第1部分 总论 3
第1章 信息安全概述 3
1.1 信息安全培训的意义 3
1.2 信息安全简介 5
1.2.1 什么是信息安全 5
1.2.2 信息安全的威胁 5
1.2.3 信息安全威胁的来源 6
1.2.4 信息安全的属性 7
1.2.5 信息安全策略 8
1.3 信息安全模型与层次结构 8
1.3.1 P2DR2安全模型 8
1.3.2 信息安全层次体系 9
思考题 10
第2章 网络攻击原理与技术 11
2.1 黑客概述 11
2.2 攻击的一般流程 12
2.3 预攻击探测 13
2.3.1 ping扫描实例 14
2.3.2 操作系统识别扫描实例 14
2.3.3 端口扫描实例 15
2.3.4 漏洞扫描实例 16
2.4 密码破解攻击 16
2.4.1 密码破解攻击原理 17
2.4.2 密码破解攻击实例 17
2.5 缓冲区溢出攻击 18
2.5.1 缓冲区溢出攻击原理 18
2.5.2 缓冲区溢出攻击实例 19
2.6 欺骗攻击 20
2.6.1 IP欺骗攻击原理与实例 20
2.6.2 ARP欺骗攻击原理与实例 21
2.6.3 DNS欺骗攻击原理与实例 21
2.6.4 源路由欺骗攻击原理与实例 22
2.6.5 URL欺骗攻击原理与实例 23
2.7 DoS/DDoS攻击 25
2.7.1 拒绝服务攻击 25
2.7.2 分布式拒绝服务攻击 26
2.7.3 DDoS攻击实例 26
2.8 CGI攻击 27
2.8.1 CGI攻击原理 27
2.8.2 CGI攻击实例 27
2.9 SQL注入攻击 28
2.9.1 SQL注入攻击原理 28
2.9.2 SQL注入攻击实例 28
2.10 木马攻击 29
2.10.1 木马攻击原理 29
2.10.2 木马攻击实例 30
2.11 网络蠕虫 31
2.11.1 网络蠕虫原理 31
2.11.2 网络蠕虫实例 31
2.11.3 网络蠕虫的预防 32
2.12 社会工程 32
2.12.1 “网络钓鱼”的主要手法 33
2.12.2 “网络钓鱼”防范知识 38
思考题 39
第3章 密码学基础与应用 40
3.1 密码学概述 40
3.2 古典密码学 41
3.2.1 代替密码 41
3.2.2 置换密码 42
3.3 对称密码学 42
3.4 非对称密码学 43
3.5 Hash算法 43
3.6 数字签名 44
3.7 密码与网络安全协议 45
3.7.1 Kerberos安全协议 45
3.7.2 SSL安全协议 46
3.7.3 SET安全协议 46
3.7.4 IPSec安全协议 47
3.8 密码与PKI 48
3.8.1 PKI概述 48
3.8.2 PKI的组成 48
3.8.3 PKI的体系结构 50
3.8.4 数字证书介绍 53
思考题 55
第2部分 网络层安全 59
第4章 防火墙技术 59
4.1 防火墙概述 59
4.2 防火墙原理 62
4.3 防火墙体系结构 64
4.4 防火墙的硬件实现技术 66
4.5 防火墙常见性能指标 68
4.6 防火墙常见功能指标 71
4.7 如何选择防火墙 74
4.8 防火墙产品 76
4.8.1 天融信网络卫士防火墙 76
4.8.2 联想网御防火墙 77
4.8.3 东软网眼防火墙 78
4.8.4 CheckPoint公司的Fire Wall-1防火墙 79
4.8.5 Cisco公司的PIX防火墙 80
4.8.6 NetScreen公司的NetScreen防火墙 81
思考题 82
第5章 入侵检测技术 83
5.1 入侵检测概述 83
5.2 入侵检测技术 84
5.2.1 误用入侵检测 84
5.2.2 异常入侵检测 85
5.3 入侵检测产品 86
5.3.1 安氏领信LinkTrust 86
5.3.2 Enterasys Networks公司Dragon Sensor 87
5.3.3 启明星辰天阗入侵检测系统 87
5.3.4 中科网威天眼入侵检测系统 87
5.3.5 中联绿盟冰之眼入侵检测系统 87
5.4 入侵检测产品的选择 88
思考题 89
第6章 虚拟专用网技术 90
6.1 VPN概述 90
6.2 VPN技术 90
6.3 VPN的建设 94
6.3.1 自建和外包 94
6.3.2 选用VPN方案时应注意的问题 95
6.3.3 构建端到端安全VPN应包含的组成部分 96
6.4 VPN产品 97
6.4.1 思科公司的VPN产品 97
6.4.2 华为3Com VPN 98
6.4.3 联想VPN网关 98
6.4.4 天融信网络卫士VPN 99
6.4.5 亿阳公司VPN产品 100
6.5 VPN产品的选择 101
思考题 102
第3部分 系统层安全 105
第7章 Windows操作系统安全配置 105
7.1 初级篇 105
7.2 中级篇 109
7.3 高级篇 115
