当前位置:首页 > 计算机网络 > 信息安全 > 网络安全进阶笔记
出版社:清华大学出版社
出版日期:2011-1
ISBN:9787302245285
作者:彭文波 彭圣魁 万建邦
页数:539页
章节摘录
版权页:插图:1.2.1 办公室行政人员也要懂网络安全现在,越来越多的企事业单位建立起自己的局域网络,并将公司内部的信息在局域网中共享。虽然局域网有着速度快、稳定、方便灵活等特性,但是其缺乏安全保障的结构却使其成为病毒肆虐、资料外泄的首要薄弱环节。作为普通用户,我们可能经常会碰到类似情况:办公室空间拥挤、单位资源紧张…这种情况下,我们不得不面临公用网络上的数据安全问题。在办公室,网络管理越来越困难,员工在上班的时候经常会进行一些与工作无关的网络行为,利用公司的电脑和网络进行即时语音聊天的人越来越多。现在,许多员工上班打开电脑的第一件事就是挂上自己的聊天软件,还有的员工干脆在上班的时候利用BT软件或者其他的一些下载工具下载电影,一些受黑客入侵的网站在被访问的时候也将木马或者病毒植入了浏览者的电脑。这样,公司的网络时时刻刻都处在崩溃的边缘,公司的商业机密更成了黑客们拿来挣钱的好东西。当然了,对于普通办公人员来说,他们最为关心的网络信息安全与保密问题是如何保证涉及个人隐私或商业利益的数据在传输过程中受到保密性、完整性和真实性的保护。避免其他人(特别是竞争对手)利用窃听、冒充、’篡改、抵赖等手段对其利益和隐私造成损害和侵犯,同时用户也希望其保存在某个网络信息系统中的数据,不会受其他非授权用户的访问和破坏。对于办公室行政人员来说,直接阅读本书的前3章可以找到所需的答案。1.2.2 刚入行的毕业生该怎样学习网络安全对于刚毕业的大学生来说,网络安全的影响也是无处不在的。以南非世界杯决赛为例,荷兰、西班牙最后一役上演之时,黑客也把罪恶的黑手伸向了球迷朋友。决赛当日,以所谓提供“2010年南非世界杯决赛预测”、“世界杯博彩”服务的欺诈网址,包含了大量的恶性欺诈内容,用户在未开启专业安全工具的状态下盲目点击,将面临严重安全威胁。这就是典型的“钓鱼式攻击”。网络生活色彩斑斓,初入行的大学生也面临着诸多诱惑,在上网浏览相关网站、搜索资讯、观看视频、下载相关文件和通过相关社区、微博、博客进行互动时,一不小心,也许你就中招了。初入行的大学生,或者平时对于电脑操作仅限于聊聊天、打打字、上上网的朋友,就得适当扩大自己的知识面了。例如,“蠕虫”、“防火墙”、“木马”、“黑客”、“QO尾巴”、“流氓软件”、“恶意程序”、“黑客视频”这些热门的关键词,尽管耳濡目染,但碰到这些问题的时候,要是能将这些热门词汇的来龙去脉说清楚,还真得下一番工夫了。如果对自己的职业有更高层次的规划,网络安全将是这个职业规划的起点。以网络安全的兴趣为起点,你可以尝试去成为能够设计和实现多层次网络安全的网络管理员、网络安全工程师,定位于具有深度网络安全防御的技术管理人员、网络系统集成工程师,乃至成为企业网络安全官(Coll)orateSecurityofficer)。当然,你现在首先要做的,就是培养自己的兴趣。如果你是一名初入行的毕业生,阅读本书的前5章可以找到答案。如果你发现自己的兴趣更广泛,比如对网络编程更加感兴趣,你可以在本书的后几章找到答案。
内容概要
彭文波——曾在某省电子商务认证中心担任网络部主管,在创联软件公司担任程序员,先后负责电子商务认证系统、统计报表系统等项目开发。
彭圣魁——某知名外企公司资深系统管理员,专注于实验室网络和系统、存储网络等的架构,擅长大规模网络运维。对组建大、中型广域网与局域网有丰富的经验,组建过若干网络工程。熟悉Linux操作系统及Linux开发,有将近10年的Linux管理和开发经验。
万建邦——现为某外包软件公司项目经理,参与了多个欧美项目的研发。精通微软.NET开发,熟悉分布式系统和软件架构设计。多年大型企业网络管理经验,精通Linux管理及开发,擅长JAVA EE平台企业级应用开发,热衷网络安全及网络技术研究。
书籍目录
目 录
