第1章计算机安全概述1
1.1本章简介1
1.2网络安全隐患的严重性2
1.3威胁分类3
1.3.1恶意软件3
1.3.2侵入系统安全防线4
1.3.3拒绝服务攻击4
1.3.4Web攻击5
1.3.5会话劫持5
1.3.6DNS中毒5
1.4评估网络攻击的可能性5
1.5基本安全术语6
1.5.1黑客行话6
1.5.2专业术语7
1.6概念和方法8
1.7网络安全相关法律9
1.8计算机安全在线资源10
1.8.1CERT10
1.8.2微软安全中心10
1.8.3FSecure10
1.8.4SANS学院11
1.9本章小结11
1.10本章练习11
1.10.1多选题11
1.10.2练习题13
1.10.3项目题14
1.10.4案例研究14第2章网络和Internet15
2.1本章简介15
2.2网络基础15
2.2.1物理连接: 局域网16
2.2.2更快的连接速度18计算机安全基础(第2版)目录2.2.3数据传输18
2.3Internet的工作方式20
2.3.1IP地址20
2.3.2CIDR22
2.3.3统一资源定位符23
2.4Internet的历史24
2.5基本网络工具25
2.5.1ipconfig25
2.5.2ping27
2.5.3tracert28
2.6其他网络设备28
2.7网络通信高级知识29
2.7.1OSI模型29
2.7.2MAC地址30
2.8本章小结30
2.9本章练习30
2.9.1多选题30
2.9.2练习题32
2.9.3项目题33第3章Internet欺骗与网络犯罪35
3.1本章简介35
3.2网络欺骗的方式36
3.2.1吸引投资36
3.2.2拍卖欺骗38
3.3身份盗用39
3.4网络侵犯40
3.5防御网络犯罪42
3.5.1防止投资欺骗43
3.5.2防止身份盗用43
3.5.3浏览器防护设置43
3.5.4防止拍卖欺骗46
3.5.5防止网络侵犯46
3.6本章小结46
3.7本章练习46
3.7.1多选题46
3.7.2练习题49
3.7.3项目题50
3.7.4案例研究50第4章拒绝服务攻击51
4.1本章简介51
4.2拒绝服务51
4.3攻击分析52
4.3.1拒绝服务攻击常用工具53
4.3.2拒绝服务攻击的弱点54
4.3.3拒绝服务攻击54
4.3.4着陆攻击57
4.3.5分布式拒绝服务攻击57
4.4本章小结60
4.5本章练习60
4.5.1多选题60
4.5.2练习题62
4.5.3项目题62
4.5.4案例研究63第5章恶意软件64
5.1本章简介64
5.2病毒65
5.2.1病毒的传播方式65
5.2.2最新的病毒例子65
5.2.3W32/NetskyP66
5.2.4Troj/InvoZip66
5.2.5MacDefender66
5.2.6Sobig病毒66
5.2.7Mimail病毒67
5.2.8Bagle病毒67
5.2.9“杀毒”病毒68
5.2.10防御病毒的原则68
5.3木马69
5.4缓冲区溢出攻击70
5.5Sasser病毒/缓冲区溢出70
5.6间谍软件71
5.6.1正当利用间谍软件71
5.6.2间谍软件“种”到目标系统的方式72
5.6.3获取间谍软件72
5.7其他恶意软件类型73
5.7.1Rootkit74
5.7.2基于Web的恶意代码74
5.7.3逻辑炸弹75
5.7.4垃圾邮件75
5.8检测并清除病毒75
5.8.1防病毒软件75
5.8.2反间谍软件76
5.9本章小结78
5.10本章练习78
5.10.1多选题78
5.10.2练习题80
5.10.3项目题81
5.10.4案例研究81第6章黑客技术82
6.1本章简介82
6.2基本技术82
6.3事先调查阶段83
6.3.1被动扫描技术83
6.3.2主动扫描技术84
6.4实际攻击88
6.4.1SQL脚本注入88
6.4.2交叉站点脚本编程89
6.4.3密码破解89
6.5本章小结91
6.6本章练习91
6.6.1多选题91
6.6.2练习题92
6.6.3项目题92
6.6.4案例研究93第7章网络世界的工业间谍94
7.1本章简介94
7.2什么是工业间谍95
7.3信息即资产95
7.4现实世界的工业间谍案例97
7.4.1案例1: 威盛电子公司97
7.4.2案例2: 通用汽车公司97
7.4.3案例3: 互动电视科技公司98
7.4.4案例4: 布隆伯格公司98
7.4.5案例5: 阿万特软件公司98
7.4.6工业间谍与我们99
7.5间谍活动方式99
7.5.1低级工业间谍99
7.5.2利用间谍软件100
7.5.3使用隐写术101
7.6电话监听和漏洞101
7.7防止工业间谍的破坏101
7.8工业间谍法103
7.9鱼叉式网络钓鱼104
7.10本章小结104
7.11本章练习104
7.11.1多选题104
7.11.2练习题106
7.11.3项目题107
7.11.4案例研究107第8章加密108
8.1本章简介108
8.2密码学基础108
8.3加密的历史109
8.3.1凯撒密码109
8.3.2多字符替换114
8.3.3二进制操作115
8.4现代加密算法116
8.4.1单密钥(对称)加密117
8.4.2公钥(非对称)加密算法118
