《網路安全進階筆記》是2010年出版的圖書,作者是彭文波、彭聖魁、萬建邦。
基本介紹
- 中文名:網路安全進階筆記
- 作者:彭文波、彭聖魁、萬建邦
- 出版時間:2010年12月28日
- 出版社:清華大學出版社
- ISBN:9787302245285
- 定價:58 元
- 裝幀:平裝
內容簡介,目錄,
內容簡介
本書通過詳細而新穎的安全實例,從新入行的大學生、辦公室職員、黑客、網管、程式設計師等讀者的角度,由淺入深、通俗易懂地講解了安全進階技術。本書內容來自第一線的網路安全工作,實戰性強,演示步驟完整。在角色的演變與技術的進階過程中,能夠讓讀者快速掌握最新的網路安全技術。
本書主要內容包括梳理網路安全要素、構建網路安全平台、防範網路釣魚攻擊、剖析計算機病毒與黑客攻擊原理、分析加密與解密原理、製作數字證書與實施PKI套用、搭建Linux安全平台、掌握Linux安全工具、學習安全編程(包括.NET和Java)、實現企業網路安全管理等,適合網路管理維護人員、網路安全工程師、網路程式設計師以及相關領域的其他從業人員閱讀和學習。
目錄
第1章 理解網路安全要素 1
1.1 開篇之語:網路安全和我們有什麼關係 1
1.2 從黑客、網管、程式設計師到CTO:我們關心什麼 3
1.2.1 辦公室行政人員也要懂網路安全 4
1.2.2 剛入行的畢業生該怎樣學習網路安全 4
1.2.3 優秀網路管理員應該具備哪些安全知識 5
1.2.4 我是一個想做出一番事業的黑客 6
1.2.5 優秀的程式設計師也要懂網路安全 7
1.2.6 成為CTO,讓夢想的距離更近一些 7
1.3 理解網路安全的幾個為什麼 8
1.3.1 網路的結構是怎樣的 8
1.3.2 交換機與路由器 9
1.3.3 像看故事一樣去理解網路安全術語 10
1.3.4 隱藏在TCP/IP後面的網路
協定 14
1.3.5 高手們喜歡的網路安全命令 19
1.3.6 黑客離我到底有多遠 22
1.4 進階資源推薦 24
1.4.1 國區域網路絡安全組織 26
1.4.2 國外網路安全組織 27
1.4.3 國外網路安全工具資源 28
1.5 小結 30
第2章 構建個性化的進階平台 31
2.1 理解伺服器安全的要點 32
2.1.1 漏洞規範及作業系統安全等級劃分 32
2.1.2 系統漏洞到底有哪些 33
2.1.3 檔案格式與伺服器安全 38
2.2 打造虛擬安全測試平台 42
2.2.1 為什麼需要安全測試平台 42
2.2.2 經常會用到的虛擬硬體 43
2.2.3 輕鬆建立虛擬系統 44
2.2.4 網路安全中的虛擬設備和檔案 48
2.2.5 配置個性化的網路測試環境 51
2.3 成功進階必備的測試環境 53
2.3.1 一個“注入”引發的伺服器安全思考 53
2.3.2 實用的ASP虛擬主機安全配置 57
2.3.3 流行的PHP虛擬主機安全配置 62
2.3.4 強勢的JSP虛擬主機安全配置 65
2.3.5 聯袂出擊:嚴格網路編程確保
虛擬主機安全 67
2.4 網路伺服器安全的進階秘籍 73
2.4.1 用戶管理、許可權和密碼設定 74
2.4.2 尋找Windows系統自帶的安全利器 80
2.4.3 環境變數與系統安全 85
2.4.4 作業系統日誌和事件管理 90
2.4.5 部署區域網路的漏洞防範 94
2.5 伺服器安全攻防進階實例 100
2.5.1 資料庫與作業系統的安全攻擊分析 101
2.5.2 FTP檔案伺服器破解演示 109
2.6 小結 116
第3章 享受安全的網路辦公環境 117
3.1 典型釣魚式攻擊的原理及特點 118
3.1.1 網路釣魚攻擊原理 118
3.1.2 社會工程學:網路安全不僅僅是技術問題 121
3.1.3 典型的網路欺騙手段 123