第1章 理解网络安全要素
1
1.1 开篇之语:网络安全和我们有什么关系
1
1.2 从黑客、网管、程序员到CTO:我们关心什么
3
1.2.1 办公室行政人员也要懂网络安全
4
1.2.2 刚入行的毕业生该怎样学习网络安全
4
1.2.3 优秀网络管理员应该具备哪些安全知识
5
1.2.4 我是一个想做出一番事业的黑客
6
1.2.5 优秀的程序员也要懂网络安全
7
1.2.6 成为CTO,让梦想的距离更近一些
7
1.3 理解网络安全的几个为什么
8
1.3.1 网络的结构是怎样的
8
1.3.2 交换机与路由器
9
1.3.3 像看故事一样去理解网络安全术语
10
1.3.4 隐藏在TCP/IP后面的网络
协议
14
1.3.5 高手们喜欢的网络安全命令
19
1.3.6 黑客离我到底有多远
22
1.4 进阶资源推荐
24
1.4.1 国内网络安全组织
26
1.4.2 国外网络安全组织
27
1.4.3 国外网络安全工具资源
28
1.5 小结
30
第2章 构建个性化的进阶平台
31
2.1 理解服务器安全的要点
32
2.1.1 漏洞规范及操作系统安全等级划分
32
2.1.2 系统漏洞到底有哪些
33
2.1.3 文件格式与服务器安全
38
2.2 打造虚拟安全测试平台
42
2.2.1 为什么需要安全测试平台
42
2.2.2 经常会用到的虚拟硬件
43
2.2.3 轻松建立虚拟系统
44
2.2.4 网络安全中的虚拟设备和文件
48
2.2.5 配置个性化的网络测试环境
51
2.3 成功进阶必备的测试环境
53
2.3.1 一个“注入”引发的服务器安全思考
53
2.3.2 实用的ASP虚拟主机安全配置
57
2.3.3 流行的PHP虚拟主机安全配置
62
2.3.4 强势的JSP虚拟主机安全配置
65
2.3.5 联袂出击:严格网络编程确保虚拟主机安全
67
2.4 网络服务器安全的进阶秘籍
73
2.4.1 用户管理、权限和密码设置
74
2.4.2 寻找Windows系统自带的安全利器
80
2.4.3 环境变量与系统安全
85
2.4.4 操作系统日志和事件管理
90
2.4.5 部署局域网的漏洞防范
94
2.5 服务器安全攻防进阶实例
100
2.5.1 数据库与操作系统的安全攻击分析
101
2.5.2 FTP文件服务器破解演示
109
2.6 小结
116
第3章 享受安全的网络办公环境
117
3.1 典型钓鱼式攻击的原理及特点
118
3.1.1 网络钓鱼攻击原理
118
3.1.2 社会工程学:网络安全不仅仅是技术问题
121
3.1.3 典型的网络欺骗手段
123
3.2 网络办公中的典型攻击案例
137
3.2.1 利用垃圾邮件骗取PayPal用户账号
137
3.2.2 社会工程学与网络欺骗
140
3.2.3 骗取虚拟财产或信用卡等重要信息
142
3.3 网络安全办公的进阶秘籍
144
3.3.1 保证网络交易及虚拟财产的安全
144
3.3.2 隐藏在网络广告背后的间谍软件
147
3.3.3 读懂日常办公中的网络安全日志
156
3.3.4 手工修改常见的恶意代码
160
3.4 小结
164
第4章 拒绝恶意代码与神秘的黑客
165
4.1 让计算机病毒不再可怕
165
4.1.1 揭开恶意代码与计算机病毒的神秘面纱
166
4.1.2 不再谈毒色变:剖析计算机病毒的原理
167
4.1.3 解决之道:清除常见病毒的思路
173
4.1.4 全局病毒防范与网络安全管理
176
4.1.5 手机病毒的发展与防范
181
4.2 木马攻击与反木马攻击全程演练
183
4.2.1 危险木马的潜伏方法与分类
183
4.2.2 隐藏在“挖掘机”后的社会工程学秘密
186
4.2.3 吹灰之力:批量破解用户名和密码
188
4.2.4 上传木马文件的实战演练
189
4.2.5 批量清除挂马内容
191
4.2.6 木马觅踪:揭开“网络盒子”
中的秘密
193
