第1章 网络安全概述 1
1.1 网络安全概论 1
1.1.1 网络安全的概念 1
1.1.2 网络安全目标 2
1.2 网络安全面临的威胁与风险 3
1.2.1 网络安全漏洞 3
1.2.2 网络安全的威胁 5
1.2.3 网络安全的风险评估 6
1.3 网络安全体系结构 7
1.3.1 OSI安全体系 8
1.3.2 网络安全模型 11
1.4 网络安全策略与技术 13
1.4.1 网络安全策略 14
1.4.2 网络安全技术 14
1.5 网络安全评价准则 16
1.5.1 可信计算机系统评价准则 16
1.5.2 计算机信息安全保护等级划分准则 16
1.6 网络系统的安全管理 17
1.6.1 网络系统的日常管理 17
1.6.2 网络日志管理 20
习题和思考题 22
第2章 网络操作系统安全 24
2.1 网络操作系统简介 24
2.1.1 Windows Server2008系统 24
2.1.2 UNIX系统 26
2.1.3 Linux系统 27
2.1.4 Android系统 28
2.1.5 iPhone操作系统 30
2.2 网络操作系统的安全与管理 31
2.2.1 网络操作系统的安全与访问控制 31
2.2.2 Windows Server2008系统安全 34
2.2.3 UNIX系统安全 35
2.2.4 Linux系统安全 38
2.2.5 Android系统安全 41
2.2.6 iPhone操作系统安全 42
习题和思考题 43
第3章 网络实体安全 45
3.1 网络硬件系统的冗余 45
3.1.1 网络系统的冗余 45
3.1.2 网络设备的冗余 46
3.2 网络机房设施与环境安全 48
3.2.1 机房的安全保护 48
3.2.2 机房的静电和电磁防护 50
3.3 路由器安全 51
3.3.1 路由协议与访问控制 52
3.3.2 VRRP 54
3.4 交换机安全 55
3.4.1 交换机功能与安全 55
3.4.2 交换机端口汇聚与镜像 60
3.5 服务器与客户机安全 62
3.5.1 服务器安全 62
3.5.2 客户机安全 63
习题和思考题 65
第4章 网络数据库与数据安全 67
4.1 网络数据库安全概述 67
4.1.1 数据库安全的概念 67
4.1.2 数据库安全面临的威胁 69
4.2 网络数据库的安全特性和策略 71
4.2.1 数据库的安全特性 71
4.2.2 网络数据库的安全策略 72
4.3 网络数据库用户管理 74
4.3.1 配置身份验证 74
4.3.2 数据库用户管理 75
4.3.3 数据库权限管理 75
4.4 数据备份、恢复和容灾 78
4.4.1 数据备份 78
4.4.2 数据恢复 80
4.4.3 数据容灾 81
4.5 大数据及其安全 85
4.5.1 大数据及其安全威胁 85
4.5.2 大数据的安全策略 86
习题和思考题 87
第5章 数据加密技术与应用 89
5.1 密码学基础 89
5.1.1 密码学的基本概念 89
5.1.2 传统密码技术 93
5.2 数据加密体制 94
5.2.1 对称密钥密码体制 94
5.2.2 公开密钥密码体制 97
5.3 数字签名与认证 99
5.3.1 数字签名概述 99
5.3.2 CA认证与数字证书 101
5.3.3 数字证书的应用 102
5.4 网络保密通信 103
5.4.1 保密通信 104
5.4.2 网络加密方式 105
5.4.3 网络保密通信协议 107
习题和思考题 117
第6章 网络攻防技术 120
6.1 防火墙安全 120
6.1.1 防火墙概述 120
6.1.2 防火墙技术 122
6.2 网络病毒与防范 125
6.2.1 计算机病毒基本知识 125
6.2.2 网络病毒 128
6.2.3 网络病毒防范 130
6.3 木马攻击与防范 135
6.3.1 木马基本知识 135
6.3.2 木马预防和清除 136
6.4 网络攻击与防范 139
6.4.1 网络攻击概述 139
6.4.2 网络攻击的实施过程 142
6.4.3 网络攻击的防范实例 144
6.5 网络扫描、监听和检测 148
6.5.1 网络扫描 148
6.5.2 网络监听 150
6.5.3 网络入侵检测 151
6.6 虚拟专用网 155
6.6.1 VPN技术基础 155
6.6.2 VPN关键技术 158
6.6.3 网络中VPN的连接 159
习题和思考题 161
第7章 互联网安全 163
7.1 TCP/IP协议及其安全 163
7.1.1 TCP/IP协议的层次结构和层次安全 163
7.1.2 TCP/IP协议的安全性分析 165
7.2 Internet欺骗 167
7.2.1 IP电子欺骗 168
7.2.2 ARP电子欺骗 170
7.2.3 DNS电子欺骗 171
7.3 网站安全 172
7.3.1 Web概述 173
7.3.2 网站的安全 173
7.3.3 Web电子欺骗与防范 175
7.4 电子邮件安全 177
7.4.1 电子邮件的安全漏洞和威胁 177
7.4.2 电子邮件欺骗 178
7.4.3 电子邮件的安全策略 179
7.5 电子商务安全 181
7.5.1 电子商务概述 181
7.5.2 电子商务的安全威胁 181
7.5.3 电子商务的安全对策 183
习题和思考题 185
第8章 无线网络安全 187
8.1 无线网络的协议与技术 187
8.1.1 无线广域网及技术标准 187
8.1.2 无线局域网及技术标准 190
8.2 无线网络安全 192
8.2.1 无线网络的不安全因素与威胁 192
8.2.2 无线蜂窝网络的安全性 194
8.2.3 无线设备与数据安全 197
8.2.4 无线网络的安全机制 199
8.2.5 无线网络的安全措施 201
习题和思考题 205
第9章 网络安全实践 206
9.1 常用网络工具的使用 206
9.2 网络操作系统的安全设置 209
9.2.1 Windows 7系统的安全设置 209
9.2.2 Windows Server 2008系统的安全设置 224
9.2.3 Linux系统的安全设置 229
9.3 网络部件的安全设置 232
9.3.1 路由器安全设置 232
9.3.2 交换机安全设置 242
9.3.3 服务器安全管理 247
9.3.4 客户机安全管理 248
9.4 数据加密技术的应用 250
9.4.1 加密软件PGP及应用 250
9.4.2 RSA密钥软件的应用 254
9.4.3 EFS及应用 257
9.5 网络安全防护的应用 265
9.5.1 网络防火墙设置实例——高级安全Windows防火墙设置 265
9.5.2 防病毒软件应用实例——瑞星杀毒软件V17的应用 270
9.5.3 木马查杀软件应用实例——木马清除大师软件的应用 273
9.5.4 网络扫描工具应用实例 275
9.5.5 网络嗅探工具应用实例 280
9.5.6 网络攻击的防范设置——缓冲区溢出攻击实例 285
9.5.7 VPN配置实例 289
9.6 互联网应用案例 294
9.6.1 电子邮件的安全应用实例 294
9.6.2 网上购物安全交易过程 299
9.7 无线网络路由器的安全设置 302
参考文献 307
参考资源 308