本书详细介绍信息安全领域的各个方面,主要内容有计算机安全基础,网络跟踪、欺诈和滥用,拒绝服务攻击以及如何阻止这类攻击,恶意软件及防御方法,黑客使用的技术及其心理,网络世界的工业间谍及防范,加密技术及加密方案的选择,计算机安全技术,安全策略的制定,网络扫描和漏洞扫描,网络恐怖主义和信息战及应对方法,如何利用网络侦查,网络犯罪的取证工具和方法等。
出版者的话
译者序
前言
第1章 计算机安全绪论 1
1.1 引言 1
1.2 认识网络安全威胁 2
1.3 识别威胁的类型 5
1.3.1 恶意软件 6
1.3.2 破坏系统的安全性 7
1.3.3 DoS攻击 8
1.3.4 Web攻击 8
1.3.5 会话劫持 10
1.3.6 内部威胁 10
1.3.7 DNS投毒 11
1.3.8 新型攻击 12
1.4 评估网络遭受攻击的可能性 13
1.5 基本安全术语 13
1.5.1 黑客行话 14
1.5.2 行业术语 15
1.6 概念与方法 16
1.7 法律问题如何影响网络安全 17
1.8 在线安全资源 18
1.8.1 CERT 19
1.8.2 Microsoft安全顾问 19
1.8.3 F-Secure 19
1.8.4 SANS 19
1.9 小结 19
1.10 技能测试 19
第2章 网络与Internet 23
2.1 引言 23
2.2 网络基础知识 23
2.2.1 物理连接:局域网 24
2.2.2 更快的连接速度 26
2.2.3 无线 27
2.2.4 蓝牙 28
2.2.5 其他无线协议 28
2.2.6 数据传输 28
2.3 Internet的工作原理 30
2.3.1 IP地址 30
2.3.2 统一资源定位符 34
2.3.3 数据包是什么 35
2.3.4 基本的通信 35
2.4 Internet的发展史 36
2.5 基本的网络实用程序 37
2.5.1 IPConfig 37
2.5.2 ping 39
2.5.3 tracert 40
2.5.4 netstat 40
2.5.5 nslookup 41
2.5.6 arp 41
2.5.7 route 42
2.6 其他的网络设备 43
2.7 高级的网络通信主题 43
2.7.1 OSI参考模型 43
2.7.2 MAC地址 44
2.8 小结 44
2.9 技能测试 45
第3章 网络欺诈、身份盗用和跟踪及防范措施 49
3.1 引言 49
3.2 网络欺诈如何进行 49
3.2.1 投资报价 50
3.2.2 拍卖欺诈 52
3.3 身份盗用 53
3.4 网络跟踪 55
3.4.1 网络跟踪的实际案例 56
3.4.2 如何评估网络跟踪 57
3.4.3 有关网络欺诈的法律 58
3.5 通过防范免遭网络犯罪 59
3.5.1 防范投资欺诈 59
3.5.2 防范身份盗用 59
3.5.3 进行浏览器安全设置 60
3.5.4 防范拍卖欺诈 63
3.5.5 防范网络骚扰 63
3.6 小结 63
3.7 技能测试 64
第4章 拒绝服务攻击及防御方法 68
4.1 引言 68
4.2 DoS攻击 68
4.3 DoS攻击演示 69
4.4 DoS攻击的常用工具 70
4.4.1 LOIC 70
4.4.2 XOIC 71
4.4.3 TFN和TFN2K 71
4.4.4 Stacheldraht 71
4.5 DoS的弱点 72
4.6 特定的DoS攻击 72
4.6.1 TCP SYN洪泛攻击 72
4.6.2 Smurf IP攻击 74
4.6.3 UDP洪泛攻击 76
4.6.4 ICMP洪泛攻击 76
4.6.5 致命的ping 76
4.6.6 泪滴攻击 77
4.6.7 DHCP饥饿 77
4.6.8 HTTP POST DoS攻击 77
4.6.9 PDoS攻击 77
4.6.10 注册信息表拒绝服务攻击 77
4.6.11 登录拒绝服务攻击 77
4.6.12 着陆攻击 78
4.6.13 DDoS攻击 78
4.7 DoS攻击的实际案例 78
4.7.1 《波士顿环球报》攻击 78
4.7.2 内存缓存攻击 78
4.7.3 MyDoom 78
4.7.4 DDoS勒索 79
4.7.5 Mirai 80
4.8 如何防御DoS攻击 80
4.9 小结 81
4.10 技能测试 81
第5章 恶意软件及查杀方法 85
5.1 引言 85
5.2 病毒 86
5.2.1 病毒的传播方式 86
5.2.2 病毒类型 87
5.2.3 病毒示例 87
5.2.4 病毒的影响 92
5.2.5 病毒的防御原则 92
5.3 特洛伊木马 93
5.4 缓冲区溢出攻击 94
5.5 间谍软件 96
5.5.1 间谍软件的合法使用 96
5.5.2 间谍软件如何发送给目标系统 96
5.6 其他形式的恶意软件 97
5.6.1 rootkit 97
5.6.2 基于Web的恶意代码 97
5.6.3 逻辑炸弹 98
5.6.4 垃圾邮件 98
5.6.5 高级持续威胁 99
5.7 检测与消除病毒和间谍软件 99
5.7.1 杀毒软件 99