3.2 網路辦公中的典型攻擊案例 137
3.2.1 利用垃圾郵件騙取PayPal用戶賬號 137
3.2.2 社會工程學與網路欺騙 140
3.2.3 騙取虛擬財產或信用卡等重要信息 142
3.3 網路安全辦公的進階秘籍 144
3.3.1 保證網路交易及虛擬財產的安全 144
3.3.2 隱藏在網路廣告背後的間諜軟體 147
3.3.3 讀懂日常辦公中的網路安全日誌 156
3.3.4 手工修改常見的惡意代碼 160
3.4 小結 164
第4章 拒絕惡意代碼與神秘的黑客 165
4.1 讓計算機病毒不再可怕 165
4.1.1 揭開惡意代碼與計算機病毒的神秘面紗 166
4.1.2 不再談毒色變:剖析計算機病毒的原理 167
4.1.3 解決之道:清除常見病毒的思路 173
4.1.4 全局病毒防範與網路安全管理 176
4.1.5 手機病毒的發展與防範 181
4.2 木馬攻擊與反木馬攻擊全程演練 183
4.2.1 危險木馬的潛伏方法與分類 183
4.2.2 隱藏在“挖掘機”後的社會工程學秘密 186
4.2.3 吹灰之力:批量破解用戶名和密碼 188
4.2.4 上傳木馬檔案的實戰演練 189
4.2.5 批量清除掛馬內容 191
4.2.6 木馬覓蹤:揭開“網路盒子”
中的秘密 193
4.3 尋找黑客突破的N種武器 195
4.3.1 突破與反突破:一個典型的限制實例 195
4.3.2 常規武器:突破網路限制的一般方法 196
4.3.3 秘密武器:靈活運用Socksonline進行突破 198
4.3.4 雙劍合璧:巧用Socks2HTTP和SocksCap32突破限制 199
4.4 實用的反惡意代碼工具 201
4.4.1 抽絲剝繭:循序漸進巧解“IFEO映像劫持” 201
4.4.2 巧用Wsyscheck清理未知惡意程式 207
4.4.3 巧借VMware逆向分析入侵過程 213
4.5 小結 217
第5章 趣解加密與解密 219
5.1 開啟加密與解密之門 220
5.1.1 加密解密技術的趣聞軼事 220
5.1.2 簡單有趣的加密方法欣賞 220
5.1.3 洞悉奧妙:一個最普通的加密系統分析 221
5.1.4 一個有關加密技術的浪漫故事 223
5.2 PGP:探索加密技術的指南針 226
5.2.1 PGP加密的實現原理和特點 227
5.2.2 PGP安裝及密鑰的生成 229
5.2.3 安全初體驗:使用PGP給電子郵件加密和解密 232
5.2.4 精彩案例:利用PGP給檔案加密和解密 234
5.3 趣解加密系統和加密算法 235
5.3.1 加密算法的分類 235
5.3.2 古典密碼基礎知識 236
5.3.3 精彩案例:利用“霏霏認證”進行算法演示 238
5.4 對稱密碼算法基礎知識 242
5.4.1 對稱密碼簡介 242
5.4.2 DES算法描述 243
5.4.3 利用VC實現的DES算法分析 247
5.4.4 精彩案例:通過加密軟體TEFS實現算法 250
5.5 非對稱算法基礎知識 254
5.5.1 非對稱算法簡介 254
5.5.2 RSA算法描述 254
5.5.3 精彩案例:一個RSA算法實現的演示 256
5.6 Hash算法基礎知識 257
5.6.1 Hash算法簡介 257
5.6.2 MD5算法的基礎知識 258
5.6.3 MD5算法實現過程描述 259
5.6.4 精彩案例:MD5算法的實例及套用 261
5.7 進階實戰:XML文檔加密解密一點通 262
5.7.1 XML套用基礎知識 262
5.7.2 XML文檔加密及其實現 264
5.7.3 一個XML加密與解密軟體的實現 266
5.8 安全實驗:常用軟體的加密與解密 268
5.8.1 Word和Excel加密和解密 268
