图书目录

目 录

第1 章计算机安全概述...................................................................................

1

1.1 计算机安全基本概念........................................................................

2

1.2 计算机安全面临的威胁....................................................................

3

1.3 计算机安全技术体系结构................................................................

3

1.3.1 物理安全技术........................................................................

3

1.3.2 基础安全技术........................................................................

4

1.3.3 系统安全技术........................................................................

5

1.3.4 网络安全技术........................................................................

5

1.3.5 应用安全技术........................................................................

7

1.4 计算机安全发展趋势........................................................................

7

1.5 安全系统设计原则............................................................................

7

1.6 本书实验环境——VirtualBox.........................................................

9

1.6.1 安装VirtualBox ..................................................................... 

9

1.6.2 在VirtualBox 中安装操作系统..........................................10

1.6.3 VirtualBox 的网络连接方式................................................15

1.6.4 本书实验环境概览..............................................................15

1.7 本章小结..........................................................................................16

1.8 习题..................................................................................................16

第2 章实体和基础设施安全技术.................................................................18

2.1 实体和基础设施安全概述..............................................................18

2.2 环境安全..........................................................................................19

2.3 设备安全..........................................................................................24

2.4 电源系统安全..................................................................................26

2.5 通信线路安全与电磁防护..............................................................28

2.6 本章小结..........................................................................................30

2.7 习题..................................................................................................30

第3 章密码技术.............................................................................................32

3.1 实例—

— 

使用加密软件PGP........................................................32

Jajzw.indd 3 

2022.8.17 2:43:05 PM 

计算机安全技术(第3版)

3.2 密码技术.....................................................................................................................47

3.2.1 明文、密文、算法和密钥.............................................................................47

3.2.2 密码体制.........................................................................................................48

3.2.3 古典密码学.....................................................................................................48

3.3 用户密码的破解.........................................................................................................49

3.3.1 实例—

— 

使用工具盘破解Windows 用户密码..........................................49

3.3.2 实例—

— 

使用John 破解Windows 用户密码.............................................50

3.3.3 实例—

— 

使用John 破解Linux 用户密码..................................................53

3.3.4 密码破解工具John the Ripper.......................................................................54

3.4 文件加密.....................................................................................................................56

3.4.1 实例—

— 

用对称加密算法加密文件...........................................................56

3.4.2 对称加密算法.................................................................................................57

3.4.3 实例—

— 

用非对称加密算法加密文件.......................................................58

3.4.4 非对称加密算法.............................................................................................64

3.4.5 混合加密体制算法.........................................................................................66

3.5 数字签名.....................................................................................................................66

3.5.1 数字签名概述.................................................................................................66

3.5.2 实例—

— 

数字签名.......................................................................................66

3.6 PKI 技术......................................................................................................................69

3.7 实例—

— 

构建基于Windows 的CA 系统...............................................................75

3.8 本章小结.....................................................................................................................89

3.9 习题.............................................................................................................................89

第4 章操作系统安全技术........................................................................................................90

4.1 操作系统安全基础.....................................................................................................90

4.2 KaliLinux 工具............................................................................................................90

4.3 Metasploit 工具...........................................................................................................91

4.4 实例—

— 

入侵Windows 10 ...................................................................................... 92

4.5 实例——Linux 系统安全配置...............................................................................101

4.5.1 账号安全管理...............................................................................................101

4.5.2 存取访问控制...............................................................................................101

4.5.3 资源安全管理...............................................................................................102

4.5.4 网络安全管理...............................................................................................103

4.6 Linux 自主访问控制与强制访问控制.....................................................................104

4.7 安全等级标准...........................................................................................................105

4.7.1 ISO 安全体系结构标准................................................................................105

4.7.2 美国可信计算机安全评价标准...................................................................105

4.7.3 中国国家标准《计算机信息系统安全保护等级划分准则》.....................107

IV 

Jajzw.indd 4 

2022.8.17 2:43:05 PM 

目 录

4.8 本章小结...................................................................................................................107

4.9 习题...........................................................................................................................107

第5 章网络安全技术..............................................................................................................109

5.1 网络安全形势...........................................................................................................109

5.2 黑客攻击简介...........................................................................................................110

5.2.1 黑客与骇客...................................................................................................110

5.2.2 黑客攻击的目的和手段...............................................................................110

5.2.3 黑客攻击的步骤........................................................................................... 111

5.2.4 主动信息收集...............................................................................................112

5.2.5 被动信息收集...............................................................................................113

5.3 实例—

— 

端口与漏洞扫描及网络监听.................................................................115

5.4 缓冲区溢出...............................................................................................................123

5.4.1 实例—

— 

缓冲区溢出及其原理.................................................................123

5.4.2 实例—

— 

缓冲区溢出攻击WinXPsp3.......................................................127

5.4.3 实例—

— 

缓冲区溢出攻击Windows10_1703...........................................144

5.4.4 缓冲区溢出攻击的防范措施.......................................................................170

5.5 DoS 与DDoS 攻击检测及防御...............................................................................170

5.5.1 实例——DDoS 攻击..................................................................................171

