第1章 网络安全概论 1
1.1 知识要点 1
1.1.1 网络安全概述 1
1.1.2 网络安全风险分析 4
1.1.3 网络信息安全保障体系及技术 5
1.1.4 网络安全的法律法规 6
1.1.5 安全技术评估标准 7
1.2 实验 构建VMware虚拟局域网 8
1.2.1 实验目的 8
1.2.2 预备知识 8
1.2.3 实验准备 8
1.2.4 注意事项 8
1.2.5 实验用时 9
1.2.6 实验原理 9
1.2.7 实验步骤 9
1.3 案例分析 17
1.4 选做实验 用虚拟机安装Windows Server 2008系统 18
1.5 练习测试 20
第2章 网络安全技术基础 24
2.1 知识要点 24
2.1.1 网络协议安全概述 24
2.1.2 网络安全体系结构 25
2.1.3 安全服务与安全机制 26
2.1.4 虚拟专用网技术 27
2.1.5 无线局域网安全 28
2.2 实验 虚拟专用网的构建 30
2.2.1 实验目的 30
2.2.2 预备知识 30
2.2.3 实验准备 30
2.2.4 注意事项 30
2.2.5 实验用时 31
2.2.6 实验原理 31
2.2.7 实验步骤 31
2.3 案例分析 37
2.4 选做实验 常用网络管理命令 38
2.5 练习测试 43
第3章 网络安全管理技术 47
3.1 知识要点 47
3.1.1 网络安全管理概述 47
3.1.2 网络安全管理技术概述 50
3.2 实验 Web服务器和浏览器的安全设置 53
3.2.1 实验目的 53
3.2.2 预备知识 53
3.2.3 实验准备 53
3.2.4 注意事项 53
3.2.5 实验用时 53
3.2.6 实验步骤 53
3.3 案例分析 57
3.4 选做实验 SuperScan扫描 60
3.4.1 实验目的 60
3.4.2 预备知识 60
3.4.3 实验准备 60
3.4.4 注意事项 61
3.4.5 实验用时 61
3.4.6 实验原理 61
3.4.7 实验步骤 61
3.5 练习测试 64
第4章 黑客攻防与入侵检测 67
4.1 知识要点 67
4.1.1 网络黑客概述 67
4.1.2 黑客攻击的动机及步骤 67
4.1.3 常用的黑客攻防技术 68
4.1.4 防范攻击的措施和步骤 73
4.1.5 入侵检测系统概述 73
4.2 实验 Sniffer嗅探及抓包 80
4.2.1 实验目的 80
4.2.2 预备知识 80
4.2.3 实验准备 81
4.2.4 注意事项 81
4.2.5 实验用时 81
4.2.6 实验原理 81
4.2.7 实验步骤 81
4.3 案例分析 85
4.4 选做实验“冰河”木马的攻防 86
4.4.1 实验目的 86
4.4.2 预备知识 86
4.4.3 实验准备 87
4.4.4 注意事项 88
4.4.5 实验步骤 88
4.5 练习测试 92
第5章 身份认证与访问控制 95
5.1 知识要点 95
5.1.1 身份认证技术概述 95
5.1.2 登录认证与授权管理 98
5.1.3 数字签名技术 99
5.1.4 访问控制技术 100
5.1.5 安全审计技术 102
5.2 实验 文档的数字签名及加密 104
5.2.1 实验目的 104
5.2.2 预备知识 104
5.2.3 实验准备 104
5.2.4 注意事项 105
5.2.5 实验用时 105
5.2.6 实验原理 105
5.2.7 实验步骤 105
5.3 案例分析 108
5.4 选做实验 无线路由安全访问设置 110
5.5 练习测试 112
第6章 密码与加密技术 116
6.1 知识要点 116
6.1.1 密码技术概述 116
6.1.2 密码破译与密钥管理 119
6.1.3 实用加密技术概述 119
6.1.4 数字信封和数字水印 121
6.2 实验 加密软件PGP 122
6.2.1 实验目的 122
6.2.2 预备知识 123
6.2.3 实验准备 123
6.2.4 注意事项 123
6.2.5 实验用时 123
6.2.6 实验原理 123
6.2.7 实验步骤 123
