(shù)的方法和工具 162
8.12 密碼分析 163
8.12.1 頻率分析 163
8.12.2 現(xiàn)代密碼分析方法 163
8.13 量子計算密碼學(xué) 164
8.14 小結(jié) 165
8.15 技能測試 165
第9章 計算機安全技術(shù) 168
9.1 引言 168
9.2 殺毒軟件 168
9.2.1 殺毒軟件的工作原理 169
9.2.2 病毒掃描技術(shù) 169
9.2.3 商用殺毒軟件 171
9.3 防火墻 171
9.3.1 防火墻的優(yōu)點和局限性 172
9.3.2 防火墻的類型和組件 172
9.3.3 防火墻的實現(xiàn)方式 173
9.3.4 商用與免費的防火墻產(chǎn)品 174
9.3.5 防火墻日志 175
9.4 反間諜軟件 175
9.5 IDS 176
9.5.1 IDS分類 176
9.5.2 入侵識別方法 177
9.5.3 IDS的組成元素 177
9.5.4 Snort 177
9.5.5 蜜罐 180
9.5.6 數(shù)據(jù)庫活動監(jiān)視 181
9.5.7 其他先發(fā)制人的技術(shù) 181
9.5.8 身份認證 181
9.6 數(shù)字證書 184
9.7 SSL/TLS 186
9.8 VPN 187
9.8.1 PPTP 187
9.8.2 L2TP 188
9.8.3 IPsec協(xié)議 188
9.9 Wi-Fi安全 189
9.9.1 WEP協(xié)議 189
9.9.2 WPA協(xié)議 189
9.9.3 WPA2協(xié)議 189
9.9.4 WPA3協(xié)議 190
9.10 小結(jié) 190
9.11 技能測試 190
第10章 安全策略 193
10.1 引言 193
10.2 什么是策略 193
10.3 定義用戶策略 194
10.3.1 口令 195
10.3.2 Internet的使用 196
10.3.3 電子郵件的使用 197
10.3.4 安裝/卸載軟件 198
10.3.5 即時通信 198
10.3.6 桌面配置 198
10.3.7 自帶設(shè)備 199
10.3.8 關(guān)于用戶策略的總結(jié) 199
10.4 定義系統(tǒng)管理策略 200
10.4.1 新員工 200
10.4.2 離職員工 201
10.4.3 變更請求 201
10.4.4 安全性破壞 203
10.4.5 感染病毒 203
10.4.6 DoS攻擊 204
10.4.7 如何應(yīng)對黑客入侵 204
10.5 定義訪問控制 204
10.6 開發(fā)策略 205
10.7 標準、指南和程序 206
10.7.1 數(shù)據(jù)分類 206
10.7.2 美國國防部許可 206
10.8 災(zāi)難恢復(fù) 207
10.8.1 災(zāi)難恢復(fù)計劃 207
10.8.2 業(yè)務(wù)連續(xù)性計劃 207
10.8.3 影響分析 207
10.8.4 災(zāi)難恢復(fù)和業(yè)務(wù)連續(xù)性標準 208
10.8.5 容錯 208
10.9 重要的法律 209
10.9.1 HIPAA 210
10.9.2 薩班斯-奧克斯利法案 210
10.9.3 支付卡行業(yè)數(shù)據(jù)安全標準 210
10.10 小結(jié) 210
10.11 技能測試 211
第11章 網(wǎng)絡(luò)掃描與漏洞掃描 214
11.1 引言 214
11.2 評估系統(tǒng)的基礎(chǔ)知識 214
11.2.1 補丁 215
11.2.2 端口 216
11.2.3 保護 218
11.2.4 策略 219
11.2.5 探測 221
11.2.6 物理安全 221
11.3 保護計算機系統(tǒng) 221
11.3.1 保護單個工作站安全 222
11.3.2 保護服務(wù)器安全 224
11.3.3 保護網(wǎng)絡(luò)安全 225
11.4 掃描網(wǎng)絡(luò) 227
11.4.1 MBSA 227
11.4.2 NESSUS 228
11.4.3 OWASP ZAP 231
11.4.4 Shodan 232
11.5 獲得專業(yè)的幫助 234
11.6 小結(jié) 236
11.7 技能測試 237
