目 录 第1 章计算机安全概述................................................................................... 1 1.1 计算机安全基本概念........................................................................ 2 1.2 计算机安全面临的威胁.................................................................... 3 1.3 计算机安全技术体系结构................................................................ 3 1.3.1 物理安全技术........................................................................ 3 1.3.2 基础安全技术........................................................................ 4 1.3.3 系统安全技术........................................................................ 5 1.3.4 网络安全技术........................................................................ 5 1.3.5 应用安全技术........................................................................ 7 1.4 计算机安全发展趋势........................................................................ 7 1.5 安全系统设计原则............................................................................ 7 1.6 本书实验环境——VirtualBox......................................................... 9 1.6.1 安装VirtualBox ..................................................................... 9 1.6.2 在VirtualBox 中安装操作系统..........................................10 1.6.3 VirtualBox 的网络连接方式................................................15 1.6.4 本书实验环境概览..............................................................15 1.7 本章小结..........................................................................................16 1.8 习题..................................................................................................16 第2 章实体和基础设施安全技术.................................................................18 2.1 实体和基础设施安全概述..............................................................18 2.2 环境安全..........................................................................................19 2.3 设备安全..........................................................................................24 2.4 电源系统安全..................................................................................26 2.5 通信线路安全与电磁防护..............................................................28 2.6 本章小结..........................................................................................30 2.7 习题..................................................................................................30 第3 章密码技术.............................................................................................32 3.1 实例— — 使用加密软件PGP........................................................32 Jajzw.indd 3 2022.8.17 2:43:05 PM 计算机安全技术(第3版) 3.2 密码技术.....................................................................................................................47 3.2.1 明文、密文、算法和密钥.............................................................................47 3.2.2 密码体制.........................................................................................................48 3.2.3 古典密码学.....................................................................................................48 3.3 用户密码的破解.........................................................................................................49 3.3.1 实例— — 使用工具盘破解Windows 用户密码..........................................49 3.3.2 实例— — 使用John 破解Windows 用户密码.............................................50 3.3.3 实例— — 使用John 破解Linux 用户密码..................................................53 3.3.4 密码破解工具John the Ripper.......................................................................54 3.4 文件加密.....................................................................................................................56 3.4.1 实例— — 用对称加密算法加密文件...........................................................56 3.4.2 对称加密算法.................................................................................................57 3.4.3 实例— — 用非对称加密算法加密文件.......................................................58 3.4.4 非对称加密算法.............................................................................................64 3.4.5 混合加密体制算法.........................................................................................66 3.5 数字签名.....................................................................................................................66 3.5.1 数字签名概述.................................................................................................66 3.5.2 实例— — 数字签名.......................................................................................66 3.6 PKI 技术......................................................................................................................69 3.7 实例— — 构建基于Windows 的CA 系统...............................................................75 3.8 本章小结.....................................................................................................................89 3.9 习题.............................................................................................................................89 第4 章操作系统安全技术........................................................................................................90 4.1 操作系统安全基础.....................................................................................................90 4.2 KaliLinux 工具............................................................................................................90 4.3 Metasploit 工具...........................................................................................................91 4.4 实例— — 入侵Windows 10 ...................................................................................... 92 4.5 实例——Linux 系统安全配置...............................................................................101 4.5.1 账号安全管理...............................................................................................101 4.5.2 存取访问控制...............................................................................................101 4.5.3 资源安全管理...............................................................................................102 4.5.4 网络安全管理...............................................................................................103 4.6 Linux 自主访问控制与强制访问控制.....................................................................104 4.7 安全等级标准...........................................................................................................105 4.7.1 ISO 安全体系结构标准................................................................................105 4.7.2 美国可信计算机安全评价标准...................................................................105 4.7.3 中国国家标准《计算机信息系统安全保护等级划分准则》.....................107 IV Jajzw.indd 4 2022.8.17 2:43:05 PM 目 录 4.8 本章小结...................................................................................................................107 4.9 习题...........................................................................................................................107 第5 章网络安全技术..............................................................................................................109 5.1 网络安全形势...........................................................................................................109 5.2 黑客攻击简介...........................................................................................................110 5.2.1 黑客与骇客...................................................................................................110 5.2.2 黑客攻击的目的和手段...............................................................................110 5.2.3 黑客攻击的步骤........................................................................................... 