本书是一本网络安全方面的专业图书,由浅入深、内容详尽,图文并茂,系统而又全面地介绍了计算机网络安全技术。全书共分四部分。第一部分主要介绍计算机网络安全基础知识、网络安全的现状和评价标准以及在安全方面常用的一些网络命令; 第二部分介绍了网络安全的两大体系结构的防御知识,包括操作系统的安全、密码知识、防火墙和入侵检测的内容; 第三部分介绍了网络安全的两大体系结构的攻击知识,主要介绍了一些攻击的技术和方法; 第四部分是实验,共包括了34个实验,实验和前面的理论相配套使用,通过实验更好地体会网络安全的理论知识。
本书结构清晰、易教易学、实例丰富、可操作性强,既可作为本科和高职高专院校计算机专业类的教材,也可作为各类培训班的培训教材。此外,本书也非常适于从事计算机网络安全技术研究与应用人员以及自学人员参考阅读。
随着我国社会经济和信息技术的发展,计算机网络已经渗透到我们生活的方方面面。然而由于网络自身固有的脆弱,使网络安全存在很多潜在的威胁。在当今这样“数字经济”的时代,网络安全显得尤为重要,也受到人们越来越多的关注。网络安全技术课程已经成为计算机类及网络工程专业的必修课程,本书可作为本科院校、高等职业院校、成人教育计算机网络、通信工程等专业的教材,也可作为网络安全的培训教材。
全书分为四个部分,具体内容介绍如下:
第一部分是网络安全基础知识,包括两章:第1章为计算机网络安全概述,介绍了网络安全的定义、基本要求、网络安全的两大体系结构、网络安全的现状、立法和评价标准。第2章为网络安全协议基础,分析了IP协议、TCP协议、UDP协议和ICMP协议的结构并介绍了一些常用的网络命令。
第二部分是网络安全防御技术,包括三章:第3章为操作系统的安全配置,介绍了Linux下的安全守则和WindowsServer的安全配置。第4章为密码学基础,介绍了密码学的基本概念和三种加密算法、数字签名和数字信封,数字水印技术等。第5章为防火墙与入侵检测,介绍了防火墙和入侵检测的定义,以及防火墙的分类及建立步骤,入侵检测的方法,它们的区别与联系。
第三部分是网络安全攻击技术,包括三章:第6章为黑客与攻击方法,介绍了黑客攻击的五部曲,以及相关的攻击工具与SQL注入攻击、旁注攻击、XSS攻击。第7章为DoS和DDoS,介绍了SYN风暴、Smurf攻击以及DDoS的特点。第8章为网络后门与隐身,介绍了后门的定义及实现后门和隐身的方法。
第四部分是实验,包括全部章节的34个实验。
本书在讲解相关理论的同时,附有大量的图例,尤其是第四部分实验,图片就有180多个,做到了理论知识和实际操作的紧密结合。本书是一本讲授用的教材,又是一本实用的实验指导书。
本书由马丽梅、王长广、马彦华主编,赵冬梅教授主审,参加本书编写的还有郭晴、于富强、李瑞台、侯卫红、李大顺、悦东明、井波等,本教材总计分9章,其中具体的编写任务如下:
本书第1章由马丽梅编写,第2章由王长广编写,第3章由郭晴、马丽梅编写,第4章由马丽梅、于富强编写,第5章由马丽梅、李瑞台编写,第6章由马彦华编写,第7章由马丽梅编写,第8章由侯卫红编写,第9章由马丽梅、李大顺、悦东明、井波编写。全书由马丽梅统稿。
特别感谢赵冬梅教授对本书编写的悉心指导和审核,在编写过程中吸取了许多网络安全方面的专著、论文的思想,得到了许多老师的帮助,在此一并感谢。
由于作者水平有限,加上网络安全技术发展迅速,本书不足之处在所难免,敬请广大老师和专家批评指正。
编者2014年8月
第一部分计算机网络安全基础
第1章计算机网络安全概述
1.1信息安全和网络安全
1.1.1网络安全的基本要求
1.1.2网络安全面临的威胁
