第1章 網絡概述 1
1.1 網絡與黑客的歷史 1
1.1.1 網絡的歷史 1
1.1.2 黑客的歷史 3
1.2 OSI模型 4
1.2.1 模型 4
1.2.2 OSI安全服務 6
1.3 TCP/IP概貌 7
1.3.1 TCP層 9
1.3.2 IP層 11
1.3.3 以太網(Ethernet)層 12
1.4 UDP和ICMP協(xié)議 13
1.5 路由(Routing) 14
1.6 端口號 15
1.7 數(shù)據(jù)包的分離和重新組裝 15
1.8 以太網封裝--地址解析協(xié)議(ARP) 16
1.9 TCP/IP協(xié)議安全性能的改進 17
1.9.1 TCP狀態(tài)轉移圖和定時器 17
1.9.2 網絡入侵方式 18
1.9.3 利用網絡監(jiān)控設備觀測網絡入侵 20
1.10 本章小結 21
第2章 Visual C 編程基礎 23
2.1 什么是套接字 23
2.2 Socket模式 24
2.2.1 Berkeley Socket 24
2.2.2 Winsock 29
2.2.3 程序舉例--簡單掃描器 39
2.3 MFC的Winsock編程 40
2.3.1 MFC網絡編程概述 40
2.3.2 CASynCSocket類和CSocket類 41
2.3.3 CAsyncSocket類和CSocket類的成員函數(shù)和變量 46
2.4 WinInet類 48
2.4.1 MFC WinInet類 49
2.4.2 WinInet實例 50
2.5 虛擬內存編程控制 68
2.5.1 虛擬內存概述 68
2.5.2 Windows 9x中的虛擬內存 69
2.5.3 Windows 2000虛擬內存 71
2.5.4 Windows 2000虛擬內存編程控制 73
2.6 本章小結 78
第3章 攻擊工具及典型代碼分析 79
3.1 網絡攻擊綜述 79
3.1.1 準備階段 79
3.1.2 實施階段 79
3.1.3 善后處理階段 79
3.2 掃描器 Sniffer 80
3.2.1 攻擊原理 80
3.2.2 nmap實例 81
3.2.3 常用程序介紹 84
3.2.4 典型代碼分析 86
3.3 網絡監(jiān)聽--嗅探器(Sniffer) 89
3.3.1 攻擊原理 89
3.3.2 怎樣發(fā)現(xiàn)嗅探器 91
3.3.3 sniffe實例 91
3.3.4 常用程序介紹 96
3.3.5 典型代碼分析 97
3.3.6 防范措施 99
3.4 口令攻擊器 101
3.4.1 口令攻擊原理 101
3.4.2 口令攻擊實例 103
3.4.3 常用程序介紹 108
3.4.4 典型代碼分析 109
3.4.5 防范措施 117
3.5 特洛伊木馬 119
3.5.1 木馬的攻擊原理 119
3.5.2 Subseven實例 121
3.5.3 常用程序介紹 126
3.5.4 典型代碼分析 128
3.5.5 防范措施 133
3.6 網絡炸彈 135
3.6.1 網絡炸彈的原理 135
3.6.2 網絡炸彈實例 136
3.6.3 網絡炸彈的防范 142
3.6.4 網頁炸彈 144
3.7 ASP攻擊 146
3.7.1 引言 146
3.7.2 ASP漏洞集錦 147
3.8 本章小結 154
第4章 黑客攻擊的常用方法剖析 155
4.1 緩沖區(qū)溢出 155
4.1.1 基本原理 155
4.1.2 緩沖區(qū)溢出攻擊代碼分析 158
4.2 欺騙攻擊 160
4.2.1 IP攻擊 160
4.2.2 DNS欺騙 163
4.2.3 Web欺騙 165
4.3 利用后門攻擊綜述 169
4.3.1 UNIX系統(tǒng)中存在的后門 170
4.3.2 系統(tǒng)后門的解決方案 173
4.4 經典入侵過程 174
4.4.1 米特尼克利用IP欺騙攻破SanDiego計算中心 174
4.4.2 一次入侵Windows 2000 Server的全過程 179
4.5 本章小結 181
第5章 病毒原理. 源代碼分析及對策 183
5.1 病毒概述 183
5.1.1 病毒簡史 183
5.1.2 病毒定義 184
5.1.3 病毒的特征 184
5.1.4 病毒的分類 185
