第1章 網(wǎng)絡(luò)安全概論1.1 網(wǎng)絡(luò)安全簡介1.2 網(wǎng)絡(luò)安全所產(chǎn)生的威脅1.2.1 網(wǎng)絡(luò)中存在的威脅1.2.2 主機網(wǎng)絡(luò)安全1.2.3 主機網(wǎng)絡(luò)安全系統(tǒng)體系結(jié)構(gòu)1.3 協(xié)議安全分析1.4 網(wǎng)絡(luò)安全標準1.4.1 網(wǎng)絡(luò)安全主要國際標準1.4.2 IS07498.2 安全標準1.4.3 BS7799(ISO17799:2000)標準1.5 網(wǎng)絡(luò)安全組件1.6 安全策略的制定與實施1.7 本章小結(jié)1.8 本章習(xí)題第2章 網(wǎng)絡(luò)監(jiān)聽與TCP/IP協(xié)議分析2.1 網(wǎng)絡(luò)監(jiān)聽與數(shù)據(jù)分析2.1.1 網(wǎng)絡(luò)監(jiān)聽的基本原理2.1.2 網(wǎng)絡(luò)監(jiān)聽工具2.2 網(wǎng)絡(luò)層協(xié)議報頭結(jié)構(gòu)2.2.1 IP數(shù)據(jù)報結(jié)構(gòu)2.2.2 ARP2.2.3 ICMP2.2.4 IGMP2.3 傳輸層協(xié)議報頭結(jié)構(gòu)2.3.1 TCP2.3.2 LJDP2.4 TCP會話安全2.5 TCP/IP報文捕獲與分析2.6 本章小結(jié)2.7 本章實訓(xùn)2.8 本章習(xí)題第3章 密碼技術(shù)3.1 對稱密碼體制3.1.1 對稱加密體制的概念3.1.2 DES算法3.1.3 DES算法實現(xiàn)3.2 公鑰密碼體制3.2.1 公鑰密碼體制的概念3.2.2 RSA算法3.2.3 RSA算法實現(xiàn)3.3 數(shù)字簽名技術(shù)3.3.1 數(shù)字簽名技術(shù)的概念3.3.2 數(shù)字簽名的實現(xiàn)方法3.3.3 數(shù)字簽名的其他問題3.4 密鑰管理3.4.1 私鑰分配3.4.2 公鑰分配3.4.3 用公鑰加密分配私鑰密碼體制的密鑰3.5 認證3.5.1 身份認證3.5.2 主機之間的認證3.5.3 Kerberos認證3.5.4 基于PKI的身份認證3.6 本章小結(jié)3.7 本章實訓(xùn)3.8 本章習(xí)題第4章 操作系統(tǒng)安全4.1 操作系統(tǒng)安全基礎(chǔ)4.1.1 操作系統(tǒng)安全管理目標4.1.2 操作系統(tǒng)安全管理措施4.2 WindowsServer2003賬戶安全4.2.1 賬戶種類4.2.2 賬產(chǎn)與密碼約定4.2.3 賬產(chǎn)和密碼安全設(shè)置4.3 WindowsServer2003文件系統(tǒng)安全4.3.1 NTFS權(quán)限及使用原則4.3.2 NTFS權(quán)限的繼承性4.3.3 共享文件夾權(quán)限管理4.3.4 文件的加密與解密4.4 WindowsServer2003主機安全4.5 WindowsServer2008安全創(chuàng)新特.凹4.5.1 安全配置向?qū)?.5.2 網(wǎng)絡(luò)訪問保護4.5.3 高級安全Windows防火墻4.6 Linux操作系統(tǒng)安全基礎(chǔ)4.6.1 Linux自身的安全機制4.6.2 Linux用戶賬產(chǎn)與密碼安全4.6.3 Linux的文件訪問控制4.7 本章小結(jié)4.8 本章實訓(xùn)4.9 本章習(xí)題第5章 病毒分析與防御5.1 計算機病毒概述5.1.1 計算機病毒的定義5.1.2 設(shè)計病毒的動機5.1.3 計算機病毒的特性5.1.4 計算機病毒的分類5.1.5 計算機病毒感染的表現(xiàn)5.2 病毒機制與組成結(jié)構(gòu)5.2.1 計算機病毒的組成結(jié)構(gòu)5.2.2 計算機病毒的傳染5.2.3 計算機病毒的觸發(fā)機制5.2.4 計算機病毒的生存周期5.3 病毒實例剖析5.3.1 Nimda蠕蟲病毒剖析5.3.2 CIH病毒剖析5.3.3 梅勒斯病毒剖析5.4 病毒的防范與清除5.4.1 防范病毒5.4.2 檢測病毒5.4.3 清除病毒5.5 病毒和反病毒的發(fā)展趨勢5.5.1 