1.2研究网络安全的两大体系: 攻击和防御
1.2.1网络攻击分类
1.2.2网络攻击的具体步骤
1.2.3网络防御技术
1.3网络安全的现状
1.3.1我国网络安全现状
1.3.2国外网络安全现状
1.3.3网络安全事件
1.4网络立法和评价标准
1.4.1我国立法情况
1.4.2我国评价标准
1.4.3国际评价标准
习题1
第2章网络安全协议基础
2.1常用的网络协议
2.1.1网际协议IP
2.1.2IP头结构
2.1.3传输控制协议TCP
2.1.4TCP协议的工作原理
2.1.5用户数据报协议UDP
2.1.6控制消息协议ICMP
2.2常用的网络命令
2.2.1网络诊断工具ping
2.2.2ping命令参数
2.2.3网络诊断工具ipconfig
2.2.4netstat命令
2.2.5Tracert命令
2.2.6net命令
习题2
第二部分网络安全的防御技术
第3章操作系统安全配置
3.1Linux操作系统
3.1.1Linux操作系统介绍
3.1.2Linux安全配置
3.1.3Linux下建议替换的常见网络服务应用程序
3.1.4Linux下安全守则
3.2Windows Server 2003操作系统
3.2.1Windows Server 2003的特点
3.2.2Windows Server 2003安全配置
习题3
第4章密码学基础
4.1密码学
4.1.1密码学概述
4.1.2密码的分类
4.1.3基本功能
4.1.4加密和解密
4.1.5对称算法和公开密钥算法
4.2DES对称加密技术
4.2.1DES对称加密技术简介
4.2.2DES的安全性
4.2.3DES算法的原理
4.2.4DES算法详述
4.2.5DES算法改进
4.3RSA公钥加密技术
4.3.1RSA算法的原理
4.3.2RSA算法的安全性
4.3.3RSA算法的速度
4.4PGP加密技术
4.4.1PGP简介
4.4.2PGP加密软件介绍
4.5数字信封和数字签名
4.5.1数字信封
4.5.2数字签名
4.5.3PKI公钥基础设施
4.6数字水印
4.6.1数字水印的定义
4.6.2数字水印的基本特征
4.6.3数字水印的应用领域
4.6.4数字水印的嵌入方法
习题4
第5章防火墙与入侵检测
5.1防火墙
5.1.1防火墙的概念
5.1.2防火墙的分类
5.1.3常见防火墙系统模型
5.1.4建立防火墙的步骤
5.2入侵检测
5.2.1入侵检测系统的概念
5.2.2入侵检测系统功能
5.2.3入侵检测系统分类
5.2.4入侵检测系统的方法
5.2.5入侵检测系统的步骤
5.2.6入侵检测系统工具BlackICE
5.2.7防火墙和入侵检测系统的区别和联系
习题5
第三部分网络安全的攻击技术
第6章黑客与攻击方法
6.1黑客概述
6.1.1黑客的起源
6.1.2黑客的定义
6.1.3黑客守则
6.1.4黑客精神
6.1.5代表人物和成就
6.1.6主要成就
6.1.7相关事件
6.2黑客攻击五部曲
6.3隐藏IP
6.3.1隐藏IP的方法
6.3.2隐藏IP的实例
6.4踩点(信息收集)扫描
6.4.1信息收集的原则
6.4.2社会工程学的攻击
6.5扫描策略
6.5.1被动式策略扫描
6.5.2主动式策略扫描
6.6网络入侵
6.6.1网络入侵行为分析
6.6.2网络入侵方法
6.7网络入侵的工具
6.7.1FindPass得到管理员密码
6.7.2GetNTUser破解登录密码
6.7.3暴力破解邮箱密码
6.7.4暴力破解软件密码
6.7.5普通用户提升为超级用户