5.8.2 Access資料庫加密和解密 269
5.8.3 WinZip 、WinRAR加密和解密 269
5.8.4 加密和解密用“*”號隱藏的密碼 270
5.8.5 巧用JavaScript進行加密保護 271
5.8.6 Java程式開發中的加密和解密 272
5.9 小結 277
第6章 奇妙的數字證書與PKI套用 279
6.1 揭開數字證書的神秘面紗 279
6.1.1 為什麼要使用數字證書 279
6.1.2 國內外CA認證中心介紹 282
6.1.3 網路身份證:數字證書的獲得、安裝及查看 283
6.1.4 電子簽名技術及其實現原理 286
6.2 用數字證書為電子郵件保駕護航 289
6.2.1 在Outlook Express中設定數字證書 289
6.2.2 傳送簽名、加密的電子郵件 291
6.3 EJBCA:打造獨立的“網路公安局” 293
6.3.1 EJBCA系統的安裝 293
6.3.2 PKI技術的產品實現——數字證書 296
6.3.3 數字證書的管理流程 296
6.3.4 EJBCA數字證書的申請及套用 296
6.3.5 利用數字證書提高伺服器安全 299
6.4 進階套用:無處不在的數字證書 304
6.4.1 通過Esign實現電子簽名 304
6.4.2 電子簽名軟體和圖片生成器的巧妙結合 307
6.4.3 利用數字證書進行軟體代碼簽名 311
6.4.4 利用數字證書實現安全的SSL訪問 313
6.5 小結 317
第7章 配置安全的網管Linux平台 319
7.1 快速熟悉Linux桌面的安全套用 319
7.1.1 實施安全的Linux系統策略 320
7.1.2 桌面安全工具的使用 323
7.1.3 實戰Linux核心編譯 326
7.2 比控制臺功能更強大的Webmin 332
7.2.1 Webmin的下載和安裝 333
7.2.2 Webmin操作要點詳解 334
7.2.3 用Webmin實現安全的配置
管理 338
7.3 Linux下的防火牆安全配置 339
7.3.1 Linux防火牆安全基礎知識 340
7.3.2 通過GUI工具設定安全級別 342
7.3.3 iptables的配置示例 344
7.4 Linux下郵件系統的安全管理 347
7.4.1 從一個典型現象解讀郵件系統安全 348
7.4.2 進階要點:SMTP用戶認證管理 350
7.4.3 利用Webmin配置Sendmail郵件伺服器 352
7.4.4 Linux郵件伺服器的安全策略 354
7.5 天塹變通途:玩轉Samba伺服器安全維護 356
7.5.1 Samba服務測試及核心配置檔案 356
7.5.2 在Windows下訪問Linux資源 358
7.5.3 提高Samba伺服器的安全性 360
7.6 Linux下的FTP典型安全配置演練 361
7.6.1 手工完成Linux下的FTP配置 361
7.6.2 藉助超級守護進程創建匿名FTP伺服器 363
7.7 進階實戰:Linux系統遠程安全管理 366
7.7.1 基於命令行的方式:快速設定SSH伺服器 366
7.7.2 基於圖形界面的方式:輕鬆搞定VNC伺服器 367
7.7.3 巧用Linux解決區域網路VPN難題 369
第8章 掌握實用的Linux安全工具 375
8.1 尋找Linux的安全利器 375
8.1.1 黑客攻擊思路分析 375
8.1.2 尋找肉雞的N種Linux兵器 376
8.1.3 自由組合攻擊軟體 382
8.2 日誌分析:安全進階的基本功 388
8.2.1 利用日誌信息防範Linux入侵 388
8.2.2 TCPDump的跟蹤日誌及套用 393
