第1章 網(wǎng)絡安全概述 1
1.1 網(wǎng)絡安全 1
1.1.1 網(wǎng)絡安全定義 1
1.1.2 網(wǎng)絡安全的需求 3
1.1.3 網(wǎng)絡安全的發(fā)展過程 5
1.2 網(wǎng)絡攻擊 8
1.2.1 網(wǎng)絡攻擊定義 8
1.2.2 網(wǎng)絡攻擊分析視角 8
1.2.3 網(wǎng)絡攻擊的分類 12
1.3 網(wǎng)絡安全防護技術 17
1.3.1 網(wǎng)絡安全防護技術定義 17
1.3.2 網(wǎng)絡安全防護分析視角 18
1.3.3 網(wǎng)絡安全防護技術常見類型 21
1.4 網(wǎng)絡安全保障 28
1.4.1 網(wǎng)絡安全模型 28
1.4.2 網(wǎng)絡安全等級保護 32
1.5 小結(jié) 35
1.6 習題 36
第2章 滲透測試 37
2.1 滲透測試概述 37
2.1.1 滲透測試定義 37
2.1.2 滲透測試分類 38
2.1.3 滲透測試流程 38
2.2 信息收集 40
2.2.1 被動信息收集 40
2.2.2 敏感信息收集 41
2.2.3 社會工程學 45
2.3 漏洞發(fā)現(xiàn) 45
2.3.1 端口掃描 45
2.3.2 漏洞掃描 47
2.3.3 漏洞發(fā)現(xiàn)工具(Nmap等) 48
2.4 漏洞利用 49
2.4.1 漏洞分析 49
2.4.2 漏洞利用工具(Metasploit) 53
2.5 后滲透測試 54
2.5.1 權限提升 54
2.5.2 維持訪問 56
2.6 滲透測試實例分析 57
2.6.1 環(huán)境搭建 57
2.6.2 測試過程 58
2.7 編寫滲透測試報告 63
2.8 習題 64
第3章 拒絕服務攻擊與防御 65
3.1 DoS原理 65
3.1.1 DoS定義 65
3.1.2 DoS攻擊帶來的損害 65
3.1.3 DoS攻擊思想與方法 66
3.1.4 DoS分類 66
3.2 漏洞利用型DoS攻擊 67
3.2.1 利用SMB漏洞DoS 67
3.2.2 PHP遠程DoS漏洞 69
3.2.3 OpenSSL DoS漏洞 71
3.2.4 NXNSAttack拒絕服務漏洞 73
3.3 消耗資源型DoS攻擊 74
3.3.1 泛洪攻擊 74
3.3.2 Smurf攻擊 76
3.3.3 TearDrop攻擊 77
3.3.4 防護技術 77
3.4 分布式拒絕服務(DDoS)攻擊 79
3.4.1 DDoS攻擊原理 80
3.4.2 反彈攻擊 81
3.4.3 反追溯技巧 82
3.4.4 防護技術 83
3.5 習題 84
第4章 Web攻防 85
4.1 Web技術基礎 85
4.2 常見的Web安全問題 86
4.2.1 Web注入 87
4.2.2 XML外部實體(XEE) 92
4.2.3 跨站腳本XSS 94
4.2.4 跨站請求偽造CSRF 96
4.2.5 不安全的反序列化 100
4.3 習題 104
第5章 網(wǎng)絡邊界防護技術 105
5.1 防火墻 105
5.1.1 技術概述 105
5.1.2 防火墻常用結(jié)構(gòu) 112
5.1.3 構(gòu)建防火墻 117
5.2 入侵檢測 131
5.2.1 入侵檢測概述 131
5.2.2 入侵檢測模型 133
5.2.3 入侵檢測產(chǎn)品 135
5.3 隔離網(wǎng)閘 138
5.3.1 隔離網(wǎng)閘概述 138
5.3.2 隔離網(wǎng)閘的實現(xiàn)原理 139
5.3.3 隔離網(wǎng)閘的應用方法 140
5.4 統(tǒng)一威脅管理(UTM) 141
5.4.1 UTM概述 141
5.4.2 UTM的技術架構(gòu) 142
5.4.3 UTM的特點 147
5.5 習題 148
第6章 VPN 149
6.1 VPN概述 149
6.1.1 VPN的起源 149
6.1.2 VPN的定義 150
6.1.3 VPN的工作原理 151
6.2 VPN分類 152
6.2.1 按VPN的協(xié)議分類 152
6.2.2 按VPN的應用分類 153
6.2.3 按所用的設備類型進行分類 154
6.2.4 按實現(xiàn)原理分類 155