病毒的發(fā)展趨勢5.5.2 病毒清除技術(shù)的發(fā)展趨勢5.5.3 防病毒系統(tǒng)的要求5.6 本章小結(jié)5.7 本章實訓(xùn)5.8 本章習(xí)題第6章 Internet應(yīng)用服務(wù)安全6.1 Internet應(yīng)用服務(wù)概述6.1.1 客戶機朋艮務(wù)器模型6.1.2 應(yīng)用服務(wù)的劃分6.1.3 Internet的安全6.2 Web服務(wù)的安全6.2.1 IIS-Web安全設(shè)置6.2.2 瀏覽器的安全性6.3 FTP服務(wù)的安全6.4 電子郵件服務(wù)的安全6.4.1 E-mail工作原理及安全漏洞6.4.2 安全風(fēng)險6.4.3 安全措施6.4.4 IIS-SMTP服務(wù)安全6.5 SQLServer2000安全6.5.1 身份認證模式6.5.2 安全配置6.6 本章小結(jié)6.7 本章實訓(xùn)6.8 本章習(xí)題第7章 防火墻7.1 防火墻概述7.1.1 防火墻的發(fā)展7.1.2 防火墻的功能7.2 防火墻技術(shù)7.2.1 防火墻的包過濾技術(shù)7.2.2 防火墻的應(yīng)用代理技術(shù)7.2.3 防火墻的狀態(tài)檢測技術(shù)7.2.4 防火墻系統(tǒng)體系結(jié)構(gòu)7.2.5 防火墻的主要技術(shù)指標7.3 防火墻的缺陷7.4 防火墻產(chǎn)品介紹7.4.1 Cisco防火墻簡介7.4.2 紫荊盾NetST防火墻簡介7.5 本章小結(jié)7.6 本章實訓(xùn)7.7 本章習(xí)題第8章 入侵檢測系統(tǒng)8.1 入侵檢測系統(tǒng)概述8.1.1 入侵檢測定義8.1.2 入侵檢測系統(tǒng)的主要功能8.2 入侵檢測系統(tǒng)的組成8.3 入侵檢測系統(tǒng)的分類8.3.1 按數(shù)據(jù)來源和系統(tǒng)結(jié)構(gòu)分類8.3.2 技工作原理分類8.3.3 按時效性分類8.3.4 按模塊運行分布方式分類8.4 入侵檢測系統(tǒng)的工作原理8.4.1 入侵檢測系統(tǒng)的檢測流程8.4.2 基于異常的入侵檢測方法8.4.3 基于誤用的入侵檢測方法8.5 入侵檢測系統(tǒng)的抗攻擊技術(shù)8.6 入侵檢測技術(shù)的發(fā)展方向8.7 入侵檢測工具與產(chǎn)品介紹8.8 本章小結(jié)8.9 本章實訓(xùn)8.10 本章習(xí)題第9章 網(wǎng)絡(luò)攻擊與防范9.1 網(wǎng)絡(luò)攻防概述9.1.1 網(wǎng)絡(luò)攻擊的一般目標9.1.2 網(wǎng)絡(luò)攻擊的步驟及過程分析9.1.3 網(wǎng)絡(luò)攻擊的防范對略9.2 端口掃描9.2.1 端口掃描的原理9.2.2 端口掃描的防范對策9.3 網(wǎng)絡(luò)嗅探原理9.3.1 嗅探器的概念9.3.2 嗅探器攻擊的檢測9.3.3 嗅探器的危害9.3.4 網(wǎng)絡(luò)嗅探的防范對策9.4 密碼攻防9.4.1 密碼攻擊常用手段9.4.2 密碼攻防對策9.5 特洛伊木馬攻防9.5.1 特洛伊木馬攻擊原理9.5.2 特洛伊木馬程序的防范對策9.6 緩沖區(qū)溢出攻防9.6.1 緩沖區(qū)溢出的原理9.6.2 緩沖區(qū)溢出攻擊的防范對策9.7 拒絕服務(wù)攻擊與防范9.7.1 拒絕服務(wù)攻防概述9.7.2 拒絕服務(wù)模式分類9.7.3 分布式拒絕服務(wù)攻擊9.8 Web攻擊與防范9.9 本章小結(jié)9.10 本章實訓(xùn)9.11 本章習(xí)題第10章 VPN技術(shù)10.1 VPN的基本概念10.2 VPN的系統(tǒng)特性10.3 VPN的原理與協(xié)議10.3.1 實現(xiàn)VPN的隧道技術(shù)10.3.2 PPTP協(xié)議10.3.3 L2F協(xié)議10.3.4 L2TP協(xié)議10.3.5 IPSec協(xié)議10.3.6 SSLVPN10.3.7 Windows2000的VPN技術(shù)10.4 構(gòu)建VPN的解決方案與相關(guān)設(shè)備10.5 本章小結(jié)10.6 本章實訓(xùn)10.7 本章習(xí)題第11章 綜合實訓(xùn)參考文獻