第1章 绪论
1.1 信息时代面临的问题
1.2 信息安全概述
1.2.1 什么是信息
1.2.2 什么是信息安全
1.2.3 信息安全的内涵
1.2.4 怎样实现信息安全
1.3 国内外信息攻防研究现状
1.3.1 国外信息攻防研究
1.3.2 国内信息攻防研究
1.3.3 信息安全国际标准及组织
1.3.4 OSI安全模型
1.4 计算机安全的研究
1.4.1 计算机系统面临的威胁
1.4.2 计算机系统的脆弱性
1.5 各种网络威胁介绍
1.5.1 物理威胁
1.5.2 系统漏洞造成的威胁
1.5.3 身份认证威胁
1.5.4 线缆连接威胁
1.5.5 有害程序
习题
第2章 网络攻防基础知识
2.1 黑客基础知识
2.1.1 何谓“黑客”
2.1.2 一名初级黑客所必须掌握的基本技能
2.1.3 黑客攻击的目标
2.2 Linux/UNIX基础
2.2.1 Linux/UNIX系统简介
2.2.2 Linux系统基本命令
2.3 TCP/IP协议
2.3.1 OsI参考模型
2.3.2 TCP/IP整体构架概述
2.3.3 TcP/IP中的协议
2.4 攻击基础
2.4.1 网络命令
2.4.2 黑客常用的工具
2.4.3 代理服务器的工作机制
2.4.4 端口功能说明
2.4.5 sQL语句
习题
第3章 攻击概述
3.1 网络攻击概述
3.1.1 主要黑客组织
3.1.2 网络攻击分类
3.2 一次完整的入侵
3.2.1 信息搜集
3.2.2 实施入侵
3.2.3 保持访问
3.2.4 隐藏踪迹
3.2.5 一个入侵实例
习题
第4章 针对数据库的攻击
4.1 数据库攻击概述
4.1.1 数据库概述
4.1.2 数据库攻击
4.2 密码攻击
4.2.1 密码攻击概述
4.2.2 密码嗅探
4.2.3 破解密码
4.2.4 密码攻击典型实例
4.3 溢出攻击
4.3.1 缓冲区溢出
4.3.2 数据库溢出攻击
4.3.3 数据库溢出漏洞典型实例
4.4 sQL注入攻击
4.4.1 SQL注入攻击概述
4.4.2 SQL注入方法和典型实例
第5章 针对操作系统的攻击
第6章 针对网络的攻击
第7章 综合攻击
第8章 防御概述
第9章 安全防御概述
第10章 安全相关专题介绍
第11章 信息安全相关法律法规
第12章 相关研究机构及网站介绍
展开