目 录
第1 章计算机安全概述...................................................................................
1
1.1 计算机安全基本概念........................................................................
2
1.2 计算机安全面临的威胁....................................................................
3
1.3 计算机安全技术体系结构................................................................
3
1.3.1 物理安全技术........................................................................
3
1.3.2 基础安全技术........................................................................
4
1.3.3 系统安全技术........................................................................
5
1.3.4 网络安全技术........................................................................
5
1.3.5 应用安全技术........................................................................
7
1.4 计算机安全发展趋势........................................................................
7
1.5 安全系统设计原则............................................................................
7
1.6 本书实验环境——VirtualBox.........................................................
9
1.6.1 安装VirtualBox .....................................................................
9
1.6.2 在VirtualBox 中安装操作系统..........................................10
1.6.3 VirtualBox 的网络连接方式................................................15
1.6.4 本书实验环境概览..............................................................15
1.7 本章小结..........................................................................................16
1.8 习题..................................................................................................16
第2 章实体和基础设施安全技术.................................................................18
2.1 实体和基础设施安全概述..............................................................18
2.2 环境安全..........................................................................................19
2.3 设备安全..........................................................................................24
2.4 电源系统安全..................................................................................26
2.5 通信线路安全与电磁防护..............................................................28
2.6 本章小结..........................................................................................30
2.7 习题..................................................................................................30
第3 章密码技术.............................................................................................32
3.1 实例—
—
使用加密软件PGP........................................................32
Jajzw.indd 3
2022.8.17 2:43:05 PM
计算机安全技术(第3版)
3.2 密码技术.....................................................................................................................47
3.2.1 明文、密文、算法和密钥.............................................................................47
3.2.2 密码体制.........................................................................................................48
3.2.3 古典密码学.....................................................................................................48
3.3 用户密码的破解.........................................................................................................49
3.3.1 实例—
—
使用工具盘破解Windows 用户密码..........................................49
3.3.2 实例—
—
使用John 破解Windows 用户密码.............................................50
3.3.3 实例—
—
使用John 破解Linux 用户密码..................................................53
3.3.4 密码破解工具John the Ripper.......................................................................54
3.4 文件加密.....................................................................................................................56
3.4.1 实例—
—
用对称加密算法加密文件...........................................................56
3.4.2 对称加密算法.................................................................................................57
3.4.3 实例—
—
用非对称加密算法加密文件.......................................................58
3.4.4 非对称加密算法.............................................................................................64
3.4.5 混合加密体制算法.........................................................................................66
3.5 数字签名.....................................................................................................................66
3.5.1 数字签名概述.................................................................................................66
3.5.2 实例—
—
数字签名.......................................................................................66
3.6 PKI 技术......................................................................................................................69
3.7 实例—
—
构建基于Windows 的CA 系统...............................................................75
3.8 本章小结.....................................................................................................................89
3.9 习题.............................................................................................................................89
第4 章操作系统安全技术........................................................................................................90
4.1 操作系统安全基础.....................................................................................................90
4.2 KaliLinux 工具............................................................................................................90
4.3 Metasploit 工具...........................................................................................................91
4.4 实例—
—
入侵Windows 10 ...................................................................................... 92
4.5 实例——Linux 系统安全配置...............................................................................101
4.5.1 账号安全管理...............................................................................................101
4.5.2 存取访问控制...............................................................................................101
4.5.3 资源安全管理...............................................................................................102
4.5.4 网络安全管理...............................................................................................103
4.6 Linux 自主访问控制与强制访问控制.....................................................................104
4.7 安全等级标准...........................................................................................................105
4.7.1 ISO 安全体系结构标准................................................................................105
4.7.2 美国可信计算机安全评价标准...................................................................105
4.7.3 中国国家标准《计算机信息系统安全保护等级划分准则》.....................107
IV
Jajzw.indd 4
2022.8.17 2:43:05 PM
目 录
4.8 本章小结...................................................................................................................107
4.9 习题...........................................................................................................................107
第5 章网络安全技术..............................................................................................................109
5.1 网络安全形势...........................................................................................................109
5.2 黑客攻击简介...........................................................................................................110
5.2.1 黑客与骇客...................................................................................................110
5.2.2 黑客攻击的目的和手段...............................................................................110
5.2.3 黑客攻击的步骤........................................................................................... 111
5.2.4 主动信息收集...............................................................................................112
5.2.5 被动信息收集...............................................................................................113
5.3 实例—
—
端口与漏洞扫描及网络监听.................................................................115
5.4 缓冲区溢出...............................................................................................................123
5.4.1 实例—
—
缓冲区溢出及其原理.................................................................123
5.4.2 实例—
—
缓冲区溢出攻击WinXPsp3.......................................................127
5.4.3 实例—
—
缓冲区溢出攻击Windows10_1703...........................................144
5.4.4 缓冲区溢出攻击的防范措施.......................................................................170
