第一部分計算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)第1章計算機(jī)網(wǎng)絡(luò)安全概述1.1信息安全和網(wǎng)絡(luò)安全1.1.1網(wǎng)絡(luò)安全的基本要求1.1.2網(wǎng)絡(luò)安全面臨的威脅1.2研究網(wǎng)絡(luò)安全的兩大體系: 攻擊和防御1.2.1網(wǎng)絡(luò)攻擊分類1.2.2網(wǎng)絡(luò)攻擊的具體步驟1.2.3網(wǎng)絡(luò)防御技術(shù)1.3網(wǎng)絡(luò)安全的現(xiàn)狀1.3.1我國網(wǎng)絡(luò)安全現(xiàn)狀1.3.2國外網(wǎng)絡(luò)安全現(xiàn)狀1.3.3網(wǎng)絡(luò)安全事件1.4網(wǎng)絡(luò)立法和評價標(biāo)準(zhǔn)1.4.1我國立法情況1.4.2我國評價標(biāo)準(zhǔn)1.4.3國際評價標(biāo)準(zhǔn)習(xí)題1第2章網(wǎng)絡(luò)安全協(xié)議基礎(chǔ)2.1常用的網(wǎng)絡(luò)協(xié)議2.1.1網(wǎng)際協(xié)議IP2.1.2IP頭結(jié)構(gòu)2.1.3傳輸控制協(xié)議TCP 2.1.4TCP協(xié)議的工作原理2.1.5用戶數(shù)據(jù)報協(xié)議UDP 2.1.6控制消息協(xié)議ICMP 2.2常用的網(wǎng)絡(luò)命令2.2.1網(wǎng)絡(luò)診斷工具ping 2.2.2ping命令參數(shù)2.2.3網(wǎng)絡(luò)診斷工具ipconfig 2.2.4netstat命令2.2.5Tracert命令2.2.6net命令習(xí)題2第二部分網(wǎng)絡(luò)安全的防御技術(shù)第3章操作系統(tǒng)安全配置3.1Linux操作系統(tǒng)3.1.1Linux操作系統(tǒng)介紹3.1.2Linux安全配置3.1.3Linux下建議替換的常見網(wǎng)絡(luò)服務(wù)應(yīng)用程序3.1.4Linux下安全守則3.2Windows Server 2003操作系統(tǒng)3.2.1Windows Server 2003的特點3.2.2Windows Server 2003安全配置習(xí)題3第4章密碼學(xué)基礎(chǔ)4.1密碼學(xué)4.1.1密碼學(xué)概述4.1.2密碼的分類4.1.3基本功能4.1.4加密和解密4.1.5對稱算法和公開密鑰算法4.2DES對稱加密技術(shù)4.2.1DES對稱加密技術(shù)簡介4.2.2DES的安全性4.2.3DES算法的原理4.2.4DES算法詳述4.2.5DES算法改進(jìn)4.3RSA公鑰加密技術(shù)4.3.1RSA算法的原理4.3.2RSA算法的安全性4.3.3RSA算法的速度4.4PGP加密技術(shù)4.4.1PGP簡介4.4.2PGP加密軟件介紹4.5數(shù)字信封和數(shù)字簽名4.5.1數(shù)字信封4.5.2數(shù)字簽名4.5.3PKI公鑰基礎(chǔ)設(shè)施4.6數(shù)字水印4.6.1數(shù)字水印的定義4.6.2數(shù)字水印的基本特征4.6.3數(shù)字水印的應(yīng)用領(lǐng)域4.6.4數(shù)字水印的嵌入方法習(xí)題4第5章防火墻與入侵檢測5.1防火墻5.1.1防火墻的概念5.1.2防火墻的分類5.1.3常見防火墻系統(tǒng)模型5.1.4建立防火墻的步驟5.2入侵檢測5.2.1入侵檢測系統(tǒng)的概念5.2.2入侵檢測系統(tǒng)功能5.2.3入侵檢測系統(tǒng)分類5.2.4入侵檢測系統(tǒng)的方法5.2.5入侵檢測系統(tǒng)的步驟5.2.6入侵檢測系統(tǒng)工具BlackICE5.2.7防火墻和入侵檢測系統(tǒng)的區(qū)別和聯(lián)系習(xí)題5第三部分網(wǎng)絡(luò)安全的攻擊技術(shù)第6章黑客與攻擊方法6.1黑客概述6.1.1黑客的起源6.1.2黑客的定義6.1.3黑客守則6.1.4黑客精神6.1.5代表人物和成就6.1.6主要成就6.1.7相關(guān)事件6.2黑客攻擊五部曲6.3隱藏IP6.3.1隱藏IP的方法6.3.2隱藏IP的實例6.4踩點(信息收集)掃描6.4.1信息收集的原則6.4.2