第1章
計算機網絡安全概述
1.1 網絡安全主要威脅 2
1.1.1 重大的網絡安全事件 2
1.1.2 網絡威脅的表現形式 4
1.2 常見的網絡安全技術 10
1.2.1 網絡安全協議 10
1.2.2 網絡設備安全技術 10
1.2.3 防毒殺毒軟件 10
1.2.4 高級加密技術 11
1.2.5 入侵檢測技術 11
1.2.6 身份認證技術 11
1.2.7 訪問控制技術 11
1.2.8 數據災難恢復技術 12
1.2.9 物理環境安全 12
1.2.10 蜜罐主機技術 12
1.3 網絡安全體系簡介 13
1.3.1 建立目的 13
1.3.2 網絡安全模型 13
1.3.3 體系構成 14
1.4 信息安全及信息安全等級保護 15
1.4.1 信息安全簡介 15
1.4.2 信息安全管理體系 16
1.4.3 信息安全等級保護 17
1.4.4 信息安全等級保護簡介 17
1.4.5 等保的意義 17
1.4.6 等保劃分細則 17
1.4.7 等保的基本要求 18
知識延伸:黑客溯源 19
第2章
網絡模型中的安全體系
2.1 網絡安全體系結構 24
2.1.1 網絡參考模型簡介 24
2.1.2 OSI安全體系結構中的安全服務 25
2.1.3 OSI安全體系結構的安全服務配置 27
2.1.4 OSI安全體系結構的安全機制 28
2.1.5 TCP/IP模型中的安全體系結構 30
2.1.6 TCP/IP模型中的安全隱患和應對 31
2.2 數據鏈路層的安全協議 33
2.2.1 PAP的安全認證 33
2.2.2 CHAP的安全認證 34
2.2.3 PPTP 35
2.3 網絡層的安全協議 35
2.3.1 IPSec安全體系結構 35
2.3.2 SA 36
2.3.3 ESP 39
2.3.4 AH 40
2.3.5 密鑰管理 41
2.3.6 IPSec的實現模式 42
2.3.7 虛擬專用網絡 42
2.4 傳輸層的安全協議 44
2.4.1 SSL協議結構 44
2.4.2 SSL握手過程 44
2.4.3 SSL協議支持的密碼算法 47
2.5 應用層的安全協議 48
2.5.1 S-HTTP協議 48
2.5.2 S/MIME協議 49
知識延伸:PGP協議 51
第3章
常見滲透手段及防范
3.1 滲透與滲透測試 54
3.1.1 滲透的目標 54
3.1.2 滲透的過程 54
3.1.3 滲透測試 55
3.1.4 滲透測試流程 56
3.2 滲透手段及防范 57
3.2.1 端口掃描及防范 57
3.2.2 數據嗅探及防范 58
3.2.3 IP探測及防范 61
動手練通過傳輸文件獲取IP64
3.2.4 漏洞的利用與防范 65
動手練通過第三方軟件修復漏洞69
3.2.5 可疑進程的查看和防范 70
動手練使用命令查找及關閉進程72
3.2.6 后門的創建和防范 73
3.2.7 日志的安全 76
動手練查看系統開機記錄79
3.3 防火墻 80
3.3.1 防火墻簡介 80
3.3.2 防火墻的功能 80
3.3.3 防火墻的分類 81
知識延伸:Linux防火墻的配置 82
第4章
病毒與木馬的防范
4.1 了解病毒 86
4.1.1 病毒及其特點 86
4.1.2 常見的病毒及危害 87
4.1.3 病毒的主要傳播途徑 88
4.1.4 計算機中毒后的表現 89
4.2 了解木馬 90
4.2.1 木馬簡介 90
4.2.2 木馬的種類 91
4.2.3 木馬的傳播方式 92
4.3 識破日常偽裝手段 93
4.3.1 惡作劇病毒的偽裝手段 93
4.3.2 木馬程序偽裝手段 95
4.4 病毒及木馬的防范 97
4.4.1 病毒及木馬的防范原則 97
4.4.2 病毒及木馬常見防范手段 98
4.4.3 病毒及木馬處理流程 99
動手練使用火絨安全軟件查殺病毒及木馬100
知識延伸:Linux系統中殺毒軟件的使用 101
第5章
加密與解密技術
5.1 數據加密技術概述 104
5.1.1 加密技術原理 104
5.1.2 對稱加密與非對稱加密 104