4.3 寻找黑客突破的N种武器
195
4.3.1 突破与反突破:一个典型的限制实例
195
4.3.2 常规武器:突破网络限制的一般方法
196
4.3.3 秘密武器:灵活运用Socksonline进行突破
198
4.3.4 双剑合璧:巧用Socks2HTTP和SocksCap32突破限制
199
4.4 实用的反恶意代码工具
201
4.4.1 抽丝剥茧:循序渐进巧解“IFEO映像劫持”
201
4.4.2 巧用Wsyscheck清理未知恶意程序
207
4.4.3 巧借VMware逆向分析入侵过程
213
4.5 小结
217
第5章 趣解加密与解密
219
5.1 开启加密与解密之门
220
5.1.1 加密解密技术的趣闻轶事
220
5.1.2 简单有趣的加密方法欣赏
220
5.1.3 洞悉奥妙:一个最普通的加密系统分析
221
5.1.4 一个有关加密技术的浪漫故事
223
5.2 PGP:探索加密技术的指南针
226
5.2.1 PGP加密的实现原理和特点
227
5.2.2 PGP安装及密钥的生成
229
5.2.3 安全初体验:使用PGP给电子邮件加密和解密
232
5.2.4 精彩案例:利用PGP给文件加密和解密
234
5.3 趣解加密系统和加密算法
235
5.3.1 加密算法的分类
235
5.3.2 古典密码基础知识
236
5.3.3 精彩案例:利用“霏霏认证”进行算法演示
238
5.4 对称密码算法基础知识
242
5.4.1 对称密码简介
242
5.4.2 DES算法描述
243
5.4.3 利用VC实现的DES算法分析
247
5.4.4 精彩案例:通过加密软件TEFS实现算法
250
5.5 非对称算法基础知识
254
5.5.1 非对称算法简介
254
5.5.2 RSA算法描述
254
5.5.3 精彩案例:一个RSA算法实现的演示
256
5.6 Hash算法基础知识
257
5.6.1 Hash算法简介
257
5.6.2 MD5算法的基础知识
258
5.6.3 MD5算法实现过程描述
259
5.6.4 精彩案例:MD5算法的实例及应用
261
5.7 进阶实战:XML文档加密解密一点通
262
5.7.1 XML应用基础知识
262
5.7.2 XML文档加密及其实现
264
5.7.3 一个XML加密与解密软件的实现
266
5.8 安全实验:常用软件的加密与解密
268
5.8.1 Word和Excel加密和解密
268
5.8.2 Access数据库加密和解密
269
5.8.3 WinZip 、WinRAR加密和解密
269
5.8.4 加密和解密用“*”号隐藏的密码
270
5.8.5 巧用JavaScript进行加密保护
271
5.8.6 Java程序开发中的加密和解密
272
5.9 小结
277
第6章 奇妙的数字证书与PKI应用
279
6.1 揭开数字证书的神秘面纱
279
6.1.1 为什么要使用数字证书
279
6.1.2 国内外CA认证中心介绍
282
6.1.3 网络身份证:数字证书的获得、安装及查看
283
6.1.4 电子签名技术及其实现原理
286
6.2 用数字证书为电子邮件保驾护航
289
6.2.1 在Outlook Express中设置数字证书
289
6.2.2 发送签名、加密的电子邮件
291
6.3 EJBCA:打造独立的“网络公安局”
293
6.3.1 EJBCA系统的安装
293
6.3.2 PKI技术的产品实现——数字证书
296
6.3.3 数字证书的管理流程
296
6.3.4 EJBCA数字证书的申请及应用
296
6.3.5 利用数字证书提高服务器安全
299
6.4 进阶应用:无处不在的数字证书
304
6.4.1 通过Esign实现电子签名
304
6.4.2 电子签名软件和图片生成器的巧妙结合
307
6.4.3 利用数字证书进行软件代码签名
311
6.4.4 利用数字证书实现安全的SSL访问
