> 1.1 網絡安全發(fā)展過程
1.1.1 網絡安全的意義
1.1.2 網絡安全發(fā)展歷史
1.1.3 網絡安全發(fā)展現(xiàn)狀
1.1.4 黑客發(fā)展歷史
1.2 操作系統(tǒng)的發(fā)展過程
1.2.1 Windows早期版本的技術特點
1.2.2 Windows NT的技術特點
1.2.3 UNIX的技術特點
1.2.4 Windows新一代操作系統(tǒng)Vista
1.3 網絡攻擊與防御基礎
1.3.1 遠程攻擊基礎
1.3.2 遠程攻擊的動機分析和一般流程
1.3.3 網絡防御的意義
1.3.4 網絡防御構架
1.4 網絡協(xié)議
1.4.1 TCP/IP的歷史
1.4.2 TCP/IP體系結構
1.4.3 IP協(xié)議
1.4.4 TCP協(xié)議
1.4.5 UDP協(xié)議
1.4.6 ARP協(xié)議和RARP協(xié)議
1.4.7 ICMF協(xié)議
1.4.8 DNS協(xié)議
1.4.9 SMTP協(xié)議和POP3協(xié)議
第2章 信息收集
2.1 概述
2.2 信息收集技術
2.2.1 搜索引擎
2.2.2 域搜索
2.2.3 域名解析
2.2.4 路由跟蹤
2.3 常用的信息收集工具
2.3.1 Finger
2.3.2 Nslookup
2.3.3 Traceroute
2.3.4 San Spade
2.4 小結
第3章 網絡掃描
3.1 概述
3.2 主機發(fā)現(xiàn)技術
3.2.1 ping掃描
3.2.2 端口掃描
3.2.3 ARP掃描
3.3 端口掃描
3.3.1 端口掃描基礎
3.3.2 枚舉服務
3.4 操作系統(tǒng)掃描
3.4.1 利用banner
3.4.2 利用端口掃描的結果
3.4.3 利用TCP/IP協(xié)議棧指紋
3.5 漏洞掃描
3.5.1 通用漏洞掃描器
3.5.2 專用漏洞掃描器
3.5.3 常用掃描工具介紹
3.6 小結
第4章 基于系統(tǒng)的攻擊與防御
4.1 基于Windows的系統(tǒng)攻擊與防御
4.1.1 系統(tǒng)口令攻擊
4.1.2 SMB/NetBIOS協(xié)議攻擊
4.1.3 NTFS文件系統(tǒng)
4.1.4 文件系統(tǒng)加密與保護
4.1.5 安全恢復
4.2 Linux系統(tǒng)的攻擊與防御
4.2.1 基于LinuX的口令攻擊與防御
4.2.2 Linux的本地攻擊
4.2.3 LinuX的遠程攻擊
4.2.4 Linux的安全設置
4.2.5 系統(tǒng)恢復
第5章 腳本攻擊與防御
5.1 SQL注入技術
5.1.1 ASP+SQL Servet和Access注入技術
5.1.2 PHP+MYSQL注入技術
5.2 跨站腳本攻擊技術
5.2.1 跨站是如何產生的
5.2.2 如何利用跨站漏洞
5.2.3 跨站腳本攻擊的突破和限制
5.3 利用Cookie的攻擊
5.3.1 Cookie欺騙
5.3.2 Cookie注入
5.4 Webshell提權技術
5.4.1 利用外部服務提升權限
5.4.2 替換系統(tǒng)服務提升權限
5.4.3 利用服務器配置漏洞提升權限
5.4.4 配置安全的服務器
第6章 惡意代碼攻擊與防御
6.1 概述
6.1.1 什么是惡意代碼
6.1.2 惡意代碼的分類和傳播方式
6.2 木馬技術
6.2.1 木馬的發(fā)展
6.2.2 啟動技術
6.2.3 隱藏技術
6.2.4 特征碼修改技術
6.2.5 木馬的檢測與清除
6.3 Rootkit技術
6.3.1 用戶態(tài):Rootkit技術
6.3.2 核心態(tài)Rootkit技術
6.3.3 Rootkit的檢測
6.4 病毒技術
6.4.1 計算機病毒概述
6.4.2 計算機病毒分類及其原理
6.4.3 病毒的運行
6.4.4 VBS病毒的防范
6.4.5 病毒防查殺技術
6.4.6 病毒防范簡介
6.5 蠕蟲技術
6.5.1 蠕蟲的發(fā)展過程
6.5.2 蠕蟲和病毒的區(qū)別與聯(lián)系
6.5.3 蠕蟲的發(fā)展趨勢
6.5.4 蠕蟲的工作原理
6.5.5 蠕蟲的危害
6.5.6 蠕蟲的防范
6.6 網頁惡意代碼
6.6.1 網頁惡意代碼的特點
6.6.2 網頁惡意代碼的攻擊形式
6.6.3 網頁惡意代碼的防范
6.7 小結
第7章 網絡安全設備的攻擊與防御
7.1 概述
7.2 路由技術
7.2.1 路由和路由器
7.2.2 路由表
7.2.3 路由選擇過程
7.2.4 靜態(tài)路由和動態(tài)路由
7.2.5 路由協(xié)議
7.3 路由器安全
7.3.1 路由器的安全設計
7.3.2 路由器的安全設置
7.3.3 路由器的安全特性
7.3.4 路由器防御DOS攻擊
7.4 防火墻
7.4.1 防火墻技術概述
7.4.2 防火墻的分類
7.4.3 防火墻的局限性
7.4.4 防火墻的體系結構
7.5 防火墻攻擊
7.6 路由器和防火墻的比較
第8章 網絡攻擊實例
8.1 一次PHP注入的過程
8.2 對圖書館系統(tǒng)的滲透
8.3 社會工程學的利用
8.4 滲透某公司內部網絡
8.5 網絡攻防比賽記錄
參考文獻