本書主要從三個方面進行介紹,首先通過介紹一些主要的網(wǎng)絡攻擊手段,讓人們了解常見網(wǎng)絡攻擊的原理和慣用手法,達到知己知彼的目的;其次通過介紹一些典型的網(wǎng)絡安全防范技術,達到保護網(wǎng)絡安全的目的;最后通過介紹如何利用計算機相關技術和工具查找、收集和分析處理計算機數(shù)字證據(jù),達到網(wǎng)絡安全偵查的目的。
第1章 網(wǎng)絡安全概述
1.1 網(wǎng)絡安全簡介
1.1.1 網(wǎng)絡安全
1.1.2 OSI安全體系結構
1.1.3 網(wǎng)絡安全模型
1.2 網(wǎng)絡安全威脅
1.2.1 典型的網(wǎng)絡安全威脅
1.2.2 我國互聯(lián)網(wǎng)面臨的安全現(xiàn)狀
1.3 網(wǎng)絡攻擊
1.3.1 網(wǎng)絡攻擊定義
1.3.2 網(wǎng)絡攻擊分類
1.3.3 網(wǎng)絡攻擊的新特點
1.4 網(wǎng)絡攻擊防御
1.4.1 網(wǎng)絡安全技術
1.4.2 網(wǎng)絡安全法律法規(guī)
1.4.3 網(wǎng)絡與信息安全標準及組織
小結
習題
第2章 網(wǎng)絡攻擊的一般過程
2.1 概述
2.2 探測和發(fā)現(xiàn)
2.3 獲得訪問權限
2.4 實施攻擊
小結
習題
第3章 網(wǎng)絡攻擊關鍵技術原理剖析
3.1 口令破解技術原理剖析
3.1.1 口令破解技術概況
3.1.2 口令破解的條件與技術方法
3.1.3 Linux身份認證機制簡介
3.1.4 LophtCrack5賬號口令破解
3.1.5 無線局域網(wǎng)密鑰恢復工具Airsnort
3.1.6 防止口令攻擊的一般方法
3.2 網(wǎng)絡嗅探技術原理剖析
3.2.1 網(wǎng)絡嗅探的基本工作原理
3.2.2 Sniffer網(wǎng)絡嗅探
3.2.3 對網(wǎng)絡嗅探行為的檢測及預防
3.3 網(wǎng)絡掃描技術原理剖析
3.3.1 主機發(fā)現(xiàn)掃描
3.3.2 端口掃描
3.3.3 操作系統(tǒng)探測
3.3.4 漏洞掃描
3.3.5 SuperScan端口掃描
3.3.6 防止端口掃描的一般方法
3.4 網(wǎng)絡欺騙技術原理剖析
3.4.1 IP欺騙攻擊
3.4.2 ARP欺騙攻擊
3.4.3 DNS欺騙攻擊
3.4.4 Cain&Abel ARP欺騙攻擊
3.5 緩沖區(qū)溢出攻擊技術原理剖析
3.5.1 什么是緩沖區(qū)溢出
3.5.2 緩沖區(qū)溢出技術概況
3.5.3 SQL Slammer攻擊
3.5.4 緩沖區(qū)溢出攻擊防御
3.6 拒絕服務攻擊技術原理剖析
3.6.1 常見的拒絕服務攻擊模式
3.6.2 一些典型的DoS攻擊及防御方法
3.6.3 DDoS攻擊及防御方法
3.6.4 UDP Flood及DDoSer攻擊
小結
習題
第4章 計算機病毒原理與防治
4.1 計算機病毒概念和發(fā)展史
4.1.1 計算機病毒發(fā)展史和現(xiàn)狀
4.1.2 計算機病毒特征及其分類
4.1.3 計算機病毒結構及發(fā)展趨勢
4.2 計算機病毒原理
4.2.1 引導型病毒
4.2.2 文件型病毒
4.2.3 宏病毒
4.2.4 蠕蟲病毒
4.3 木馬
4.3.1 木馬的結構及其原理
4.3.2 木馬的種類
4.3.3 木馬的發(fā)展
4.3.4 木馬隱藏技術
4.3.5 冰河木馬
4.4 反病毒技術
4.4.1 計算機病毒檢測方法
4.4.2 計算機病毒消除及預防
4.4.3 木馬清除及預防
4.4.4 新型反病毒技術
4.5 程序分析技術
4.5.1 靜態(tài)分析
4.5.2 動態(tài)分析
4.5.3 Process Monitor軟件使用
小結
習題
第5章 防火墻技術
5.1 防火墻概述
5.1.1 防火墻概念