8.5真假加密算法119
8.5.1数字签名120
8.5.2哈希120
8.5.3认证120
8.6Internet中的加密121
8.7虚拟专用网121
8.7.1PPTP121
8.7.2L2TP122
8.7.3IPSec122
8.8本章小结122
8.9本章练习122
8.9.1多选题122
8.9.2练习题124
8.9.3项目题125
8.9.4案例研究125第9章计算机安全软件126
9.1本章简介126
9.2杀毒软件126
9.2.1杀毒软件的工作方式127
9.2.2杀毒技术127
9.2.3商业杀毒软件128
9.3防火墙129
9.3.1防火墙的优缺点129
9.3.2防火墙类型和组件129
9.3.3防火墙检查包的方式130
9.3.4防火墙配置131
9.3.5商业防火墙和免费防火墙132
9.3.6防火墙日志133
9.4反间谍软件133
9.5入侵检测软件133
9.5.1入侵检测软件的分类133
9.5.2入侵检测软件的工作方式134
9.5.3Snort135
9.5.4蜜罐138
9.5.5其他先发制人的技术138
9.6本章小结139
9.7本章练习139
9.7.1多选题139
9.7.2练习题140
9.7.3项目题141
9.7.4案例研究141第10章安全策略142
10.1本章简介142
10.2什么是策略142
10.3定义用户策略143
10.3.1密码143
10.3.2使用Internet144
10.3.3使用电子邮件145
10.3.4安装/卸载软件145
10.3.5即时通信146
10.3.6桌面配置146
10.3.7用户策略小结146
10.4定义系统管理策略147
10.4.1新员工147
10.4.2员工离职148
10.4.3更改请求148
10.5安全威胁149
10.5.1病毒感染149
10.5.2拒绝服务攻击150
10.5.3黑客入侵150
10.6定义访问控制150
10.7开发策略151
10.8标准、指南和措施152
10.9本章小结152
10.10本章练习152
10.10.1多选题152
10.10.2练习题154
10.10.3项目题155
10.10.4案例研究156第11章网络扫描和漏洞扫描157
11.1本章简介157
11.2系统评估基础157
11.2.1补丁158
11.2.2端口158
11.2.3保护160
11.2.4策略162
11.2.5探测163
11.2.6物理安全163
11.3计算机系统安全防护164
11.3.1个人工作站安全防护164
11.3.2服务器安全防护165
11.3.3网络安全防护167
11.4扫描网络168
11.4.1MBSA168
11.4.2Nessus170
11.5寻求专家帮助174
11.6本章小结176
11.7本章练习176
11.7.1多选题176
11.7.2练习题179
11.7.3项目题180
11.7.4案例研究181第12章网络恐怖主义和信息战182
12.1本章简介182
12.2网络恐怖主义的实际案例183
12.3经济攻击183
12.4军事攻击185
12.5常规攻击185
12.6数据监控与采集186
12.7信息战186
12.7.1宣传186
12.7.2信息控制186
12.7.3假情报188
12.8真实案例188
12.9未来趋势190
12.9.1积极的方面190
12.9.2消极的方面190
12.10防御网络恐怖主义192
12.11本章小结193
12.12本章练习193
12.12.1多选题193
12.12.2练习题194
12.12.3项目题195
12.12.4案例研究195第13章网络侦查196
13.1本章简介196
13.2常规搜索197
13.3庭审记录和犯罪记录检查199
13.3.1性侵犯记录199
13.3.2美国国内庭审记录201
13.3.3其他资源202
13.4Usenet203
13.5本章小结203
13.6本章练习204
13.6.1多选题204
13.6.2练习题205
13.6.3项目题206
13.6.4案例研究206第14章取证基础207
14.1本章简介207
14.2一般准则208
14.2.1不接触可疑驱动器208
14.2.2文档追踪208
14.2.3保护证据209
14.2.4美国联邦调查局取证指南209
14.3PC证据查找210
14.3.1浏览器中的证据210
14.3.2系统日志中的证据210
14.4恢复删除的文件211
14.5操作系统工具213
14.5.1Net Sessions213
14.5.2Openfiles214
14.5.3Fc214
14.5.4Netstat214
14.6Windows注册表215
14.7本章小结215
14.8本章练习215
14.8.1多选题215
14.8.2练习题216附录A术语表217附录B资源221
B.1计算机犯罪与网络恐怖主义221
B.2黑客行为221
B.3网络侵犯221
B.4身份盗用222
B.5端口扫描和嗅探222
B.6密码破译222
B.7防护措施222
B.8间谍软件222
B.9反间谍软件223
B.10网络调查工具223
B.11常规工具223
B.12病毒研究223