5.7.2 修复步骤 102
5.8 小结 103
5.9 技能测试 103
第6章 了解黑客和渗透测试人员使用的技术 107
6.1 引言 107
6.2 基本术语 107
6.3 侦查阶段 108
6.3.1 被动扫描技术 108
6.3.2 主动扫描技术 109
6.4 实际攻击 114
6.4.1 SQL脚本注入 114
6.4.2 跨站脚本 116
6.4.3 跨站请求伪造 116
6.4.4 目录遍历 116
6.4.5 cookie投毒 117
6.4.6 URL劫持 117
6.4.7 无线攻击 117
6.4.8 手机攻击 117
6.4.9 口令破解 118
6.5 渗透测试 118
6.5.1 NIST 800-115 119
6.5.2 美国国家安全局信息评估方法 119
6.5.3 PCI渗透测试标准 120
6.6 暗网 121
6.7 小结 122
6.8 技能测试 122
第7章 网络空间中的工业间谍活动及防范方法 125
7.1 引言 125
7.2 什么是工业间谍活动 126
7.3 信息即资产 127
7.4 工业间谍活动的实际案例和趋势 129
7.4.1 案例1:休斯敦太空人 129
7.4.2 案例2:优步 129
7.4.3 工业间谍活动的趋势 129
7.4.4 工业间谍活动与你 130
7.5 间谍活动是如何开展的 130
7.5.1 低技术工业间谍活动 130
7.5.2 用于工业间谍活动的间谍软件 132
7.5.3 用于工业间谍活动的隐写术 132
7.5.4 电话窃听和窃听器 132
7.6 防范工业间谍活动 133
7.7 工业间谍法 135
7.8 鱼叉式网络钓鱼 135
7.9 小结 136
7.10 技能测试 136
第8章 加密技术 140
8.1 引言 140
8.2 密码学基础 141
8.3 加密的历史 141
8.3.1 凯撒密码 142
8.3.2 Atbash密码 143
8.3.3 多字母表替换密码 143
8.3.4 栅栏密码 144
8.3.5 Enigma密码 145
8.3.6 二进制运算 145
8.4 现代密码学方法 147
8.4.1 单密钥(对称)加密 147
8.4.2 分组密码的运行模式 152
8.5 公钥(非对称)加密 153
8.6 PGP 157
8.7 合法加密方法与欺诈性加密方法 157
8.8 数字签名 158
8.9 哈希 158
8.9.1 MD5 159
8.9.2 SHA 159
8.9.3 RIPEMD 160
8.10 MAC与HMAC 160
8.11 隐写术 161
8.11.1 隐写术的历史 162
8.11.2 隐写术的方法和工具 162
8.12 密码分析 163
8.12.1 频率分析 163
8.12.2 现代密码分析方法 163
8.13 量子计算密码学 164
8.14 小结 165
8.15 技能测试 165
第9章 计算机安全技术 168
9.1 引言 168
9.2 杀毒软件 168
9.2.1 杀毒软件的工作原理 169
9.2.2 病毒扫描技术 169
9.2.3 商用杀毒软件 171
9.3 防火墙 171
9.3.1 防火墙的优点和局限性 172
9.3.2 防火墙的类型和组件 172
9.3.3 防火墙的实现方式 173
9.3.4 商用与免费的防火墙产品 174
9.3.5 防火墙日志 175
9.4 反间谍软件 175
9.5 IDS 176
9.5.1 IDS分类 176
9.5.2 入侵识别方法 177
9.5.3 IDS的组成元素 177
9.5.4 Snort 177
9.5.5 蜜罐 180
9.5.6 数据库活动监视 181
9.5.7 其他先发制人的技术 181
9.5.8 身份认证 181
9.6 数字证书 184
9.7 SSL/TLS 186
9.8 VPN 187
9.8.1 PPTP 187
9.8.2 L2TP 188
9.8.3 IPsec协议 188
9.9 Wi-Fi安全 189
9.9.1 WEP协议 189
9.9.2 WPA协议 189
9.9.3 WPA2协议 189
9.9.4 WPA3协议 190
9.10 小结 190
9.11 技能测试 190
第10章 安全策略 193
10.1 引言 193
10.2 什么是策略 193
10.3 定义用户策略 194
10.3.1 口令 195
10.3.2 Internet的使用 196
10.3.3 电子邮件的使用 197
10.3.4 安装/卸载软件 198
10.3.5 即时通信 198
10.3.6 桌面配置 198
10.3.7 自带设备 199
10.3.8 关于用户策略的总结 199
10.4 定义系统管理策略 200
10.4.1 新员工 200
10.4.2 离职员工 201
10.4.3 变更请求 201
10.4.4 安全性破坏 203
10.4.5 感染病毒 203
10.4.6 DoS攻击 204
10.4.7 如何应对黑客入侵 204
10.5 定义访问控制 204
10.6 开发策略 205