7.4 Windows操作系统安装注意事项 126
7.5 Windows XP操作系统新安全功能 126
思考题 132
第8章 Linux/Unix操作系统安全 133
8.1 Linux/Unix系统概述 133
8.2 Linux/Unix系统安全 134
8.3 Unix常用服务器软件的配置 142
8.3.1 Unix系统中WWW服务器安全 143
8.3.2 Unix系统中FTP服务器安全 145
8.3.3 Unix系统中DNS服务器安全 146
8.4 了解Unix系统入侵 147
8.4.1 如何知道系统已经被入侵 147
8.4.2 入侵检查一般步骤和要求 147
思考题 148
第4部分 应用层安全 151
第9章 计算机病毒与恶意软件 151
9.1 计算机病毒概述 151
9.2 计算机病毒工作原理 153
9.3 计算机病毒的清除 154
9.4 典型病毒实例 155
9.4.1 CIH病毒 155
9.4.2 “震荡波”病毒 155
9.4.3 “灰鸽子”病毒 156
9.5 恶意软件 159
9.5.1 恶意软件的定义 159
9.5.2 恶意软件的类型 160
9.5.3 恶意软件的清除 160
思考题 161
第5部分 管理层安全 165
第10章 信息系统安全管理 165
10.1 信息系统安全管理概述 165
10.2 企业级安全管理策略 170
10.2.1 企业的整体安全管理策略 170
10.2.2 企业选用安全防范产品的策略 171
10.2.3 企业反病毒管理策略 173
10.3 无线局域网安全管理策略 174
10.3.1 常见的无线网络安全技术 174
10.3.2 无线局域网安全防范措施 176
10.4 信息安全相关法律法规 176
10.4.1 国内信息安全相关法律法规 176
10.4.2 国外信息安全相关法律法规 177
思考题 178
第11章 信息安全风险管理与评估 179
11.1 风险管理概述 179
11.2 风险管理的过程 179
11.2.1 风险识别 180
11.2.2 风险分析 181
11.2.3 风险计划 181
11.2.4 风险跟踪 181
11.2.5 风险应对 182
11.3 风险评估概述 182
11.3.1 风险评估简介 182
11.3.2 主要风险评估方法 184
11.4 国内外风险评估标准 185
11.4.1 美国信息安全评估标准 186
11.4.2 我国信息安全评估标准 187
思考题 187
第12章 信息系统应急响应 188
12.1 应急响应概述 188
12.2 应急响应的过程 189
12.2.1 准备阶段 189
12.2.2 检测阶段 190
12.2.3 抑制阶段 191
12.2.4 根除阶段 191
12.2.5 恢复阶段 192
12.2.6 跟进阶段 193
12.2.7 报告和总结阶段 194
12.3 常用应急响应的具体方案 194
12.3.1 Windows系统应急响应方案 194
12.3.2 Linux系统应急响应方案 198
12.3.3 Unix系统应急响应方案 202
12.4 计算机犯罪取证 202
12.4.1 计算机犯罪取证方法 202
12.4.2 计算机犯罪取证流程 203
思考题 204
第13章 计算机常见安全故障诊断与排除 205
13.1 常用网络命令 205
13.1.1 ping命令 205
13.1.2 ipconfig命令 207
13.1.3 netstat命令 208
13.1.4 arp命令 211
13.1.5 net命令 212
13.1.6 at命令 219
13.1.7 tracert命令 220
13.1.8 route命令 221
13.1.9 nbtstat命令 222
13.2 Runauto病毒文件夹不能删除的问题 222
13.3 Windows XP内存出错的排除 222
13.4 IE 5.0不能升级到IE 6.0的问题 225
13.5 U盘病毒及其解决方案 226
13.5.1 autorun.inf文件病毒及解决方案 227
13.5.2 RavMon.exe病毒及解决办法 229
13.5.3 杀掉U盘中病毒的方法 229
思考题 229
第14章 信息安全整体解决方案 231
14.1 信息安全整体解决方案概述 231
14.2 制定信息安全整体解决方案 231
14.2.1 应遵循的原则 232
14.2.2 注意事项 232
14.2.3 具体内容 233
14.2.4 实例 234
14.3 符合安全标准的安全系统 234
思考题 235
附录 239
附录1 北京某公司信息安全整体解决方案 239
附录2 某公司员工安全培训课程内容 254
附录3 BS 7799-1的内容 256
附录4 BS 7799-2的内容 261
附录5 常用信息安全网站 264
参考文献 269