第1章 計算機網絡安全概述1.1 計算機網絡安全的含義1.1.1 什么是網絡安全1.1.2 網絡安全的特征1.2 影響計算機網絡安全的因素1.2.1 網絡安全的根源1.2.2 網絡中潛在的威脅1.3 網絡攻擊的類型1.4 網絡攻擊的常見形式1.5 計算機網絡安全層次結構1.5.1 物理安全1.5.2 安全控制1.5.3 安全服務1.5.4 安全機制1.6 計算機網絡安全的評價標準1.6.1 國際標準1.6.2 國內標準1.7 網絡安全的關鍵技術1.8 計算機網絡安全的研究意義1.8.1 計算機網絡安全與經濟1.8.2 計算機網絡安全與政治1.8.3 計算機網絡安全與社會1.8.4 計算機網絡安全與軍事本章小結習題第2章 網絡攻擊技術2.1 密碼破解技術2.2 網絡嗅探技術2.2.1 嗅探原理2.2.2 嗅探造成的危害2.2.3 嗅探器的安全防范2.3 網絡端口掃描技術2.3.1 TCP/IP相關問題2.3.2 端口掃描及其分類2.3.3 常用端口掃描工具2.4 緩沖區溢出2.5 拒絕服務攻擊技術2.5.1 拒絕服務概述2.5.2 典型的拒絕服務攻擊2.5.3 分布式拒絕服務攻擊的原理及防范本章實訓本章小結習題第3章 防火墻3.1 防火墻基本概述3.1.1 防火墻的概念3.1.2 防火墻的功能3.2 防火墻的分類3.2.1 防火墻實現技術3.2.2 防火墻體系結構3.2.3 防火墻分類3.3 防火墻應用實例3.3.1 基礎概念3.3.2 應用實例本章實訓本章小結習題第4章 VPN技術4.1 VPN概述4.1.1 VPN的概念4.1.2 VPN的特點4.1.3 VPN的分類4.2 VPN關鍵技術4.2.1 隧道技術4.2.2 加解密技術4.2.3 密鑰管理技術4.2.4 使用者與設備身份認證技術4.3 隧道協議與VPN實現4.3.1 PPTP VPN4.3.2 L2F VPN4.3.3 L2TP VPN4.3.4 MPLS VPN4.3.5 IPSec VPN4.3.6 SSL VPN4.3.7 SOCKS v5 VPN4.4 Windows Server 2003系統中VPN連接的實現4.4.1 Windows Server 2003系統中VPN概述4.4.2 遠程訪問VPN服務器4.4.3 配置遠程訪問VPN服務器4.4.4 遠程訪問客戶端的配置4.4.5 路由器到路由器VPN4.5 VPN益處4.6 VPN發展趨勢本章實訓本章小結習題第5章 公鑰基礎結構(PKI)技術5.1 公鑰基礎結構簡介5.1.1 網絡傳輸的安全需求5.1.2 PKI的定義5.1.3 PKI的內容5.1.4 PKI的相關標準5.2 證書權威(CA)5.2.1 CA的功能和組成5.2.2 CA自身證書的管理5.2.3 CA對用戶證書的管理5.2.4 密鑰管理和KMC5.2.5 時間戳服務5.2.6 密鑰硬件簡介5.2.7 CA產品簡介5.3 數字證書和CRI5.3.1 數字證書的定義5.3.2 數字證書的類型5.3.3 證書的撤銷列表5.4 Windows Server 2003證書服務實現5.4.1 部署證書服務5.4.2 使用證書5.4.3 管理證書本章實訓本章小結習題第6章 入侵檢測系統與入侵防御系統6.1 入侵檢測概述6.1.1 入侵檢測系統簡介6.1.2 入侵檢測系統的功用6.1.3 入侵檢測系統的分類6.2 入侵檢測系統的設計6.2.1 CIDF模型6.2.2 入侵檢測系統的構建6.3 入侵檢測系統的弱點與局限6.3.1 NIDS的弱點與局限6.3.2 HIDS的弱點與局限6.4 幾種典型的入侵檢測系統6.4.1 啟明星辰天闐入侵檢測與管理系統6.4.2 安氏領信網絡入侵檢測系統6.5 入侵防御技術概述6.5.1 入侵防御系統簡介6.5.2 入侵防御系統的功用6.6 入侵防御系統的設計6.7 入侵防御系統的弱點與局限6.8 幾種典型的入侵防御系統6.8.1 H3C SecPath IPS(Intrusion Prevention System)入侵防御系統6.8.2 啟明星辰天清入侵防御系統(IPS)6.8.3 安氏領信網絡入侵防御檢測系統6.9 入侵檢測技術與入侵防御技術的區別本章實訓本章小結習題第7章 數據安全7.1 數據完整性簡介7.1.1 數據完整性喪失的原因7.1.2 保障數據完整的方法7.2 磁盤陣列7.2.1 RAID技術規范簡介7.2.2 JBOD模式7.2.3 IDE或SATA RAID7.2.4 RAID常見故障及相關處理方式7.3 備份7.3.1 鏡像備份7.3.2 單機和網絡備份7.4 歸檔和分級存儲管理7.4.1 歸檔7.4.2 分級存儲管理(HSM)7.5 容災計劃7.5.1 容災與備份7.5.2 容災的分類7.5.3 容災系統的組成7.5.4 容災等級7.6 CDP技術7.6.1 CDP技術簡介7.6.2 CDP產品7.6.3 CDP應用7.7 災備方案的主要應用及發展7.7.1 災備系統應用誤區7.7.2 未來發展方向本章實訓本章小結習題第8章 網絡操作系統的安全性8.1 Windows XP操作系統的安全性8.1.1 Windows XP的登錄機制8.1.2 Windows XP的屏幕保護機制8.1.3 Windows XP的文件保護機制8.1.4 利用注冊表提高Windows XP系統的安全8.2 Windows 2003的安全基礎8.2.1 Windows 2003的安全基礎概念8.2.2 Windows 2003的安全模型8.2.3 Windows 2003的安全機制8.2.4 Windows 2003的安全性8.2.5 Windows 2003安全訪問控制8.2.6 在Windows 2003系統中監視和優化性能8.2.7 Windows 2003的安全措施8.3 Unix系統的安全性8.3.1 Unix操作系統簡介8.3.2 Unix系統的安全性8.4 Linux系統的安全性8.4.1 Linux操作系統簡介8.4.2 Linux系統的常用命令8.4.3 Linux系統的網絡安全本章實訓本章小結習題第9章 計算機病毒及其防范9.1 計算機病毒概述9.1.1 計算機病毒的定義9.1.2 計算機病毒的發展歷史9.1.3 計算機病毒的危害9.2 計算機病毒的特征與分類9.2.1 計算機病毒的特征9.2.2 計算機病毒的分類9.3 計算機病毒的工作原理9.3.1 計算機病毒的結構9.3.2 引導型病毒的工作原理9.3.3 文件型病毒的工作原理9.4 常見計算機病毒介紹9.4.1 特洛伊木馬分析與防范9.4.2 蠕蟲病毒分析與防范9.4.3 宏病毒分析與防范9.4.4 ARP病毒分析與防范9.5 反病毒技術9.5.1 反病毒技術的發展9.5.2 病毒防治常用方法9.5.3 Windows病毒防范技術9.6 常用殺毒軟件介紹9.6.1 瑞星殺毒軟件9.6.2 江民殺毒軟件本章實訓本章小結習題參考文獻