社會工程學(xué)的攻擊6.5掃描策略6.5.1被動式策略掃描6.5.2主動式策略掃描6.6網(wǎng)絡(luò)入侵6.6.1網(wǎng)絡(luò)入侵行為分析6.6.2網(wǎng)絡(luò)入侵方法6.7網(wǎng)絡(luò)入侵的工具6.7.1FindPass得到管理員密碼6.7.2GetNTUser破解登錄密碼6.7.3暴力破解郵箱密碼6.7.4暴力破解軟件密碼6.7.5普通用戶提升為超級用戶6.8緩沖區(qū)溢出漏洞攻擊6.8.1緩沖區(qū)溢出攻擊6.8.2利用RPC漏洞建立超級用戶6.8.3利用IIS溢出進(jìn)行攻擊6.9其他漏洞攻擊6.9.1SMB致命攻擊6.9.2利用打印漏洞攻擊6.10SQL注入攻擊6.10.1基本原理6.10.2常見注入方法6.10.3SQL注入防范6.10.4案例和工具6.11旁注攻擊6.11.1旁注攻擊的原理6.11.2應(yīng)對策略6.11.3案例和工具6.12XSS攻擊6.12.1XSS跨站腳本6.12.2XSS跨站攻擊的流程6.12.3XSS跨站攻擊原理6.12.4XSS的腳本攻擊的觸發(fā)條件6.12.5針對XSS入侵的防御習(xí)題6第7章DoS和DDoS7.1SYN風(fēng)暴7.1.1SYN風(fēng)暴背景介紹7.1.2SYN原理7.1.3防范措施7.2Smurf攻擊7.2.1攻擊手段7.2.2原理7.2.3攻擊行為的元素7.2.4分析7.3利用處理程序錯誤進(jìn)行攻擊7.4分布式拒絕服務(wù)攻擊7.4.1DDoS的特點7.4.2攻擊手段7.4.3攻擊工具7.4.4DDoS的檢測7.4.5DDoS攻擊的防御策略習(xí)題7第8章網(wǎng)絡(luò)后門與隱身8.1后門基礎(chǔ)8.1.1后門的定義8.1.2后門的分類8.1.3使用“冰河”木馬進(jìn)行遠(yuǎn)程控制8.2后門工具的使用8.2.1使用工具RTCS.vbe開啟對方的Telnet服務(wù)8.2.2使用工具wnc開啟對方的Telnet服務(wù)8.2.3使用工具wnc建立遠(yuǎn)程主機(jī)的Web服務(wù)8.2.4將wnc加到自啟動程序中8.2.5記錄管理員口令修改過程8.2.6讓禁用的Guest具有管理權(quán)限8.3遠(yuǎn)程終端連接8.3.1使用命令連接對方主機(jī)8.3.2Web方式遠(yuǎn)程桌面連接8.3.3用命令開啟對方的終端服務(wù)8.4網(wǎng)絡(luò)隱身8.4.1清除日志的三種方法8.4.2清除主機(jī)日志習(xí)題8第四部分實驗第9章實驗實驗一Sniffer和Wireshark工具軟件的使用實驗二運用ping抓IP頭結(jié)構(gòu)實驗三運用FTP命令抓取TCP頭結(jié)構(gòu)實驗四抓取UDP協(xié)議的頭結(jié)構(gòu)實驗五抓取ICMP頭結(jié)構(gòu)實驗六net的子命令實驗七DES算法的程序?qū)崿F(xiàn)實驗八RSA算法的程序?qū)崿F(xiàn)實驗九PGP加密文件和郵件實驗十?dāng)?shù)字簽名onSign實驗十一用WinRouteFirewall 5 創(chuàng)建包過濾規(guī)則實驗十二入侵檢測系統(tǒng)工具BlackICE和“冰之眼” 實驗十三IP隱藏工具Hide IP Easy 實驗十四利用跳板網(wǎng)絡(luò)實現(xiàn)網(wǎng)絡(luò)隱身實驗十五用戶名和密碼掃描工具GetNTUser實驗十六Superdic(超級字典文件生成器)實驗十七共享目錄掃描Shed實驗十八開放端口掃描PortScan實驗十九漏洞掃描X?Scan實驗二十端口掃描器SuperScan實驗二十一得到管理員密碼FindPass實驗二十二電子郵箱暴力破解實驗二十三破解Office、Winzip和Winrar文檔密碼實驗二十四普通用戶提升為超級用戶GetAdmin實驗二十五利用RPC漏洞建立超級用戶實驗二十六利用nc.exe和snake.exe工具進(jìn)行攻擊實驗二十七SMBdie致命攻擊實驗二十八利用打印漏洞cniis建立用戶實驗二十九使用工具RTCS遠(yuǎn)程開啟Telnet服務(wù)實驗三十利用工具軟件wnc建立Web服務(wù)和Telnet服務(wù)實驗三十一記錄管理員口令修改過程實驗三十二Web方式遠(yuǎn)程桌面連接工具實驗三十三使用工具軟件djxyxs開啟對方的終端服務(wù)實驗三十四使用“冰河”木馬進(jìn)行遠(yuǎn)程控制參考文獻(xiàn)