5.5 DoS 与DDoS 攻击检测及防御...............................................................................170
5.5.1 实例——DDoS 攻击..................................................................................171
5.5.2 DoS 与DDoS 攻击的原理...........................................................................172
5.5.3 DoS 与DDoS 攻击检测与防范...................................................................173
5.6 ARP 欺骗...................................................................................................................174
5.6.1 实例——ARP 欺骗.....................................................................................174
5.6.2 实例—
—
中间人攻击(ARPspoof)...........................................................176
5.6.3 实例—
—
中间人攻击(Ettercap -GUI)...................................................178
5.6.4 实例—
—
中间人攻击(Ettercap -CLI)....................................................182
5.6.5 ARP 欺骗的原理与防范...............................................................................187
5.7 防火墙技术...............................................................................................................187
5.7.1 防火墙的功能与分类...................................................................................187
5.7.2 实例——Linux 防火墙配置.......................................................................189
5.8 入侵检测技术...........................................................................................................191
5.8.1 实例—
—
使用Snort 进行入侵检测...........................................................191
5.8.2 入侵检测技术概述.......................................................................................192
5.9 入侵防御技术...........................................................................................................194
5.10 传统计算机病毒.....................................................................................................197
5.11 蠕虫病毒..................................................................................................................198
5.12 特洛伊木马.............................................................................................................200
5.12.1 特洛伊木马的基本概念.............................................................................200
V
Jajzw.indd 5
2022.8.17 2:43:06 PM
计算机安全技术(第3版)
5.12.2 实例—
—
反向连接木马的传播...............................................................201
5.12.3 实例—
—
查看开放端口判断木马...........................................................204
5.13 网页病毒、网页挂(木)马.................................................................................205
5.13.1 实例—
—
网页病毒、网页挂马...............................................................205
5.13.2 网页病毒、网页挂马基本概念.................................................................210
5.13.3 病毒、蠕虫和木马的清除和预防方法汇总.............................................213
5.14 VPN 技术................................................................................................................215
5.14.1 VPN 技术概述............................................................................................215
5.14.2 实例—
—
配置基于Windows 平台的VPN.............................................216
5.14.3 实例—
—
配置基于Linux 平台的VPN...................................................221
5.15 实例——HTTP Tunnel 技术................................................................................226
5.16 实例——KaliLinux 中使用Aircrack-ng 破解Wi-Fi 密码.................................228
5.17 实例—
—
无线网络安全配置...............................................................................232
5.18 本章小结.................................................................................................................238
5.19 习题.........................................................................................................................239
第6 章数据库系统安全技术..................................................................................................241
6.1 SQL 注入式攻击.......................................................................................................241
6.1.1 实例—
—
注入式攻击MS SQL Server....................................................... 242
6.1.2 实例—
—
注入式攻击Access.....................................................................248
6.1.3 SQL 注入式攻击的原理及技术汇总...........................................................253
6.1.4 SQLmap.........................................................................................................261
6.1.5 实例—
—
使用SQLmap 进行SQL 注入...................................................269
6.1.6 实例—
—
使用SQLmap 注入外部网站.....................................................278
6.1.7 如何防范SQL 注入式攻击..........................................................................284
6.2 常见的数据库安全问题及安全威胁.......................................................................285
6.3 数据库系统安全体系、机制和需求.......................................................................286
6.3.1 数据库系统安全体系...................................................................................286
6.3.2 数据库系统安全机制...................................................................................287
6.3.3 数据库系统安全需求...................................................................................287
6.3.4 数据库系统安全管理...................................................................................288
6.4 本章小结...................................................................................................................288
6.5 习题...........................................................................................................................288
第7 章应用安全技术..............................................................................................................290
7.1 Web 应用安全技术...................................................................................................290
7.1.1 Web 技术简介与安全分析...........................................................................291
7.1.2 应用安全基础...............................................................................................294
7.1.3 实例——XSS 跨站攻击技术.....................................................................295
VI
Jajzw.indd 6
2022.8.17 2:43:06 PM
目 录
7.2 电子商务安全...........................................................................................................297
7.3 电子邮件加密技术...................................................................................................299
7.4 实例—
—
在KaliLinux 中创建Wi-Fi 热点............................................................300
7.5 本章小结...................................................................................................................303
7.6 习题...........................................................................................................................303
第8 章容灾与数据备份技术..................................................................................................304
8.1 容灾技术...................................................................................................................304
8.1.1 容灾技术概述...............................................................................................304
8.1.2 RAID 简介....................................................................................................312
8.1.3 数据恢复工具...............................................................................................315
8.2 数据备份技术...........................................................................................................316
8.3 Ghost 工具.................................................................................................................319
8.3.1 Ghost 概述.....................................................................................................319
8.3.2 实例—
—
应用Ghost 备份分区(系统)....................................................321
8.3.3 实例—
—
应用Ghost 恢复系统..................................................................324
8.4 本章小结...................................................................................................................325
8.5 习题...........................................................................................................................325
附录资源及学习网站..............................................................................................................327
参考文献.....................................................................................................................................328