6.3 案例分析 125
6.4 练习测试 126
第7章 数据库系统安全技术 130
7.1 知识要点 130
7.1.1 数据库系统安全概述 130
7.1.2 数据库的数据保护 131
7.1.3 数据备份与恢复 132
7.2 实验 数据备份与恢复 134
7.2.1 实验目的 134
7.2.2 预备知识 134
7.2.3 实验准备 134
7.2.4 注意事项 134
7.2.5 实验用时 135
7.2.6 实验原理 135
7.2.7 实验步骤 136
7.3 案例分析 144
7.4 选做实验 Oracle数据库的备份与恢复操作 146
7.4.1 Oracle数据库的备份 146
7.4.2 Oracle数据库的恢复 147
7.5 练习测试 148
第8章 病毒及恶意软件的防护 152
8.1 知识要点 152
8.1.1 计算机病毒概述 152
8.1.2 病毒的组成结构与传播 154
8.1.3 特种及新型病毒分析 155
8.1.4 病毒的检测、清除与防范 156
8.1.5 恶意软件的查杀和防护 158
8.2 实验 金山毒霸2008查杀病毒 158
8.2.1 实验目的 158
8.2.2 预备知识 159
8.2.3 实验准备 159
8.2.4 注意事项 159
8.2.5 实验用时 159
8.2.6 实验原理 159
8.2.7 实验步骤 160
8.3 案例分析 167
8.4 选做实验 恶意软件查杀 169
8.5 练习测试 172
第9章 防火墙应用技术 176
9.1 知识要点 176
9.1.1 防火墙概述 176
9.1.2 防火墙的类型 177
9.1.3 防火墙的主要应用 177
9.2 实验 防火墙的访问控制与管理 178
9.2.1 实验目的 178
9.2.2 预备知识 178
9.2.3 实验准备 179
9.2.4 注意事项 179
9.2.5 实验用时 179
9.2.6 实验原理 179
9.2.7 实验步骤 180
9.3 案例分析 186
9.4 选做实验 IPtables防火墙及IPtables命令 188
9.5 练习测试 192
第10章 操作系统与站点安全 195
10.1 知识要点 195
10.1.1 Windows操作系统的安全 195
10.1.2 UNIX操作系统的安全 196
10.1.3 Linux操作系统的安全 196
10.1.4 Web站点的安全 196
10.1.5 系统的恢复技术 197
10.2 实验 操作系统用户账户控制安全配置与系统恢复 197
10.2.1 实验目的 197
10.2.2 预备知识 198
10.2.3 实验准备 198
10.2.4 注意事项 199
10.2.5 实验用时 199
10.2.6 实验原理与步骤 199
10.3 案例分析 207
10.4 选做试验 Web服务安全实验 209
10.5 练习测试 211
第11章 电子商务安全 215
11.1 知识要点 215
11.1.1 电子商务安全概述 215
11.1.2 电子商务安全技术和标准 218
11.1.3 电子商务安全解决方案 223
11.2 实验 证书服务的安装与管理 223
11.2.1 实验目的 223
11.2.2 预备知识 223
11.2.3 实验准备 224
11.2.4 注意事项 224
11.2.5 实验用时 224
11.2.6 实验原理 224
11.2.7 实验步骤 224
11.3 案例分析 226
11.4 选做实验 银行移动证书及USBKey的使用 227
11.5 练习测试 231
第12章 网络安全解决方案 234
12.1 知识要点 234
12.1.1 网络安全方案概述 234
12.1.2 网络安全方案目标及标准 235
12.1.3 安全方案的要求及任务 236
12.2 企业网络安全综合设计方案 237
12.2.1 设计目标 237
12.2.2 设计要求 237
12.2.3 设计方案 237
12.3 选做实验 思科中小企业网络安全解决方案 246
12.4 练习测试 249
附录 练习测试部分参考答案 251
参考文献 260