111 5.2.4 主动信息收集...............................................................................................112 5.2.5 被动信息收集...............................................................................................113 5.3 实例— — 端口与漏洞扫描及网络监听.................................................................115 5.4 缓冲区溢出...............................................................................................................123 5.4.1 实例— — 缓冲区溢出及其原理.................................................................123 5.4.2 实例— — 缓冲区溢出攻击WinXPsp3.......................................................127 5.4.3 实例— — 缓冲区溢出攻击Windows10_1703...........................................144 5.4.4 缓冲区溢出攻击的防范措施.......................................................................170 5.5 DoS 与DDoS 攻击检测及防御...............................................................................170 5.5.1 实例——DDoS 攻击..................................................................................171 5.5.2 DoS 与DDoS 攻击的原理...........................................................................172 5.5.3 DoS 与DDoS 攻击检测与防范...................................................................173 5.6 ARP 欺骗...................................................................................................................174 5.6.1 实例——ARP 欺骗.....................................................................................174 5.6.2 实例— — 中间人攻击(ARPspoof)...........................................................176 5.6.3 实例— — 中间人攻击(Ettercap -GUI)...................................................178 5.6.4 实例— — 中间人攻击(Ettercap -CLI)....................................................182 5.6.5 ARP 欺骗的原理与防范...............................................................................187 5.7 防火墙技术...............................................................................................................187 5.7.1 防火墙的功能与分类...................................................................................187 5.7.2 实例——Linux 防火墙配置.......................................................................189 5.8 入侵检测技术...........................................................................................................191 5.8.1 实例— — 使用Snort 进行入侵检测...........................................................191 5.8.2 入侵检测技术概述.......................................................................................192 5.9 入侵防御技术...........................................................................................................194 5.10 传统计算机病毒.....................................................................................................197 5.11 蠕虫病毒..................................................................................................................198 5.12 特洛伊木马.............................................................................................................200 5.12.1 特洛伊木马的基本概念.............................................................................200 V Jajzw.indd 5 2022.8.17 2:43:06 PM 计算机安全技术(第3版) 5.12.2 实例— — 反向连接木马的传播...............................................................201 5.12.3 实例— — 查看开放端口判断木马...........................................................204 5.13 网页病毒、网页挂(木)马.................................................................................205 5.13.1 实例— — 网页病毒、网页挂马...............................................................205 5.13.2 网页病毒、网页挂马基本概念.................................................................210 5.13.3 病毒、蠕虫和木马的清除和预防方法汇总.............................................213 5.14 VPN 技术................................................................................................................215 5.14.1 VPN 技术概述............................................................................................215 5.14.2 实例— — 配置基于Windows 平台的VPN.............................................216 5.14.3 实例— — 配置基于Linux 平台的VPN...................................................221 5.15 实例——HTTP Tunnel 技术................................................................................226 5.16 实例——KaliLinux 中使用Aircrack-ng 破解Wi-Fi 密码.................................228 5.17 实例— — 无线网络安全配置...............................................................................232 5.18 本章小结.................................................................................................................238 5.19 习题.........................................................................................................................239 第6 章数据库系统安全技术..................................................................................................241 6.1 SQL 注入式攻击.......................................................................................................241 6.1.1 实例— — 注入式攻击MS SQL Server....................................................... 242 6.1.2 实例— — 注入式攻击Access.....................................................................248 6.1.3 SQL 注入式攻击的原理及技术汇总...........................................................253 6.1.4 SQLmap.........................................................................................................261 6.1.5 实例— — 使用SQLmap 进行SQL 注入...................................................269 6.1.6 实例— — 使用SQLmap 注入外部网站.....................................................278 6.1.7 如何防范SQL 注入式攻击..........................................................................284 6.2 常见的数据库安全问题及安全威胁.......................................................................285 6.3 数据库系统安全体系、机制和需求.......................................................................286 6.3.1 数据库系统安全体系...................................................................................286 6.3.2 数据库系统安全机制...................................................................................287 6.3.3 数据库系统安全需求...................................................................................287 6.3.4 数据库系统安全管理...................................................................................288 6.4 本章小结...................................................................................................................288 6.5 习题...........................................................................................................................288 第7 章应用安全技术..............................................................................................................290 7.1 Web 应用安全技术...................................................................................................290 7.1.1 Web 技术简介与安全分析...........................................................................291 7.1.2 应用安全基础...............................................................................................294 7.1.3 实例——XSS 跨站攻击技术.....................................................................295 VI Jajzw.indd 6 2022.8.17 2:43:06 PM 目 录 7.2 电子商务安全...........................................................................................................297 7.3 电子邮件加密技术...................................................................................................299 7.4 实例— — 在KaliLinux 中创建Wi-Fi 热点............................................................300 7.5 本章小结...................................................................................................................303 7.6 习题...........................................................................................................................303 第8 章容灾与数据备份技术..................................................................................................304 8.1 容灾技术...................................................................................................................304 8.1.1 容灾技术概述...............................................................................................304 8.1.2 RAID 简介....................................................................................................312 8.1.3 数据恢复工具...............................................................................................315 8.2 数据备份技术...........................................................................................................316 8.3 Ghost 工具.................................................................................................................319 8.3.1 Ghost 概述.....................................................................................................319 8.3.2 实例— — 应用Ghost 备份分区(系统)....................................................321 8.3.3 实例— — 应用Ghost 恢复系统..................................................................324 8.4 本章小结...................................................................................................................325 8.5 习题...........................................................................................................................325 附录资源及学习网站..............................................................................................................327 参考文献.....................................................................................................................................328