313
6.5 小结
317
第7章 配置安全的网管Linux平台
319
7.1 快速熟悉Linux桌面的安全应用
319
7.1.1 实施安全的Linux系统策略
320
7.1.2 桌面安全工具的使用
323
7.1.3 实战Linux内核编译
326
7.2 比控制面板功能更强大的Webmin
332
7.2.1 Webmin的下载和安装
333
7.2.2 Webmin操作要点详解
334
7.2.3 用Webmin实现安全的配置
管理
338
7.3 Linux下的防火墙安全配置
339
7.3.1 Linux防火墙安全基础知识
340
7.3.2 通过GUI工具设置安全级别
342
7.3.3 iptables的配置示例
344
7.4 Linux下邮件系统的安全管理
347
7.4.1 从一个典型现象解读邮件系统安全
348
7.4.2 进阶要点:SMTP用户认证管理
350
7.4.3 利用Webmin配置Sendmail邮件服务器
352
7.4.4 Linux邮件服务器的安全策略
354
7.5 天堑变通途:玩转Samba服务器安全维护
356
7.5.1 Samba服务测试及核心配置文件
356
7.5.2 在Windows下访问Linux资源
358
7.5.3 提高Samba服务器的安全性
360
7.6 Linux下的FTP典型安全配置演练
361
7.6.1 手工完成Linux下的FTP配置
361
7.6.2 借助超级守护进程创建匿名FTP服务器
363
7.7 进阶实战:Linux系统远程安全管理
366
7.7.1 基于命令行的方式:快速设置SSH服务器
366
7.7.2 基于图形界面的方式:轻松搞定VNC服务器
367
7.7.3 巧用Linux解决局域网VPN难题
369
第8章 掌握实用的Linux安全工具
375
8.1 寻找Linux的安全利器
375
8.1.1 黑客攻击思路分析
375
8.1.2 寻找肉鸡的N种Linux兵器
376
8.1.3 自由组合攻击软件
382
8.2 日志分析:安全进阶的基本功
388
8.2.1 利用日志信息防范Linux入侵
388
8.2.2 TCPDump的跟踪日志及应用
393
8.2.3 巧用Webalizer分析网络服务器日志
397
8.2.4 Linux下的后门和日志工具
401
8.3 寻找嗅探世界里的屠龙刀
405
8.3.1 嗅探器技术在网络中的应用
406
8.3.2 Ettercap的5种监听模式
407
8.3.3 案例分析:使用Ettercap的方法
409
8.4 轻松阻止Linux下的非法进程
412
8.4.1 Linux下的快速进程管理
412
8.4.2 实施安全可靠的进程保护策略
416
8.5 小结
418
第9章 举一反三学语言:以.NET为例
419
9.1 举一反三学习编程语言
420
9.1.1 了解语言的框架
420
9.1.2 熟悉安装和配置过程
423
9.1.3 了解程序开发的基础知识
429
9.1.4 熟悉程序的结构控制、过程与函数
433
9.1.5 尝试使用窗体与常用控件
437
9.1.6 使用VB .NET记录非法文件的蛛丝马迹
441
9.2 灵活运用编程知识实现网络安全
444
9.2.1 Google AP应用基础知识
444
9.2.2 巧用Google API实现手机实时接收信息
445
9.2.3 探寻秒杀技术背后的猫腻
448
9.3 进阶实例:从基本语言到网络应用
453
9.3.1 巧用ASP .NET实现验证码安全登录
453
9.3.2 实战iframe脚本攻防
458
9.3.3 实战网页盗链攻与防
461
9.3.4 实战支付宝转接安全应用
467
第10章 Java网络安全应用进阶
477
10.1 Java安全应用初接触
477
10.1.1 丰富的网络应用和强大的编程功能
478
10.1.2 轻松实现Java环境配置