5.1.5 病毒的防治 186
5.2 CIH病毒 187
5.2.1 CIH病毒的侵害原理 187
5.2.2 CIH病毒源代碼分析 189
5.2.3 CIH病毒查殺手段 197
5.3 紅色代碼(CodeRed) 198
5.3.1 紅色代碼的侵害原理 198
5.3.2 CodeRedIII源代碼分析 200
5.3.3 紅色代碼3的清除 203
5.4 尼姆達(Nimda)病毒 204
5.4.1 尼姆達病毒的侵害原理 204
5.4.2 尼姆達病毒的源代碼分析 205
5.4.3 尼姆達病毒的查殺手段 211
5.5 “愛蟲”病毒 212
5.5.1 “愛蟲”病毒侵害原理 213
5.5.2“愛蟲”病毒源代碼分析 213
5.5.3 “愛蟲”病毒源代碼 217
5.5.4 絕殺“愛蟲”病毒 217
5.6 本章小結 218
第6章 操作系統(tǒng)的安全漏洞 219
6.1 Windows操作系統(tǒng) 219
6.1.1 Windows 9x遠程漏洞發(fā)掘 219
6.1.2 Windows 9x的本地漏洞發(fā)掘 222
6.1.3 Windows千年版(Me) 227
6.1.4 小結 228
6.2 Windows 2000/NT 228
6.2.1 Windows 2000漏洞 228
6.2.2 Windows 2000 Server的安全配置 241
6.2.3 Windows NT系統(tǒng)安全 246
6.2.4 用戶管理安全 250
6.2.5 Windows NT服務器的安全維護 252
6.3 UNIX系統(tǒng)的安全 260
6.3.1 系統(tǒng)的安全管理 260
6.3.2 用戶的安全管理 281
6.3.3 通用UNIX系統(tǒng)安全檢查列表 286
6.4 本章小結 293
第7章 數(shù)據(jù)加密 295
7.1 密碼學概述 295
7.1.1 為什么要進行數(shù)據(jù)加密 295
7.1.2 什么是數(shù)據(jù)加密 295
7.1.3 加密的原理 296
7.1.4 加密技術及密碼分析 297
7.2 對稱秘鑰算法 303
7.2.1 對稱密鑰密碼學簡介 303
7.2.2 DES算法 303
7.2.3 IDEA加密算法 307
7.2.4 對稱密鑰加密模式 308
7.3 非對稱密鑰密碼系統(tǒng) 310
7.3.1 非對稱密鑰密碼概論 311
7.3.2 RSA非對稱密鑰密碼技術 312
7.3.3 DSA數(shù)字簽名技術 314
7.3.4 Difnie-Hellman密鑰交換系統(tǒng) 316
7.3.5 單向雜湊函數(shù) 317
7.4 廣泛應用的PGP 332
7.4.1 PGP簡介 332
7.4.2 PGP的安全性問題 335
7.5 本章小結 342
第8章 遠程控制技術原理與編程實現(xiàn) 343
8.1 遠程控制技術原理 343
8.1.1 引言 343
8.1.2 遠程控制技術原理 344
8.1.3 遠程喚醒 344
8.2 客戶/服務器 345
8.2.1 引言 345
8.2.2 客戶與服務器的特性 345
8.2.3 客戶/服務器原理 346
8.3 一個簡單的客戶服務器程序 349
8.3.1 程序的核心技術 349
8.3.2 源程序 352
8.3.3 演示程序結果 360
8.4 作為木馬的遠程控制程序 361
8.4.1 木馬的自啟動方式 362
8.4.2 木馬的隱藏方式 364
8.5 遠程控制編程 369
8.5.1 實現(xiàn)遠程關機 370
8.5.2 添加系統(tǒng)文件 374
8.5.3 改寫注冊表 376
8.6 本章小結 387
第9章 網絡入侵檢測 389
9.1 概念定義與功能描述 389
9.2 技術途徑 389
9.2.1 收集信息 389
9.2.2 數(shù)據(jù)分析 390
9.3 入侵檢測的分類 392
9.3.1 按檢測技術分類 392
9.3.2 按輸入數(shù)據(jù)的來源分類 392
9.3.3 按檢測行為分類 392
9.4 入侵檢測的評估 393
9.5 入侵檢測的產品 394
9.6 問題與發(fā)展 395
9.7 本章小結 397