本書系統全面地介紹了計算機網絡安全技術,共分4部分: 第1部分主要介紹計算機網絡安全基礎知識、網絡安全的現狀和評價標準、常用網絡協議的分析,以及安全方面常用的網絡命令; 第2部分介紹網絡安全的兩大體系結構的防御知識,包括操作系統的安全、密碼學知識、防火墻和入侵檢測等內容; 第3部分介紹網絡安全的兩大體系結構的攻擊知識,主要介紹了攻擊的相關技術,如應用漏洞攻擊、緩沖區(qū)溢出漏洞攻擊、SQL注入攻擊、XSS攻擊、IIS6.0漏洞攻擊、Tomcat漏洞攻擊與WebLogic漏洞攻擊等,以及相關的攻擊工具; 第4部分是實踐,共包括40個實驗,實驗和前面的理論內容相配套,附有300多張實際操作截圖,按照實驗軟件和步驟操作就可以順利完成實驗,通過實驗能更好地理解網絡安全的理論知識,并錄制了實驗視頻。 本書結構清晰、好教易學、實例豐富、可操作性強、內容詳盡、圖文并茂、系統全面,既可作為本科和高職高專院校計算機類、網絡空間安全、網絡工程專業(yè)的教材,也可作為各類培訓班的培訓教材。同時,本書也非常適合從事計算機網絡安全技術研究與應用人員參考閱讀。
隨著我國社會經濟和科技的發(fā)展,計算機網絡迅速普及,已經滲透到我們生活的方方面面。然而,由于網絡自身固有的脆弱,使網絡安全存在很多潛在的威脅。中國已經進入了全民互聯網時代,在如此發(fā)達的網絡時代,如何保障國家安全,促進經濟更好地發(fā)展,更好地服務網民也就成了當前網絡安全管理的重要目標。網絡安全技術課程已經成為計算機專業(yè)、網絡工程專業(yè)、網絡空間安全專業(yè)的必修課程,本書可作為本科院校、高等職業(yè)院校、成人教育中的計算機網絡、通信工程等專業(yè)的教材,也可作為網絡安全的培訓教材。
從2014年10月版到2016年8月第二版,截至2020年12月第9次印刷,選用本教材的學校較多,教材受到老師和同學們的喜愛,同時他們也提出了很多中肯的建議,在此基礎上,作者對第二版進行了修訂,并重新編寫了部分內容,由于黑客經常在cmd下進行網絡攻擊,因此,第2章增加了DOS操作系統的內容。第6章增加了IIS6.0漏洞攻擊和Tomcat漏洞攻擊,刪除了隱藏IP、踩點掃描等內容。第9章刪除了4個實驗,新增加了7個實驗,分別是證書服務器搭建與郵件簽名加密、自帶防火墻實現訪問控制、用路由器ACL實現包過濾、用ARCHPR加字典破解rar加密文件、Tomcat漏洞攻擊、WebLogic漏洞攻擊、Linux系統Bash漏洞攻擊,以滿足新時期網絡安全的需要。使用教材的學校可以根據實際情況,有選擇地完成實驗。為了方便學生學習,第9章的實驗均錄制了操作視頻。
全書分為4部分,具體內容介紹如下。
第1部分是計算機網絡安全基礎,包括2章: 第1章為計算機網絡安全概述,介紹了網絡安
全的定義、基本要求、網絡安全的兩大體系結構、網絡安全的現狀、網絡立法和評價標準; 第2章為網絡安全協議基礎,分析了IP、TCP、UDP和ICMP四種協議的結構,并介紹了一些常用的DOS命令及網絡命令。
第2部分是網絡安全的防御技術,包括3章: 第3章為操作系統的安全配置,介紹了Linux操作系統下安全守則和Windows Server 2008操作系統的安全配置; 第4章為密碼學基礎,介紹了密碼學的基本概念和兩種加密算法、數字信封和數字簽名、數字水印技術等; 第5章為防火墻與入侵檢測,介紹了防火墻和入侵檢測的定義,以及防火墻的分類及建立步驟,入侵檢測的方法及防火墻和入侵檢測系統的區(qū)別和聯系。
第3部分是網絡安全的攻擊技術,是本書的重點,包括3章: 第6章為黑客與攻擊方法,介紹了黑客攻擊步驟、應用漏洞攻擊、緩沖區(qū)溢出漏洞攻擊、SQL注入攻擊、XSS攻擊、IIS6.0漏洞攻擊、Tomcat漏洞攻擊和WebLogic漏洞攻擊等,以及相關的攻擊工具; 第7章為DoS和DDoS,介紹了SYN風暴、Smurf攻擊以及DDoS的特點等; 第8章為網絡后門與隱身,介紹了后門的定義及實現后門和隱身的方法、后門工具的使用、木馬定義、木馬原理、木馬種類和常用的木馬工具。
第4部分是實踐,包括40個實驗,與前面理論內容對應。
本書在講解相關理論的同時,附有大量的圖例,尤其是第4部分實驗,有300多張圖片,做到了理論知識和實際操作的緊密結合。本書既是一本講授用的教材,又是一本實用的實驗指導書。
本書由馬麗梅、王方偉、徐峰主編,其中具體的編寫分工如下: 第1~7章由馬麗梅、王方偉編寫,第8、9章由王方偉、徐峰編寫。第9章的視頻由徐峰、王方偉錄制,全書由馬麗梅統稿。
