第1章 网络安全概述
1.1 网络安全简介
1.1.1 网络安全
1.1.2 OSI安全体系结构
1.1.3 网络安全模型
1.2 网络安全威胁
1.2.1 典型的网络安全威胁
1.2.2 我国互联网面临的安全现状
1.3 网络攻击
1.3.1 网络攻击定义
1.3.2 网络攻击分类
1.3.3 网络攻击的新特点
1.4 网络攻击防御
1.4.1 网络安全技术
1.4.2 网络安全法律法规
1.4.3 网络与信息安全标准及组织
小结
习题
第2章 网络攻击的一般过程
2.1 概述
2.2 探测和发现
2.3 获得访问权限
2.4 实施攻击
小结
习题
第3章 网络攻击关键技术原理剖析
3.1 口令破解技术原理剖析
3.1.1 口令破解技术概况
3.1.2 口令破解的条件与技术方法
3.1.3 Linux身份认证机制简介
3.1.4 LophtCrack5账号口令破解
3.1.5 无线局域网密钥恢复工具Airsnort
3.1.6 防止口令攻击的一般方法
3.2 网络嗅探技术原理剖析
3.2.1 网络嗅探的基本工作原理
3.2.2 Sniffer网络嗅探
3.2.3 对网络嗅探行为的检测及预防
3.3 网络扫描技术原理剖析
3.3.1 主机发现扫描
3.3.2 端口扫描
3.3.3 操作系统探测
3.3.4 漏洞扫描
3.3.5 SuperScan端口扫描
3.3.6 防止端口扫描的一般方法
3.4 网络欺骗技术原理剖析
3.4.1 IP欺骗攻击
3.4.2 ARP欺骗攻击
3.4.3 DNS欺骗攻击
3.4.4 Cain&AbelARP欺骗攻击
3.5 缓冲区溢出攻击技术原理剖析
3.5.1 什么是缓冲区溢出
3.5.2 缓冲区溢出技术概况
3.5.3 SQLSlammer攻击
3.5.4 缓冲区溢出攻击防御
3.6 拒绝服务攻击技术原理剖析
3.6.1 常见的拒绝服务攻击模式
3.6.2 一些典型的DoS攻击及防御方法
3.6.3 DDoS攻击及防御方法
3.6.4 UDPFlood及DDoSer攻击
小结
习题
第4章 计算机病毒原理与防治
4.1 计算机病毒概念和发展史
4.1.1 计算机病毒发展史和现状
4.1.2 计算机病毒特征及其分类
4.1.3 计算机病毒结构及发展趋势
4.2 计算机病毒原理
4.2.1 引导型病毒
……
第5章 防火墙技术
第6章 入侵检测技术
第7章 漏洞挖掘技术
第8章 网络诱骗技术
第9章 计算机取证
第10章 应急响应、备份和恢复
参考文献