第12章 網(wǎng)絡(luò)恐怖主義與信息戰(zhàn) 242
12.1 引言 242
12.2 網(wǎng)絡(luò)恐怖主義的實際案例 243
12.2.1 印度與巴基斯坦 243
12.2.2 俄羅斯 243
12.3 網(wǎng)絡(luò)戰(zhàn)武器 244
12.3.1 Stuxnet 244
12.3.2 Flame 244
12.3.3 StopGeorgia.ru 244
12.3.4 FinFisher 245
12.3.5 BlackEnergy 245
12.3.6 NSA ANT Catalog 245
12.4 經(jīng)濟攻擊 245
12.5 軍事行動攻擊 247
12.6 常規(guī)攻擊 247
12.7 監(jiān)視控制和數(shù)據(jù)采集系統(tǒng) 248
12.8 信息戰(zhàn) 248
12.8.1 宣傳 249
12.8.2 信息控制 249
12.8.3 虛假信息 250
12.9 實際案例 250
12.10 未來趨勢 252
12.10.1 積極的趨勢 252
12.10.2 消極的趨勢 254
12.11 防范網(wǎng)絡(luò)恐怖主義 255
12.12 TOR 255
12.13 小結(jié) 256
12.14 技能測試 256
第13章 網(wǎng)絡(luò)偵查 259
13.1 引言 259
13.2 常規(guī)搜索 260
13.3 法庭記錄與犯罪調(diào)查 263
13.3.1 性犯罪者信息公示 263
13.3.2 民事法庭記錄 264
13.3.3 其他資源 265
13.4 Usenet 266
13.5 小結(jié) 267
13.6 技能測試 267
第14章 取證技術(shù) 270
14.1 引言 270
14.2 一般準則 271
14.2.1 不要觸碰可疑的驅(qū)動器 271
14.2.2 利用取證工具包創(chuàng)建驅(qū)動器鏡像 272
14.2.3 是否能在運行的機器上進行取證 274
14.2.4 用文檔記錄蹤跡 274
14.2.5 保護證據(jù) 275
14.2.6 證據(jù)保管鏈 275
14.2.7 美國聯(lián)邦調(diào)查局取證指南 275
14.2.8 美國特勤局取證指南 276
14.2.9 歐盟證據(jù)收集 276
14.2.10 數(shù)字證據(jù)科學(xué)工作組 277
14.2.11 羅卡交換定律 277
14.2.12 工具 278
14.3 個人計算機尋證 279
14.4 系統(tǒng)日志尋證 279
14.4.1 Windows日志 280
14.4.2 Linux日志 280
14.5 恢復(fù)已刪除的文件 281
14.6 操作系統(tǒng)內(nèi)置工具 283
14.7 Windows注冊表 285
14.8 移動設(shè)備取證:手機概念 288
14.8.1 手機概念模塊 288
14.8.2 移動網(wǎng)絡(luò) 289
14.8.3 iOS 290
14.8.4 安卓 291
14.8.5 Windows 291
14.8.6 應(yīng)該關(guān)注什么 292
14.9 擁有取證資格證書的必要性 292
14.10 專家證人 293
14.10.1 美國聯(lián)邦法規(guī)第702條 294
14.10.2 道伯特標準 294
14.11 其他取證類型 294
14.11.1 網(wǎng)絡(luò)取證 294
14.11.2 虛擬取證 295
14.12 小結(jié) 296
14.13 技能測試 296
第15章 網(wǎng)絡(luò)安全工程 298
15.1 引言 298
15.2 定義網(wǎng)絡(luò)安全工程 298
15.2.1 網(wǎng)絡(luò)安全與系統(tǒng)工程 299
15.2.2 工程學(xué)在網(wǎng)絡(luò)安全中的應(yīng)用 300
15.3 SecML 304
15.3.1 SecML概念 305
15.3.2 誤用案例圖 306
15.3.3 安全時序圖 309
15.3.4 數(shù)據(jù)接口圖 310
15.3.5 安全框圖 311
15.4 小結(jié) 311
15.5 技能測試 311
術(shù)語表 313
選擇題答案 316