第1章 计算机信息安全技术概述 1
1.1 引言 1
1.1.1 信息安全技术的必要性 2
1.1.2 信息安全技术现状 3
1.2 计算机信息安全成熟技术 3
1.2.1 安全技术 3
1.2.2 平台安全 5
1.3 计算机信息安全技术解决方案模板 6
1.3.1 基本的策略 6
1.3.2 企业网络设置 7
本章小结 8
思考题 9
第2章 网络边缘设备安全技术 10
2.1 网络边缘设备 11
2.2 路由器安全技术 11
2.2.1 路由器的原理与作用 11
2.2.2 路由器的功能 12
2.2.3 路由器的安全特性 13
2.2.4 路由器的安全技术措施 14
2.2.5 路由器配置举例 16
2.3 防火墙安全技术 18
2.3.1 防火墙的基本概念 18
2.3.2 为什么需要防火墙 19
2.3.3 防火墙能做什么 19
2.3.4 防火墙的种类 20
2.3.5 防火墙体系结构 23
2.3.6 非法攻击防火墙的基本方法 27
2.3.7 防火墙的安全技术分析 28
2.4 物理隔离器安全技术 29
2.4.1 什么是物理隔离技术 30
2.4.2 物理隔离技术的发展过程 30
2.4.3 物理隔离与逻辑隔离 31
2.4.4 物理隔离在信息安全体系中的定位 32
2.4.5 对物理隔离技术的几点误解 32
2.4.6 物理隔离产品介绍 33
2.5 隔离卡安全技术 33
2.5.1 什么是隔离卡 33
2.5.2 隔离卡技术原理 34
2.5.3 隔离卡技术应用与使用 34
2.6 网络边缘设备安全解决方案 35
2.6.1 方案一 双网线、双硬盘双网隔离系统 35
2.6.2 方案二 单网线、双硬盘双网隔离系统 35
2.6.3 方案三 单内网双硬盘隔离系统 36
2.6.4 方案四 单机双网隔离系统 37
2.7 实训 37
2.7.1 配置Cisco路由器上的标准访问列表 37
2.7.2 使用Symantec Client Firewall 38
本章小结 43
思考题 43
第3章 局域网安全配置 44
3.1 局域网安全技术概述 44
3.1.1 威胁局域网安全的因素 45
3.1.2 保证局域网信息安全的技术手段 45
3.2 局域网安全技术解决方法 46
3.2.1 网络分段方法 46
3.2.2 以交换式集线器代替共享式集线器方法 47
3.2.3 虚拟局域网(VLAN)的划分方法 47
3.3 入侵检测系统 50
3.3.1 入侵检测的基本概念 50
3.3.2 入侵检测原理 51
3.3.3 入侵检测分类 53
3.3.4 入侵检测技术常用的检测方法 54
3.3.5 入侵检测技术的发展方向 55
3.4 扫描技术 56
3.4.1 安全扫描技术概论 56
3.4.2 扫描技术及原理介绍 58
3.5 UNIX/Linux操作系统的安全配置 61
3.5.1 用户管理 61
3.5.2 用户组管理 62
3.5.3 文件管理 63
3.6 Windows Server 2003操作系统安全配置 65
3.6.1 Windows Server 2003文件系统安全 66
3.6.2 Windows Server 2003安全策略 68
3.6.3 Windows Server 2003安全配置工具 69
3.6.4 Windows Server 2003的审核机制 71
3.7 实训 74
3.7.1 虚拟局域网解决方案 74
3.7.2 实施Active Directory 76
3.7.3 创建和使用安全工具 82
本章小结 87
思考题 87
第4章 计算机病毒防治 88
4.1 计算机病毒概述 89
4.1.1 计算机病毒定义和特性 89
4.1.2 计算机病毒的发展历史 92
4.1.3 计算机病毒的分类 93
4.1.4 计算机病毒的传播途径 95
4.1.5 计算机病毒的危害及症状 97
4.1.6 计算机病毒未来的发展趋势 98
4.2 单机病毒防治 100
4.2.1 如何防范单机计算机病毒 100
4.2.2 典型病毒及其防治 100
4.3 网络病毒防治 105
4.3.1 网络病毒的特点 105
4.3.2 网络蠕虫病毒 106
4.3.3 网络蠕虫病毒的诊断与防治 108
4.4 局域网防病毒解决方案 110
4.4.1 局域网病毒的传播方式 110
4.4.2 局域网防病毒解决方案实例 111
4.5 实训 114
4.5.1 杀毒软件的使用 114
4.5.2 网页病毒的防范及感染后的修复 121
本章小结 125
思考题 125
第5章 认证技术 126
5.1 认证技术概述 127
5.1.1 认证 128
5.1.2 Kerberos 132
5.1.3 RADIUS 133
5.1.4 TACACS+ 135
5.2 路由器上的认证技术应用 136
5.2.1 路由器的安全特性 136
5.2.2 路由器AAA的配置 137
5.2.3 认证方法列表 137
5.3 利用Windows Server 2003构造认证服务器 139
5.3.1 IAS简介 139
5.3.2 IAS提供的功能 139
5.3.3 IAS的安装与配置 140
5.4 实训 142
5.4.1 在Linux中安装Kerberos服务器 142
5.4.2 路由器的AAA配置 144
5.4.3 IAS的使用 147
本章小结 152
思考题 152
第6章 攻防技术实践 153
6.1 日志在线分析的实现 154
6.1.1 为什么要记录日志 154
6.1.2 日志能够记录的信息 154
6.1.3 影响日志准确性的操作 155
6.1.4 建立合理的日志策略 156
6.1.5 对常用日志进行分析 158
6.2 端口扫描的实现 168
6.2.1 手工端口探测实例 168
6.2.2 端口扫描工具 170
6.2.3 Nmap工具使用实例 172
6.3 拒绝服务的实现 177
6.3.1 拒绝服务攻击的原理 177
6.3.2 DoS攻击常用的方法 178
6.4 网络监听的实现 182
6.4.1 概述 182
6.4.2 Sniffer实现的源码分析 183
6.4.3 Sniffer工具sniffit介绍 187
6.5 木马技术 190
6.5.1 木马的工作原理 190
6.5.2 木马的特点 190
6.5.3 木马的种类 192
6.5.4 木马的防治策略 193
6.6 实训 193
6.6.1 配置syslog.conf 193
6.6.2 使用Norton Internet Security 194
本章小结 206
思考题 206
参考文献 207