感謝南寧師范大學龍瓏教授、江西財經大學信息管理學院李鐘華副教授、淮北師范大學楊憶、咸寧職業(yè)技術學院黃聰、寧波大學方剛、內蒙古集寧師范學院陳德喜、太原學院張舒婷、武昌職業(yè)學院董剛、安徽廣播影視職業(yè)技術學院李蘭俊等以及所有使用教材的教師提出的寶貴建議,作者在本書的編寫過程中吸取了許多網絡安全方面的專著、論文的思想,得到了許多教師的幫助,在此一并感謝。
雖有多年的教學知識積累和實踐,但在寫作的過程中依然感到所學甚淺,不勝惶恐,由于作者水平有限,加上網絡安全技術發(fā)展迅速,有些實驗由于使用的操作系統不同,可能無法順利完成。本書不足之處在所難免,敬請廣大教師、同學和專家批評指正。
書中涉及的課件、大綱、源代碼等教學資源可以到清華大學出版社網站下載,也可掃描下方二維碼下載。若要看微課視頻,可先用手機微信掃描封底二維碼獲得權限,再掃描文中對應位置的二維碼即可。
作者
2021年6月
課件二維碼
第1部分計算機網絡安全基礎
第1章計算機網絡安全概述
1.1信息安全和網絡安全
1.1.1網絡安全的基本要求
1.1.2網絡安全面臨的威脅
1.2研究網絡安全的兩大體系結構: 網絡攻擊和網絡防御
1.2.1網絡攻擊分類
1.2.2網絡攻擊的步驟
1.2.3網絡防御技術
1.3網絡安全的現狀
1.3.1我國網絡安全現狀
1.3.2國外網絡安全現狀
1.3.3網絡安全事件
1.4網絡立法和評價標準
1.4.1我國立法情況
1.4.2我國評價標準
1.4.3國際評價標準
習題1
第2章網絡安全協議基礎
2.1常用的網絡協議
2.1.1網際協議(IP)
2.1.2IP頭結構
2.1.3傳輸控制協議(TCP)
2.1.4TCP的工作原理
2.1.5用戶數據報協議(UDP)
2.1.6Internet控制消息協議(ICMP)
2.2DOS操作系統及常用命令
2.2.1DOS操作系統介紹
2.2.2DOS操作系統常用命令
2.3常用的網絡命令
2.3.1ping命令
2.3.2ipconfig/ifconfig 命令
2.3.3netstat命令
2.3.4nslookup命令
2.3.5tracert命令
2.3.6route命令
2.3.7net命令
習題2
第2部分網絡安全的防御技術
第3章操作系統的安全配置
3.1Linux 操作系統
3.1.1Linux 操作系統介紹
3.1.2Linux安全配置
3.1.3Linux下建議替換的常見網絡服務應用程序
3.1.4Linux下安全守則
3.2Windows Server 2008操作系統
3.2.1Windows Server 2008的特點
3.2.2Windows Server 2008安全配置
習題3
第4章密碼學基礎
4.1密碼學
4.1.1密碼學概述
4.1.2密碼的分類
4.1.3基本功能
4.1.4加密和解密
4.1.5對稱算法和公開密鑰算法
4.2DES對稱加密技術
4.2.1DES對稱加密技術簡介
4.2.2DES的安全性
4.2.3DES算法的原理
4.2.4DES算法詳述
4.2.5DES算法改進
4.3RSA公鑰加密技術
4.3.1RSA算法的原理
4.3.2RSA算法的安全性
4.3.3RSA算法的速度
4.4數字信封和數字簽名
4.4.1數字信封
4.4.2數字簽名
4.4.3公鑰基礎設施(PKI)
4.5數字水印
4.5.1數字水印的定義
4.5.2數字水印的基本特征
4.5.3數字水印的應用領域
4.5.4數字水印的嵌入方法
習題4
第5章防火墻與入侵檢測
5.1防火墻
5.1.1防火墻的概念
5.1.2防火墻的分類
5.1.3常見防火墻系統模型
5.1.4建立防火墻的步驟
5.1.5iptables防火墻的設置
5.2入侵檢測
5.2.1入侵檢測系統的概念
5.2.2入侵檢測系統的功能
5.2.3入侵檢測系統的分類
5.2.4入侵檢測的方法
5.2.5入侵檢測的步驟
5.2.6防火墻和入侵檢測系統的區(qū)別和聯系
習題5
第3部分網絡安全的攻擊技術
第6章黑客與攻擊方法
6.1黑客概述
6.1.1黑客的起源
6.1.2定義
6.1.3黑客守則
6.1.4黑客精神
6.1.5代表人物和成就
6.1.6主要成就
6.1.7相關事件
6.2黑客攻擊的步驟
6.2.1信息收集
6.2.2網絡入侵
6.2.3權限提升攻擊
6.2.4內網滲透
6.2.5安裝系統后門與網頁后門
6.2.6痕跡清除
6.3掃描及工具的使用