6.8缓冲区溢出漏洞攻击
6.8.1缓冲区溢出攻击
6.8.2利用RPC漏洞建立超级用户
6.8.3利用IIS溢出进行攻击
6.9其他漏洞攻击
6.9.1SMB致命攻击
6.9.2利用打印漏洞攻击
6.10SQL注入攻击
6.10.1基本原理
6.10.2常见注入方法
6.10.3SQL注入防范
6.10.4案例和工具
6.11旁注攻击
6.11.1旁注攻击的原理
6.11.2应对策略
6.11.3案例和工具
6.12XSS攻击
6.12.1XSS跨站脚本
6.12.2XSS跨站攻击的流程
6.12.3XSS跨站攻击原理
6.12.4XSS的脚本攻击的触发条件
6.12.5针对XSS入侵的防御
习题6
第7章DoS和DDoS
7.1SYN风暴
7.1.1SYN风暴背景介绍
7.1.2SYN原理
7.1.3防范措施
7.2Smurf攻击
7.2.1攻击手段
7.2.2原理
7.2.3攻击行为的元素
7.2.4分析
7.3利用处理程序错误进行攻击
7.4分布式拒绝服务攻击
7.4.1DDoS的特点
7.4.2攻击手段
7.4.3攻击工具
7.4.4DDoS的检测
7.4.5DDoS攻击的防御策略
习题7
第8章网络后门与隐身
8.1后门基础
8.1.1后门的定义
8.1.2后门的分类
8.1.3使用“冰河”木马进行远程控制
8.2后门工具的使用
8.2.1使用工具RTCS.vbe开启对方的Telnet服务
8.2.2使用工具wnc开启对方的Telnet服务
8.2.3使用工具wnc建立远程主机的Web服务
8.2.4将wnc加到自启动程序中
8.2.5记录管理员口令修改过程
8.2.6让禁用的Guest具有管理权限
8.3远程终端连接
8.3.1使用命令连接对方主机
8.3.2Web方式远程桌面连接
8.3.3用命令开启对方的终端服务
8.4网络隐身
8.4.1清除日志的三种方法
8.4.2清除主机日志
习题8
第四部分实验
第9章实验
实验一Sniffer和Wireshark工具软件的使用
实验二运用ping抓IP头结构
实验三运用FTP命令抓取TCP头结构
实验四抓取UDP协议的头结构
实验五抓取ICMP头结构
实验六net的子命令
实验七DES算法的程序实现
实验八RSA算法的程序实现
实验九PGP加密文件和邮件
实验十数字签名onSign
实验十一用WinRouteFirewall 5 创建包过滤规则
实验十二入侵检测系统工具BlackICE和“冰之眼”
实验十三IP隐藏工具Hide IP Easy
实验十四利用跳板网络实现网络隐身
实验十五用户名和密码扫描工具GetNTUser
实验十六Superdic(超级字典文件生成器)
实验十七共享目录扫描Shed
实验十八开放端口扫描PortScan
实验十九漏洞扫描X?Scan
实验二十端口扫描器SuperScan
实验二十一得到管理员密码FindPass
实验二十二电子邮箱暴力破解
实验二十三破解Office、Winzip和Winrar文档密码
实验二十四普通用户提升为超级用户GetAdmin
实验二十五利用RPC漏洞建立超级用户
实验二十六利用nc.exe和snake.exe工具进行攻击
实验二十七SMBdie致命攻击
实验二十八利用打印漏洞cniis建立用户
实验二十九使用工具RTCS远程开启Telnet服务
实验三十利用工具软件wnc建立Web服务和Telnet服务
实验三十一记录管理员口令修改过程
实验三十二Web方式远程桌面连接工具
实验三十三使用工具软件djxyxs开启对方的终端服务
实验三十四使用“冰河”木马进行远程控制
参考文献