5.1.2 防火墻的特性
5.2 防火墻技術
5.2.1 包過濾技術
5.2.2 代理技術
5.2.3 狀態(tài)檢測技術
5.2.4 地址翻譯技術
5.2.5 內(nèi)容檢查技術
5.2.6 VPN技術
5.2.7 其他防火墻技術
5.3 防火墻體系結構
5.3.1 雙宿主機體系結構
5.3.2 堡壘主機過濾體系結構
5.3.3 過濾子網(wǎng)體系結構
5.4 包過濾防火墻
小結
習題
第6章 入侵檢測技術
6.1 入侵檢測概述
6.1.1 入侵檢測的發(fā)展背景
6.1.2 入侵檢測概念
6.1.3 入侵檢測系統(tǒng)的基本功能模塊
6.1.4 入侵檢測系統(tǒng)模型
6.2 入侵檢測技術
6.2.1 基于誤用的入侵檢測技術
6.2.2 基于異常的入侵檢測技術
6.3 入侵檢測系統(tǒng)分類
6.3.1 基于主機的入侵檢測系統(tǒng)
6.3.2 基于網(wǎng)絡的入侵檢測系統(tǒng)
6.3.3 分布式入侵檢測系統(tǒng)
6.4 入侵檢測系統(tǒng)的研究與發(fā)展
6.4.1 入侵檢測系統(tǒng)的發(fā)展
6.4.2 入侵檢測新技術
6.5 Snort的安裝與使用
小結
習題
第7章 漏洞挖掘技術
7.1 安全漏洞現(xiàn)狀
7.2 漏洞挖掘技術概述
7.3 漏洞挖掘的基本過程
7.4 漏洞檢測技術
7.4.1 基于主機的漏洞檢測技術
7.4.2 基于網(wǎng)絡的漏洞檢測技術
7.4.3 漏洞掃描器
7.4.4 獲取系統(tǒng)漏洞工具
7.5 漏洞數(shù)據(jù)庫
7.6 漏洞挖掘技術發(fā)展新形式
小結
習題
第8章 網(wǎng)絡誘騙技術
8.1 網(wǎng)絡誘騙技術概述
8.2 網(wǎng)絡誘騙系統(tǒng)的體系結構
8.3 常見的網(wǎng)絡誘騙技術
8.3.1 蜜罐技術
8.3.2 蜜網(wǎng)技術
8.3.3 誘導技術
8.3.4 欺騙信息設計技術
8.4 常見的網(wǎng)絡欺騙產(chǎn)品工具
8.4.1 DTK欺騙工具包
8.4.2 Honeyd
8.4.3 Honeynet
8.4.4 其他工具
8.5 “蜜罐”配置
小結
習題
第9章 計算機取證
9.1 計算機取證
9.1.1 計算機取證概念
9.1.2 計算機取證模型
9.1.3 計算機取證原則
9.1.4 計算機取證的發(fā)展
9.2 數(shù)字證據(jù)的處理
9.2.1 保護現(xiàn)場和現(xiàn)場勘查
9.2.2 獲取證據(jù)
9.2.3 鑒定數(shù)據(jù)
9.2.4 分析證據(jù)
9.2.5 提交結果
9.3 尋找基于網(wǎng)絡的證據(jù)
9.3.1 網(wǎng)絡監(jiān)視的執(zhí)行
9.3.2 Tcpdump的使用
9.3.3 Windump的使用
9.3.4 數(shù)字證據(jù)的分析
9.4 尋找基于主機的證據(jù)
9.4.1 Windows系統(tǒng)下的數(shù)據(jù)收集
9.4.2 Linux系統(tǒng)下的數(shù)據(jù)收集
9.5 Ethereal使用
小結
習題
第10章 應急響應、備份和恢復
10.1 應急響應概述
10.1.1 應急響應概念
10.1.2 應急響應規(guī)程
10.1.3 應急響應系統(tǒng)及關鍵技術
10.1.4 應急響應服務案例
10.2 數(shù)據(jù)備份和災難恢復技術
10.2.1 數(shù)據(jù)備份
10.2.2 災難恢復
10.2.3 SAN簡介
10.2.4 EasyRecovery數(shù)據(jù)恢復
10.3 數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)備份與災難恢復
10.3.1 SQL Server
10.3.2 Oracle
小結
習題
參考文獻