內容大鋼
本書從電腦網路安全基礎入手,圍繞網路安全的定義、模型以及網路安全等級保護的相關標準,總結了當前流行的高危漏洞、攻擊手段以及解決方案,從攻擊到防範,從原理到實戰,由淺入深、循序漸進地介紹網路安全體系的相關內容。
本書共9章,主要講解網路安全的基本概念、網路攻擊以及滲透測試的常見流程和相關工具,包括信息探測、網路掃描、口令破解、拒絕服務攻擊、Web入侵、電腦病毒等,並針對各種攻擊手段介紹了典型的防禦手段,包括入侵檢測、數據加密、VPN、防火牆、蜜罐技術以及無線安全設置,將網路安全管理技術與主流系統軟硬體結合,強調實踐能力的培養。
本書可作為應用型本科、職業本科、高職高專院校電腦應用、電腦網路、軟體技術、信息安全技術等專業的教學用書,也可作為廣大網路管理人員及技術人員學習網路安全知識的參考書。
目錄
第1章 網路安全基礎
1.1 概述
1.2 網路安全概念
1.2.1 安全模型
1.2.2 安全體系
1.2.3 安全標準
1.2.4 安全目標
1.3 常見的安全威脅與攻擊
1.3.1 網路系統自身的脆弱性
1.3.2 網路面臨的安全威脅
1.3.3 威脅和攻擊的來源
1.4 網路安全的現狀和發展趨勢
練習題
第2章 網路攻擊與防範
2.1 網路攻擊概述
2.1.1 常見的網路攻擊
2.1.2 網路攻擊步驟
2.2 網路攻擊的準備階段
2.2.1 社會工程學
2.2.2 網路信息搜集
2.2.3 埠掃描
2.2.4 漏洞掃描
2.3 網路攻擊的實施階段
2.3.1 基於認證的入侵
2.3.2 基於Web的入侵
2.3.3 基於電子郵件服務的攻擊
2.3.4 安全解決方案
2.4 網路攻擊的善後階段
2.4.1 隱藏技術
2.4.2 留後門
實訓1 DVWA測試系統的搭建和主機掃描
練習題
第3章 Kali滲透測試及Linux服務安全
3.1 Kali簡介
3.2 Kali Linux滲透測試基礎
3.2.1 信息收集
3.2.2 目標測試
3.2.3 漏洞利用
3.2.4 提升許可權和橫向滲透
3.2.5 持久化
3.3 Kali Linux的安裝與更新
3.3.1 VMware安裝Kali
3.3.2 VMware高級操作
3.3.3 更換源
3.4 Kali的常用操作
3.4.1 文件系統
3.4.2 常見命令
3.4.3 網路配置
3.4.4 Netcat的Shell連接
3.4.5 安裝第三方軟體
3.5 Linux服務安全概述
3.5.1 基於Web服務的攻擊與防範
3.5.2 基於DNS服務的攻擊與防範
3.5.3 基於NFS服務的攻擊與防範
實訓2 Burp Suite搭建和網站爆破
實訓3 BeEF滲透測試
練習題
第4章 拒絕服務與資料庫安全
4.1 拒絕服務攻擊概述
4.1.1 DoS的定義
4.1.2 拒絕服務攻擊的分類
4.1.3 常見的DoS攻擊
4.1.4 分散式拒絕服務
4.1.5 拒絕服務攻擊的防範
4.2 SQL資料庫安全
4.2.1 資料庫系統概述
4.2.2 SQL安全原理
4.3 SQL Server攻擊的防範
4.3.1 信息資源的收集
4.3.2 獲取賬號及擴大許可權
4.3.3 設置安全的SQL Server
4.4 SQL注入攻擊
4.4.1 SQL注入概述
4.4.2 SQL注入的產生原因
4.4.3 SQL注入的特點
4.4.4 SQL注入攻擊的危害
4.4.5 SQL注入攻擊的分析
4.4.6 SQL注入的類型
4.4.7 SQL注入的防範
4.5 MySQL資料庫安全
4.5.1 MySQL資料庫