10.7 标准、指南和程序 206
10.7.1 数据分类 206
10.7.2 美国国防部许可 206
10.8 灾难恢复 207
10.8.1 灾难恢复计划 207
10.8.2 业务连续性计划 207
10.8.3 影响分析 207
10.8.4 灾难恢复和业务连续性标准 208
10.8.5 容错 208
10.9 重要的法律 209
10.9.1 HIPAA 210
10.9.2 萨班斯-奥克斯利法案 210
10.9.3 支付卡行业数据安全标准 210
10.10 小结 210
10.11 技能测试 211
第11章 网络扫描与漏洞扫描 214
11.1 引言 214
11.2 评估系统的基础知识 214
11.2.1 补丁 215
11.2.2 端口 216
11.2.3 保护 218
11.2.4 策略 219
11.2.5 探测 221
11.2.6 物理安全 221
11.3 保护计算机系统 221
11.3.1 保护单个工作站安全 222
11.3.2 保护服务器安全 224
11.3.3 保护网络安全 225
11.4 扫描网络 227
11.4.1 MBSA 227
11.4.2 NESSUS 228
11.4.3 OWASP ZAP 231
11.4.4 Shodan 232
11.5 获得专业的帮助 234
11.6 小结 236
11.7 技能测试 237
第12章 网络恐怖主义与信息战 242
12.1 引言 242
12.2 网络恐怖主义的实际案例 243
12.2.1 印度与巴基斯坦 243
12.2.2 俄罗斯 243
12.3 网络战武器 244
12.3.1 Stuxnet 244
12.3.2 Flame 244
12.3.3 StopGeorgia.ru 244
12.3.4 FinFisher 245
12.3.5 BlackEnergy 245
12.3.6 NSA ANT Catalog 245
12.4 经济攻击 245
12.5 军事行动攻击 247
12.6 常规攻击 247
12.7 监视控制和数据采集系统 248
12.8 信息战 248
12.8.1 宣传 249
12.8.2 信息控制 249
12.8.3 虚假信息 250
12.9 实际案例 250
12.10 未来趋势 252
12.10.1 积极的趋势 252
12.10.2 消极的趋势 254
12.11 防范网络恐怖主义 255
12.12 TOR 255
12.13 小结 256
12.14 技能测试 256
第13章 网络侦查 259
13.1 引言 259
13.2 常规搜索 260
13.3 法庭记录与犯罪调查 263
13.3.1 性犯罪者信息公示 263
13.3.2 民事法庭记录 264
13.3.3 其他资源 265
13.4 Usenet 266
13.5 小结 267
13.6 技能测试 267
第14章 取证技术 270
14.1 引言 270
14.2 一般准则 271
14.2.1 不要触碰可疑的驱动器 271
14.2.2 利用取证工具包创建驱动器镜像 272
14.2.3 是否能在运行的机器上进行取证 274
14.2.4 用文档记录踪迹 274
14.2.5 保护证据 275
14.2.6 证据保管链 275
14.2.7 美国联邦调查局取证指南 275
14.2.8 美国特勤局取证指南 276
14.2.9 欧盟证据收集 276
14.2.10 数字证据科学工作组 277
14.2.11 罗卡交换定律 277
14.2.12 工具 278
14.3 个人计算机寻证 279
14.4 系统日志寻证 279
14.4.1 Windows日志 280
14.4.2 Linux日志 280
14.5 恢复已删除的文件 281
14.6 操作系统内置工具 283
14.7 Windows注册表 285
14.8 移动设备取证:手机概念 288
14.8.1 手机概念模块 288
14.8.2 移动网络 289
14.8.3 iOS 290
14.8.4 安卓 291
14.8.5 Windows 291
14.8.6 应该关注什么 292
14.9 拥有取证资格证书的必要性 292
14.10 专家证人 293
14.10.1 美国联邦法规第702条 294
14.10.2 道伯特标准 294
14.11 其他取证类型 294
14.11.1 网络取证 294
14.11.2 虚拟取证 295
14.12 小结 296
14.13 技能测试 296
第15章 网络安全工程 298
15.1 引言 298
15.2 定义网络安全工程 298
15.2.1 网络安全与系统工程 299
15.2.2 工程学在网络安全中的应用 300
15.3 SecML 304
15.3.1 SecML概念 305
15.3.2 误用案例图 306
15.3.3 安全时序图 309
15.3.4 数据接口图 310
15.3.5 安全框图 311
15.4 小结 311
15.5 技能测试 311
术语表 313
选择题答案 316