第一章 计算机网络概论 1
第一节 计算机网络的发展和现状 1
第二节 计算机网络的功能和可提供的服务 3
第三节 计算机网络的拓扑结构 7
第四节 计算机网络体系结构 9
第五节 网络安全的产生和意义 15
第六节 Internet网上的安全威胁 16
第二章 ISO/OSI环境的安全体系结构和基本原则 18
第一节 计算机网络的安全性 18
第二节 计算机网络安全的威胁因素 19
第三节 计算机网络的安全服务 20
第四节 计算机网络的安全机制 22
第五节 安全服务和安全机制的关系 26
第六节 安全服务机制的配置 26
第七节 安全管理 31
第八节 计算机网络安全的评估标准 32
第九节 网络安全的设计和基本原则 34
第三章 Internet的技术基础 37
第一节 TCP/IP的历史 37
第二节 TCP/IP协议和ISO/OSI网络参考模型的分层结构 38
第三节 IP网络层 39
第四节 TCP传输层 42
第五节 域名系统DNS 44
第六节 SNMP网络管理协议和原理 48
第七节 TCP/IP的相关安全性和脆弱性 57
第八节 TCP/IP技术发展和下一代Internet 61
第九节 IPV6 65
第四章 网络安全的几种关键技术 76
第一节 防火墙 76
第二节 加密 77
第三节 身份认证 79
第四节 数字签名 80
第五节 内容检查 80
第五章 加密技术和密码体制 81
第一节 加密的概念 81
第二节 密码体制 85
第三节 加密技术 88
第四节 密钥管理 91
第五节 基于RSA公钥加密体系的PGP 100
第六章 被动防卫型安全技术——防火墙 105
第一节 防火墙的概念和特点 105
第二节 防火墙的分类和原理 106
第三节 防火墙的作用和不足 108
第四节 防火墙系统的组成 111
第五节 防火墙体系结构 119
第六节 各种防火墙结构的优缺点比较 128
第七节 防火墙的发展 131
第八节 防火墙的选择 133
第七章 分组过滤器的原理、设计和实现 136
第一节 分组过滤器原理 136
第二节 分组过滤根据的设计 140
第三节 分组过滤器模块图和部分数据结构 141
第四节 主要函数及流程图 143
第五节 过滤规则中对协议和服务过滤设计 150
第六节 分组过滤j规则Ruleset格式和语法定义 152
第八章 网络地址转换器的原理、设计和实现 154
第一节 网络地址转换器概述 154
第二节 网络地址转换器原理和功能描述 155
第三节 网络地址转换器的设计和实现 160
第四节 NAT的流程 163
第五节 NAT主要函数 164
第一节 口令安全 167
第二节 文件许可权 167
第九章 Unix/Linux用户安全简要 167
第三节 目录许可 168
第四节 umask命令 168
第五节 设置用户ID和同组用户ID许可 168
第六节 cp/mv/ln和cpio命令 169
第七节 su和newgrp命令 170
第八节 文件加密 170
第九节 其它安全问题 170
第十节 保持户头安全的要点 173
第十章 Unix/Linux系统管理员安全简要 175
第一节 安全管理 175
第二节 超级用户 175
第三节 文件系统安全 176
第四节 作为Root运行的程序 180
第五节 /etc/passwd文件 182
第六节 /etc/group文件 183
第七节 增加、删除、移走用户 184
第八节 安全检查 185
第九节 加限制的环境 188
第十节 小系统安全 189
第十一节 物理安全 190
第十二节 用户意识 190
第十三节 系统管理员意识 191
第十一章 Unix/Linux程序员安全简要 194
第一节 系统子程序 194
第二节 标准C库 197
第三节 写安全的C程序 199
第四节 Root程序的设计 201
第十二章 UUCP和数据通信安全 203
第一节 UUCP系统概述 203
第二节 UUCP的安全问题 205
第三节 HONEYDANBER UUCP 207
第四节 其它网络 212
第五节 通信安全 213
第六节 SUN OS系统的网络安全 216
第十三章 Unix/Linux系统安全评估和监测工具 224
第一节 配置管理 224
第二节 网络访问 225
第三节 口令管理 225
第四节 锁屏 226
第十四章 Windows NT安全简要 227
第一节 NT安全漏洞及其解决建议 227
第二节 NT安全评估和监测工具 236
第三节 警惕常见破坏NT安全的工具 237
第十五章 网络攻击实例分析——Web欺骗原理和分析 239
第一节 欺骗攻击的概念 239
第二节 Web欺骗的关键概念 240
第四节 Web欺骗 241
第三节 TCP和DNS欺骗 241
第十六章 网络攻击实例分析——IP欺骗原理和分析 245
第一节 背景知识 245
第二节 IP欺骗工作原理和分析 249
第三节 预防措施 252
第四节 电子函件炸弹的防范 253
第五节 攻击和攻击检测方法 254
第十七章 与安全相关的网络资源 258
第一节 国际著名安全站点 258
第二节 其它WWW参考资源 259
第三节 邮递清单参考资源 261
第四节 新闻组参考资源 262
第五节 有关安全会议文献 263
附录一 安全相关的词组解释 264
附录二 TCP/IP协议的TCP/UDP端口分配 269
参考文献 272