6.2.5 按接入方式分類 156
6.2.6 按承載主體劃分 157
6.3 VPN常用協(xié)議 158
6.3.1 SSL/TLS協(xié)議 158
6.3.2 IPSec協(xié)議 165
6.4 習題 169
第7章 網(wǎng)絡攻擊溯源與防范技術 170
7.1 網(wǎng)絡攻擊溯源概述 170
7.1.1 網(wǎng)絡攻擊溯源的基本概念 170
7.1.2 攻擊溯源面臨的主要問題 171
7.1.3 網(wǎng)絡攻擊溯源的基本思路 172
7.1.4 網(wǎng)絡攻擊溯源系統(tǒng)的性能評價 172
7.1.5 網(wǎng)絡攻擊溯源案例 173
7.2 攻擊主機溯源技術 174
7.2.1 ATT&CK 框架 174
7.2.2 數(shù)據(jù)分析 175
7.3 控制主機溯源技術 176
7.3.1 對控制主機的理解 176
7.3.2 追蹤控制主機的挑戰(zhàn) 176
7.3.3 追蹤控制主機的技術 177
7.3.4 新興技術與未來發(fā)展方向 178
7.4 網(wǎng)絡攻擊溯源工具 179
7.5 追蹤溯源防范原理 184
7.5.1 攻擊操作機上的溯源防范策略 184
7.5.2 攻擊過程中的溯源防范策略 184
7.5.3 目標主機上的溯源防范策略 185
7.6 匿名網(wǎng)絡 188
7.6.1 匿名網(wǎng)絡概述 188
7.6.2 匿名網(wǎng)絡的基本思路 188
7.6.3 洋蔥路由 189
7.6.4 大蒜路由 191
7.7 習題 192
第8章 安全認證 193
8.1 安全認證概述 193
8.2 口令認證 193
8.2.1 靜態(tài)口令認證 194
8.2.2 動態(tài)口令認證 196
8.3 智能卡技術 198
8.3.1 接觸式IC卡 198
8.3.2 非接觸式IC卡 200
8.3.3 智能卡安全技術 202
8.4 生物認證 204
8.4.1 人臉識別 205
8.4.2 指靜脈識別 210
8.4.3 虹膜識別 213
8.5 行為認證 216
8.6 電子證書和PKI 218
8.6.1 電子證書 218
8.6.2 公鑰基礎設施 222
8.7 習題 224
第9章 網(wǎng)絡安全協(xié)議 225
9.1 網(wǎng)絡協(xié)議漏洞與攻擊 225
9.1.1 基于頭部的漏洞和攻擊 225
9.1.2 基于協(xié)議的漏洞和攻擊 226
9.1.3 基于驗證的漏洞和攻擊 228
9.1.4 基于流量的漏洞和攻擊 228
9.2 SSL和TLS 228
9.2.1 SSL/TLS協(xié)議概述 229
9.2.2 SSL/TLS協(xié)議內(nèi)容 230
9.2.3 TLS 1.3 236
9.3 Kerberos 237
9.3.1 Kerberos概述 237
9.3.2 Kerberos認證過程 238
9.3.3 Kerberos v4與v5的區(qū)別 240
9.4 IEEE 802.1x 241
9.4.1 802.1x體系結(jié)構(gòu) 241
9.4.2 802.1x認證過程 243
9.4.3 802.1x安全分析 244
9.5 WPA3 245
9.6 OAuth 2.0 246
9.6.1 OAuth 2.0認證流程 247
9.6.2 OAuth 2.0授權模式 247
9.7 5G-AKA 248
9.8 習題 250
第10章 網(wǎng)絡安全應急響應 251
10.1 網(wǎng)絡安全應急響應概述 251
10.1.1 網(wǎng)絡安全應急響應的定義 251
10.1.2 應急響應工作流程 251
10.2 風險評估與安全分級 253
10.2.1 風險評估 253
10.2.2 安全分級 254
10.3 容災備份 256
10.3.1 容災備份的概念 256
10.3.2 災備技術 262
10.3.3 云災備 263
10.4 檢測響應 266
10.4.1 網(wǎng)絡檢測響應 266
10.4.2 終端檢測響應 272
10.5 態(tài)勢感知 274
10.6 應急修復 280
10.6.1 云存儲修復 280
10.6.2 應急補丁修復 280
10.7 習題 282
參考文獻 283