8.2.3 巧用Webalizer分析網路伺服器日誌 397
8.2.4 Linux下的後門和日誌工具 401
8.3 尋找嗅探世界裡的屠龍刀 405
8.3.1 嗅探器技術在網路中的套用 406
8.3.2 Ettercap的5種監聽模式 407
8.3.3 案例分析:使用Ettercap的方法 409
8.4 輕鬆阻止Linux下的非法進程 412
8.4.1 Linux下的快速進程管理 412
8.4.2 實施安全可靠的進程保護策略 416
8.5 小結 418
第9章 舉一反三學語言:以.NET為例 419
9.1 舉一反三學習程式語言 420
9.1.1 了解語言的框架 420
9.1.2 熟悉安裝和配置過程 423
9.1.3 了解程式開發的基礎知識 429
9.1.4 熟悉程式的結構控制、過程與函式 433
9.1.5 嘗試使用窗體與常用控制項 437
9.1.6 使用VB .NET記錄非法檔案的蛛絲馬跡 441
9.2 靈活運用編程知識實現網路安全 444
9.2.1 Google AP套用基礎知識 444
9.2.2 巧用Google API實現手機實時接收信息 445
9.2.3 探尋秒殺技術背後的貓膩 448
9.3 進階實例:從基本語言到網路套用 453
9.3.1 巧用ASP .NET實現驗證碼安全登錄 453
9.3.2 實戰iframe腳本攻防 458
9.3.3 實戰網頁盜鏈攻與防 461
9.3.4 實戰支付寶轉接安全套用 467
第10章 Java網路安全套用進階 477
10.1 Java安全套用初接觸 477
10.1.1 豐富的網路套用和強大的編程功能 478
10.1.2 輕鬆實現Java環境配置 479
10.1.3 一個簡單的Java程式 479
10.1.4 調試助手:利用JCreator學習Java 480
10.2 Java安全實戰的基本功 483
10.2.1 小試牛刀:查看Java常見數據類型範圍 484
10.2.2 舉一反三:定義Java變數的方法 485
10.2.3 基本功:Java控制結構案例 486
10.2.4 按圖索驥:輕鬆利用JCreator找錯誤 488
10.3 從Java類庫到Java小工具 489
10.3.1 了解Java類庫的“廬山真面目” 490
10.3.2 舉一反三:了解java.lang包的常用類 491
10.3.3 實用工具:利用Java製作網路“身份證” 494
10.3.4 互動工具:讓網路套用更強大的Java Applet 497
10.4 進階實戰:Java平台下的網路安全套用 499
10.4.1 體驗Java:一個密碼輸入框的設計 499
10.4.2 水波蕩漾中的Java Applet隱患 502
10.4.3 處處藏身的Java Servlet安全隱患 504
10.4.4 開放Java原始碼中存在的隱患 505
10.4.5 使用安全的Java編程規範 506
10.5 小結 507
第11章 企業網路安全進階 509
11.1 區域網路的安全管理隱患 509
11.1.1 高速公路管理的安全啟示 510
11.1.2 數據傳輸與網路監聽 510
11.1.3 對整體網路安全狀況瞭然於胸 513
11.2 重點出擊:構建安全的企業網路 518
11.2.1 企業網路管理的安全模型 518
11.2.2 用DEKSI Network Inventory實現企業網路安全管理 522
11.2.3 企業網管軟體的部署及選購 527
11.2.4 防火牆特點及安全部署 531
11.2.5 分散式拒絕服務攻擊及防範 533
11.3 實現精準的網路安全職業進階 535
11.3.1 技術金字塔:學習階段與薪水進階 535
11.3.2 職業金字塔:學習階段與職位進階 537