479
10.1.3 一个简单的Java程序
479
10.1.4 调试助手:利用JCreator学习Java
480
10.2 Java安全实战的基本功
483
10.2.1 小试牛刀:查看Java常见数据类型范围
484
10.2.2 举一反三:定义Java变量的方法
485
10.2.3 基本功:Java控制结构案例
486
10.2.4 按图索骥:轻松利用JCreator找错误
488
10.3 从Java类库到Java小工具
489
10.3.1 了解Java类库的“庐山真面目”
490
10.3.2 举一反三:了解java.lang包的常用类
491
10.3.3 实用工具:利用Java制作网络“身份证”
494
10.3.4 交互工具:让网络应用更强大的Java Applet
497
10.4 进阶实战:Java平台下的网络安全应用
499
10.4.1 体验Java:一个密码输入框的设计
499
10.4.2 水波荡漾中的Java Applet隐患
502
10.4.3 处处藏身的Java Servlet安全隐患
504
10.4.4 开放Java源代码中存在的隐患
505
10.4.5 使用安全的Java编程规范
506
10.5 小结
507
第11章 企业网络安全进阶
509
11.1 局域网的安全管理隐患
509
11.1.1 高速公路管理的安全启示
510
11.1.2 数据传输与网络监听
510
11.1.3 对整体网络安全状况了然于胸
513
11.2 重点出击:构建安全的企业网络
518
11.2.1 企业网络管理的安全模型
518
11.2.2 用DEKSI Network Inventory实现企业网络安全管理
522
11.2.3 企业网管软件的部署及选购
527
11.2.4 防火墙特点及安全部署
531
11.2.5 分布式拒绝服务攻击及防范
533
11.3 实现精准的网络安全职业进阶
535
11.3.1 技术金字塔:学习阶段与薪水进阶
535
11.3.2 职业金字塔:学习阶段与职位进阶
537
编辑推荐
《网络安全进阶笔记》:·实战性强,汇集了来自知名外企、Llnux论坛及其他电子商务网络公司的一线作者!·为用户提供了安全进阶技术的关键性思维方式和思考方法!·介绍了多个操作系统平台的安全要点及跨平台安全的重要内容。·高级程序员助阵,有10年的.N ET和Java平台开发经验,有助于网管员从另一种视角分析网络安全。·详解数字证书应用、EJ BCA系统安装及PKI系统开发,符合最新安全技术潮流!·定位于“有效解决网络安全技术问题”,介绍典型案例。·梳理网络安全要素·构建网络安全平台·防范网络钓鱼攻击·剖析计算机病毒与黑客攻击原理·分析加密与解密原理·制作数字证书与实施PKI应用·搭建Linux安全平台·掌握Linux安全工具·学习安全编程(包括.NET幂I:]Java)·实现企业网络安全管理·网络管理维护人员·网络安全工程师·网络程序员·相关领域的其他从业人员实战性强,提供网络安全思路及拓展方法!规划职业,从程序员角度来分析网络安全!跟踪潮流,详解数字证书应用及开发实战!步步为蕾,案例揭示跨平台安全技术内幕!
作者简介
《网络安全进阶笔记》通过详细而新颖的安全实例,从新入行的大学生、办公室职员、黑客、网管、程序员等读者的角度,由浅入深、通俗易懂地讲解了安全进阶技术。《网络安全进阶笔记》内容来自第一线的网络安全工作,实战性强,演示步骤完整。在角色的演变与技术的进阶过程中,能够让读者快速掌握最新的网络安全技术。
《网络安全进阶笔记》主要内容包括梳理网络安全要素、构建网络安全平台、防范网络钓鱼攻击、剖析计算机病毒与黑客攻击原理、分析加密与解密原理、制作数字证书与实施PKI应用、搭建Linux安全平台、掌握Linux安全工具、学习安全编程(包括.NET和Java)、实现企业网络安全管理等,适合网络管理维护人员、网络安全工程师、网络程序员以及相关领域的其他从业人员阅读和学习。
图书封面