5.5.2 DoS 与DDoS 攻击的原理...........................................................................172

5.5.3 DoS 与DDoS 攻击检测与防范...................................................................173

5.6 ARP 欺骗...................................................................................................................174

5.6.1 实例——ARP 欺骗.....................................................................................174

5.6.2 实例—

— 

中间人攻击(ARPspoof)...........................................................176

5.6.3 实例—

— 

中间人攻击(Ettercap -GUI)...................................................178

5.6.4 实例—

— 

中间人攻击(Ettercap -CLI)....................................................182

5.6.5 ARP 欺骗的原理与防范...............................................................................187

5.7 防火墙技术...............................................................................................................187

5.7.1 防火墙的功能与分类...................................................................................187

5.7.2 实例——Linux 防火墙配置.......................................................................189

5.8 入侵检测技术...........................................................................................................191

5.8.1 实例—

— 

使用Snort 进行入侵检测...........................................................191

5.8.2 入侵检测技术概述.......................................................................................192

5.9 入侵防御技术...........................................................................................................194

5.10 传统计算机病毒.....................................................................................................197

5.11 蠕虫病毒..................................................................................................................198

5.12 特洛伊木马.............................................................................................................200

5.12.1 特洛伊木马的基本概念.............................................................................200

Jajzw.indd 5 

2022.8.17 2:43:06 PM 

计算机安全技术(第3版)

5.12.2 实例—

— 

反向连接木马的传播...............................................................201

5.12.3 实例—

— 

查看开放端口判断木马...........................................................204

5.13 网页病毒、网页挂(木)马.................................................................................205

5.13.1 实例—

— 

网页病毒、网页挂马...............................................................205

5.13.2 网页病毒、网页挂马基本概念.................................................................210

5.13.3 病毒、蠕虫和木马的清除和预防方法汇总.............................................213

5.14 VPN 技术................................................................................................................215

5.14.1 VPN 技术概述............................................................................................215

5.14.2 实例—

— 

配置基于Windows 平台的VPN.............................................216

5.14.3 实例—

— 

配置基于Linux 平台的VPN...................................................221

5.15 实例——HTTP Tunnel 技术................................................................................226

5.16 实例——KaliLinux 中使用Aircrack-ng 破解Wi-Fi 密码.................................228

5.17 实例—

— 

无线网络安全配置...............................................................................232

5.18 本章小结.................................................................................................................238

5.19 习题.........................................................................................................................239

第6 章数据库系统安全技术..................................................................................................241

6.1 SQL 注入式攻击.......................................................................................................241

6.1.1 实例—

— 

注入式攻击MS SQL Server....................................................... 242

6.1.2 实例—

— 

注入式攻击Access.....................................................................248

6.1.3 SQL 注入式攻击的原理及技术汇总...........................................................253

6.1.4 SQLmap.........................................................................................................261

6.1.5 实例—

— 

使用SQLmap 进行SQL 注入...................................................269

6.1.6 实例—

— 

使用SQLmap 注入外部网站.....................................................278

6.1.7 如何防范SQL 注入式攻击..........................................................................284

6.2 常见的数据库安全问题及安全威胁.......................................................................285

6.3 数据库系统安全体系、机制和需求.......................................................................286

6.3.1 数据库系统安全体系...................................................................................286

6.3.2 数据库系统安全机制...................................................................................287

6.3.3 数据库系统安全需求...................................................................................287

6.3.4 数据库系统安全管理...................................................................................288

6.4 本章小结...................................................................................................................288

6.5 习题...........................................................................................................................288

第7 章应用安全技术..............................................................................................................290

7.1 Web 应用安全技术...................................................................................................290

7.1.1 Web 技术简介与安全分析...........................................................................291

7.1.2 应用安全基础...............................................................................................294

7.1.3 实例——XSS 跨站攻击技术.....................................................................295

VI

Jajzw.indd 6 

2022.8.17 2:43:06 PM 

目 录

7.2 电子商务安全...........................................................................................................297

7.3 电子邮件加密技术...................................................................................................299

7.4 实例—

— 

在KaliLinux 中创建Wi-Fi 热点............................................................300

7.5 本章小结...................................................................................................................303

7.6 习题...........................................................................................................................303

第8 章容灾与数据备份技术..................................................................................................304

8.1 容灾技术...................................................................................................................304

8.1.1 容灾技术概述...............................................................................................304

8.1.2 RAID 简介....................................................................................................312

8.1.3 数据恢复工具...............................................................................................315

8.2 数据备份技术...........................................................................................................316

8.3 Ghost 工具.................................................................................................................319

8.3.1 Ghost 概述.....................................................................................................319

8.3.2 实例—

— 

应用Ghost 备份分区(系统)....................................................321

8.3.3 实例—

— 

应用Ghost 恢复系统..................................................................324

8.4 本章小结...................................................................................................................325

8.5 习题...........................................................................................................................325

附录资源及学习网站..............................................................................................................327

参考文献.....................................................................................................................................328