4.5.2 MySQL資料庫攻擊
4.5.3 MySQL資料庫防禦
實訓4 SQL注入實戰
練習題
第5章 電腦病毒與木馬
5.1 電腦病毒與木馬概述
5.1.1 電腦病毒的起源
5.1.2 電腦病毒的定義和特性
5.1.3 電腦病毒的分類
5.1.4 電腦病毒的結構
5.2 電腦病毒的危害
5.2.1 電腦病毒的表現
5.2.2 電腦故障與病毒特徵的區別
5.2.3 常見的電腦病毒
5.3 電腦病毒的檢測與防範
5.3.1 文件型病毒
5.3.2 宏病毒
5.3.3 蠕蟲病毒
5.3.4 文件加密勒索病毒
5.4 木馬攻擊與分析
5.4.1 木馬產生的背景
5.4.2 木馬概述
5.4.3 木馬的分類
5.4.4 木馬的發展
5.5 木馬的攻擊防範技術
5.5.1 常見的木馬
5.5.2 木馬的偽裝手段
5.5.3 安全解決方案
5.6 移動互聯網惡意程序的防範
5.6.1 常見的移動互聯網惡意程序
5.6.2 安全解決方案
實訓5 安卓木馬測試
實訓6 一句話木馬測試
練習題
第6章 安全防範與入侵檢測
6.1 網路嗅探技術
6.1.1 共享式區域網監聽技術
6.1.2 交換式區域網監聽技術
6.2 Wireshark網路管理與監視
6.2.1 Wireshark的優勢與功能
6.2.2 Wireshark的登錄與界面
6.2.3 Wireshark的過濾和顯示
6.3 入侵檢測系統
6.3.1 入侵檢測的概念與原理
6.3.2 入侵檢測系統的構成與功能
6.3.3 入侵檢測系統的分類
6.3.4 入侵檢測系統的部署
6.3.5 入侵檢測系統的選型
6.3.6 入侵防範系統
6.4 蜜罐系統
6.4.1 蜜罐技術概述
6.4.2 蜜罐系統的分類
6.4.3 蜜罐系統的應用
實訓7 Wireshark的數據包分析與高級應用
實訓8 Snort的安裝與使用
練習題
第7章 加密技術與虛擬專用網路
7.1 加密技術概述
7.1.1 加密技術的應用
7.1.2 加密技術的分類
7.2 現代加密演算法
7.2.1 對稱加密技術
7.2.2 非對稱加密技術
7.2.3 單向散列演算法
7.2.4 國產密碼演算法
7.2.5 數字簽名
7.2.6 公鑰基礎設施
7.3 VPN技術
7.3.1 VPN技術概述
7.3.2 VPN的分類
7.3.3 VPN產品的選擇
實訓9 PGP加密程序的應用
實訓10 OpenVPN的應用
練習題
第8章 防火牆
8.1 防火牆概述
8.1.1 防火牆的基本概念
8.1.2 防火牆的功能
8.1.3 防火牆的規則
8.2 防火牆的分類
8.2.1 按實現方式分類
8.2.2 按使用技術分類
8.2.3 防火牆的選擇
8.3 防火牆的應用
8.3.1 防火牆在網路中的應用模式
8.3.2 防火牆的工作模式
8.3.3 防火牆的配置規則
8.4 Cisco ASA防火牆
8.4.1 ASA防火牆的功能特點
8.4.2 ASA防火牆的演算法與策略
8.4.3 ASA防火牆系列產品
8.4.4 ASA防火牆的基本使用
8.4.5 ASA防火牆的高級配置
8.4.6 ASA防火牆的工作模式與攻擊防範
8.5 Web應用防火牆
實訓11 Cisco Packet Tracer的安裝和網路搭建
實訓12 ASA防火牆的基本配置
實訓13 ASA防火牆的高級配置
實訓14 雷池WAF的安裝與使用
練習題
第9章 無線區域網安全
9.1 無線區域網概述
9.1.1 常見的拓撲與設備
9.1.2 無線區域網常見的攻擊
9.2 無線安全機制<