6.4網絡攻擊的工具
6.4.1FindPass破解密碼
6.4.2Mimikatz破解密碼
6.4.3Metasploit安全漏洞檢測工具
6.4.4中國菜刀
6.4.5一句話木馬
6.4.6SQLMap
6.4.7Burp Suite工具
6.5應用漏洞攻擊
6.5.1FTP服務暴力破解
6.5.2遠程桌面暴力破解
6.5.3SSH服務暴力破解
6.5.4MySQL暴力破解
6.5.5MS SQL暴力破解
6.6緩沖區(qū)溢出漏洞攻擊
6.6.1緩沖區(qū)溢出攻擊原理
6.6.2Windows系統漏洞
6.6.3Windows系統漏洞MS08067
6.6.4Windows系統漏洞MS12020
6.6.5微軟Office緩沖區(qū)溢出漏洞CVE201711882
6.7SQL注入攻擊
6.7.1基本原理
6.7.2注入攻擊的步驟
6.7.3常見注入方法
6.7.4SQL注入防范
6.7.5注入工具
6.7.6SQL注入盲注
6.7.7SQL注入攻擊防范
6.8XSS攻擊
6.8.1跨站腳本
6.8.2XSS攻擊流程
6.8.3XSS攻擊原理
6.8.4XSS攻擊分類
6.8.5跨站腳本分類
6.8.6XSS的腳本攻擊的觸發(fā)條件
6.8.7XSS攻擊的預防
6.8.8XSS的防御規(guī)則
6.9IIS6.0漏洞攻擊
6.9.1IIS6.0的兩種漏洞
6.9.2IIS6.0漏洞防御
6.10Tomcat漏洞攻擊與WebLogic漏洞攻擊
6.10.1Tomcat漏洞攻擊
6.10.2WebLogic漏洞攻擊
習題6
第7章DoS和DDoS
7.1SYN風暴
7.1.1SYN風暴背景介紹
7.1.2SYN原理
7.1.3防范措施
7.2Smurf攻擊
7.2.1攻擊手段
7.2.2原理
7.2.3攻擊行為的元素
7.2.4分析
7.3利用處理程序錯誤進行攻擊
7.4分布式拒絕服務攻擊
7.4.1DDoS攻擊的特點
7.4.2攻擊手段
7.4.3攻擊工具
7.4.4DDoS攻擊的檢測
7.4.5DDoS攻擊的防御策略
習題7
第8章網絡后門與隱身
8.1后門基礎
8.1.1后門的原理
8.1.2分類
8.2后門工具的使用
8.2.1使用工具RTCS.vbe開啟對方的Telnet服務
8.2.2使用工具wnc開啟對方的Telnet服務
8.2.3使用工具wnc建立遠程主機的Web服務
8.2.4記錄管理員密碼修改過程
8.2.5讓禁用的Guest具有管理權限
8.3遠程終端連接
8.3.1使用命令連接對方主機
8.3.2使用Web方式遠程桌面連接
8.3.3用命令開啟對方的終端服務
8.4木馬
8.4.1木馬定義
8.4.2木馬原理
8.4.3木馬種類
8.4.4木馬的使用
8.5網絡隱身
習題8
第4部分實踐
第9章實驗
實驗1Sniffer和Wireshark工具軟件的使用
實驗2抓取IP頭結構
實驗3抓取TCP頭結構
實驗4抓取UDP頭結構
實驗5抓取ICMP頭結構
實驗6net的子命令
實驗7DES算法的程序實現(選做)
實驗8RSA算法的程序實現(選做)
實驗9數字簽名
實驗10證書服務器搭建與郵件簽名加密
實驗11自帶防火墻實現訪問控制
實驗12用路由器ACL實現包過濾
實驗13入侵檢測系統工具BlackICE
實驗14利用跳板網絡實現網絡隱身
實驗15密碼破解工具Mimikatz
實驗16Superdic 超級字典文件生成器
實驗17用ARCHPR加字典破解rar加密文件
實驗18開放端口掃描 Nmap
實驗19漏洞掃描XScan
實驗20掃描器SuperScan
實驗21用pulist和FindPass獲取管理員密碼
實驗22FTP服務暴力破解
實驗23遠程桌面暴力破解
實驗24SSH服務暴力破解
實驗25MySQL暴力破解
實驗26MS SQL暴力破解
實驗27Windows系統漏洞MS08067
實驗28Windows系統漏洞MS12020
實驗29SQL注入漏洞
實驗30XSS跨站腳本漏洞
實驗31利用木馬獲取Web網站權限
實驗32利用木馬進行系統提權
實驗33Tomcat漏洞攻擊
實驗34WebLogic漏洞攻擊
實驗35使用工具RTCS遠程開啟Telnet服務
實驗36利用工具軟件wnc建立Web服務和Telnet服務
實驗37記錄管理員密碼修改過程
實驗38Web方式遠程桌面連接工具
實驗39使用工具軟件djxyxs開啟對方的終端服務
實驗40Linux系統Bash漏洞攻擊