5.1.3 常見的加密算法 107
5.1.4 數據完整性保護 108
動手練計算文件的Hash值110
5.2 常見加密軟件的使用 111
5.2.1 文件加密原理 111
5.2.2 使用系統工具進行加密 111
動手練使用Encrypto對文件或文件夾進行加密113
5.3 解密及防范 115
5.3.1 明文密碼的解密與防范 115
動手練壓縮文件的解密115
5.3.2 Hash密文的破解與防范 116
5.3.3 對稱加密的破解與防范 117
5.3.4 撞庫的防范 118
5.3.5 加強型Hash算法及破解防范 118
5.3.6 密碼復雜性要求 119
知識延伸:常見的視頻加密技術 119
第6章
局域網與網站安全
6.1 局域網的安全威脅 122
6.1.1 局域網簡介 122
6.1.2 常見安全威脅及防范 122
6.2 無線局域網的安全威脅 125
6.2.1 無線局域網及其技術 125
6.2.2 無線局域網的安全技術 126
6.2.3 無線加密技術 127
6.2.4 無線接入密碼的破譯與防范 129
6.2.5 無線局域網安全防御措施 132
6.3 網站安全與入侵檢測 134
6.3.1 網站概述 134
6.3.2 網站常見攻擊方式及防范 134
6.3.3 入侵檢測技術 136
6.3.4 網站抗壓檢測 137
知識延伸:無線攝像頭的安全防范 139
第7章
身份認證及訪問控制
7.1 身份認證技術 142
7.1.1 身份認證及認證技術 142
7.1.2 靜態口令與動態口令 144
7.1.3 數字簽名技術 146
7.1.4 數字證書技術 147
7.1.5 PKI 151
7.2 訪問控制技術 152
7.2.1 訪問控制技術簡介 152
7.2.2 身份鑒別 153
7.2.3 訪問權限 154
7.2.4 域間的訪問控制 156
知識延伸:數字簽名技術的應用 157
第8章
遠程控制及代理技術
8.1 遠程控制技術概述 160
8.1.1 認識遠程控制技術 160
8.1.2 遠程桌面技術的應用 160
動手練使用ToDesk遠程桌面164
8.2 代理技術及應用 165
8.2.1 代理技術及其類型 165
8.2.2 代理技術的作用 166
8.2.3 代理技術的弊端 166
8.2.4 常見的代理協議 167
8.2.5 代理常用的加密方法、協議、混淆方法及驗證 167
動手練代理服務器的搭建和使用168
8.3 虛擬專用網 169
8.3.1 認識虛擬專用網 170
8.3.2 隧道技術簡介 170
動手練虛擬專用網的架設及連接171
知識延伸:系統賬戶安全管理 174
第9章
災難恢復技術
9.1 磁盤技術 178
9.1.1 磁盤容錯技術 178
9.1.2 磁盤陣列技術 178
9.2 數據容災技術 180
9.2.1 什么是數據容災 180
9.2.2 數據等級 181
9.2.3 容災檢測及數據遷移 182
9.3 備份與還原 182
9.3.1 還原點備份還原 182
9.3.2 使用文件歷史記錄備份還原功能 184
9.3.3 使用“備份和還原”(Windows 7)功能 186
9.3.4 系統映像的創建及還原 188
動手練使用系統重置功能還原系統191
知識延伸:服務器集群技術 193
附 錄
附錄A 網絡安全實驗環境搭建 196
A.1 VMware虛擬機簡介 196
A.1.1 虛擬機與VMware 196
A.1.2 VMware的下載與安裝 198
動手練安裝VMware Workstation Pro199
A.1.3 VMware安裝系統配置準備 200
A.2 使用VMware安裝操作系統 204
A.2.1 安裝Windows Server 2019 204
動手練安裝VMware工具207
A.2.2 安裝Kali系統 208
動手練備份及還原客戶機212
A.3 創建實驗環境 213
A.3.1 搭建集成環境 213
A.3.2 快速創建網站 215
知識延伸:搭建靶機 218
附錄B 網絡安全專業術語匯總 219