第1章 网络安全概述 1
1.1网络安全组成 1
网络安全目标 1
网络安全模型 2
网络安全策略 3
1.2网络安全类别 4
物理安全 4
逻辑安全 5
操作系统安全 5
连网安全 5
1.3网络安全威胁 6
物理威胁 6
系统漏洞威胁 6
身份鉴别威胁 6
病毒和黑客威胁 7
1.4网络安全标准 7
TCSEC标准 7
我国的安全标准 9
1.5实例解析 9
本章小结 14
习题1 14
第2章 局域网的安全 15
2.1局域网概述 15
局域网的体系结构 15
局域网的标准 16
2.2局域网的安全措施 17
网络本身的安全设置 17
网络操作系统的安全 18
2.3局域网安全备份技术 21
备份模式 21
备份策略 22
备份硬件和软件 22
2.4局域网存储技术 23
直连方式存储 23
网络附加存储 23
存储区域网络 23
2.5局域网故障检测技术 24
网络连通性的检测 24
病毒检测 25
网络检测工具 25
2.6访问控制技术 27
自主访问控制技术 27
强制访问控制技术 27
2.7虚拟局域网 28
VLAN的划分方法 28
VLAN的划分过程 29
2.8实例解析 33
本章小结 37
习题2 37
第3章 因特网安全协议 38
3.1因特网安全概述 38
因特网的脆弱性 38
因特网安全协议 39
3.2 IPSec安全协议 39
IPSec安全体系结构 39
认证头 40
封装安全载荷 42
安全联盟 44
密钥交换IKE概述 45
IPSec的应用 45
3.3 SSL协议和TLS协议 49
SSL的安全机制 49
TLS安全协议 55
3.4 Web安全 56
Web安全概述 56
IIS 6.0的安全机制 56
3.5安全壳协议 59
SSH协议的结构 60
使用SS H建立安全通信 61
3.6 SOCKS协议 61
SOCKS概述 61
SOCKS的工作原理 62
使用SOCKS代理 63
3.7安全电子交易 65
SET协议的系统结构 66
SET协议的安全体系 66
3.8实例解析 68
本章小结 74
习题3 74
第4章 防火墙技术 75
4.1防火墙简介 75
4.2防火墙的类型 76
包过滤防火墙 76
代理服务型防火墙 77
网络地址翻译 79
主动监测技术 80
4.3防火墙配置 80
Web服务器置于防火墙之内 81
Web服务器置于防火墙之外 83
Web服务器置于防火墙之上 83
屏蔽主机防火墙 85
屏蔽子网防火墙 87
4.4防火墙的选购 89
4.5防火墙产品介绍 90
硬件防火墙 90
软件防火墙 91
4.6实例解析 92
本章小结 97
习题4 97
第5章 密码技术 98
5.1基本术语 98
密码学的定义 98
密码学的发展历史 98
香农模型 99
密码体制的分类 99
密码分析 100
5.2加密方法 101
经典密码体制 101
对称密码体制 102
公钥密码体制 104
5.3密钥的管理和分配 106
密钥的产生 107
对称密码体制的密钥分配 107
公钥密码体制的密钥分配 108
5.4加密技术的应用 109
数字签名 109
数字证书 109
5.5计算机网络加密技术 111
链路加密 111
节点加密 111
端到端加密 111
5.6公开密钥基础设施PKI 112
5.7实例解析 112
本章小结 113
习题5 114
第6章 入侵检测 115
6.1入侵检测方法 115
异常入侵检测技术 115
误用入侵检测技术 116
6.2入侵检测系统的设计原理 116
基于主机系统的结构 117
基于网络系统的结构 118
基于分布式系统的结构 119
入侵检测系统需求特性 120
入侵检测框架简介 121
6.3入侵检测系统的部署 122
定义IDS的目标 122
选择监视内容 123
部署IDS 123
6.4管理IDS 125
IDS提供的信息 125
调查可疑事件 125
6.5入侵预防措施 126
预防入侵活动 126
入侵预防问题 126
6.6 Snort入侵检测系统 127
Snort入侵检测系统简介 127
Snort入侵检测系统的部署 128
Snort入侵检测系统的安装 129
Snort入侵检测系统的配置 132
Snort入侵检测系统的测试 137
终止Snort入侵检测系统的运行 140
本章小结 141
习题6 141
第7章 病毒防护 142
7.1病毒的基本特征 142
常见的计算机病毒 142
计算机病毒的基本结构 143
计算机病毒的共同特征 144
计算机病毒的新特点 144
7.2病毒的分类 145
按病毒危害程度分类 145
按病毒连接方式分类 145
按病毒寄生方式分类 145
按病毒特有算法分类 146
7.3病毒技术 146
病毒的表现形式 146
常见的病毒技术 147
7.4反病毒技术 148
病毒的预防措施 148
常用的防病毒设置 148
常见的病毒检测方法 152
查杀病毒新技术 153
病毒处理的步骤 154
病毒处理存在的问题 154
7.5常用的杀毒软件 155
国外的杀毒软件 155
国内的杀毒软件 156
瑞星杀毒软件的使用 157
7.6实例解析 160
本章小结 162
习题7 163
第8章 网络安全管理协议 164
8.1网络管理概述 164
网络管理的基本内容 164
网络管理的相关协议及开发组织 164
8.2网络管理模式 165
集中式网络管理 165
分级式网络管理 165
分布式网络管理 166
8.3 ISO网络管理体系结构 166
OSI管理标准概述 166
通用管理信息协议 166
OSI网络管理功能 167
8.4简单网络管理协议 168
SNMP概述 168
管理信息数据库 169
SNMP的5种消息类型 170
SNMP的版本 171
8.5 SNMP的安全性 174
安全性概述 174
SNMP的安全性配置 176
8.6 SNMP网管设置及服务设置 180
8.7实例解析 184
本章小结 187
习题8 187
第9章 网络管理软件 188
9.1网络管理软件概述 188
网站管理软件的分类 188
网站管理软件的主要技术 189
网站管理软件的发展方向 190
9.2 Cisco Works 2000网络管理软件 191
Cisco Works 2000管理工具 191
Cisco Works 2000的安装 191
Cisco Works 2000的使用 194
9.3 SolarWinds管理软件 202
SolarWinds工具 202
SolarW inds的基本使用 203
9.4美萍网管大师 210
9.5聚生网管 215
9.6实例解析 222
本章小结 223
习题9 223
第10章 实训 224
实训一 系统安全扫描 224
实训二 GPG加密 228
实训三 蜜罐系统 231
参考文献 236