第1章 计算机网络技术基础 1
1.1 计算机网络概述 1
1.1.1 计算机网络的发展 1
1.1.2 计算机网络的定义和功能 2
1.1.3 计算机网络的应用 3
1.1.4 计算机网络的分类 4
1.2 计算机网络体系结构 12
1.2.1 计算机网络体系结构的基本概念 13
1.2.2 OSI参考模型 13
1.2.3 TCP/IP参考模型 17
1.2.4 OSI参考模型与TCP/IP参考模型的比较 19
1.3 IP地址与子网掩码 20
1.3.1 IP地址的组成 20
1.3.2 子网划分与子网掩码 22
1.4 网络管理及网络管理协议 25
1.4.1 网络管理基本概念 25
1.4.2 网络管理分类及功能 25
1.4.3 网络管理协议 27
本章实训 29
本章小结 31
习题 31
第2章 网络管理和维护管理工具 33
2.1 Windows操作系统的网络工具软件 33
2.1.1 本机IP地址信息查看——ipconfig 33
2.1.2 IP网络连通性测试——ping 36
2.1.3 测试路由路径——tracer 40
2.1.4 MAC地址分析工具——ARP 42
2.1.5 本机路由表查看——route 44
2.1.6 TCP/UDP连接信息——netstat 47
2.2 网络管理工具 50
2.2.1 IP地址计算工具——IPSubnetter 50
2.2.2 网络查看工具——LanHelper 52
2.2.3 网络搜索工具——LAN Explorer 61
2.3 Windows设备管理工具 65
2.3.1 远程设备登录——Telnet 65
2.3.2 设备管理控制台——超级终端 67
本章实训 70
本章小结 71
习题 72
第3章 网络设备管理 73
3.1 交换机的管理 73
3.1.1 交换机的工作原理 73
3.1.2 交换机的配置 77
3.2 VLAN的配置 87
3.2.1 VLAN的基本概念和工作原理 87
3.2.2 VLAN的配置 90
3.3 路由器的管理 94
3.3.1 路由器的工作原理 94
3.3.2 静态路由与动态路由 98
3.3.3 路由器的基本配置 104
本章实训 108
本章小结 110
习题 111
第4章 网络安全概述 113
4.1 网络安全的基本概念 113
4.2 网络安全的层次结构 114
4.3 网络安全威胁及网络安全目标 116
4.3.1 网络安全威胁与网络攻击 116
4.3.2 网络安全的目标 117
4.4 网络安全的主要技共 119
4.4.1 防火墙技术 119
4.4.2 加密技术 121
4.4.3 虚拟专用网技术 122
4.4.4 安全隔离 123
4.5 网络安全策略 124
4.5.1 网络安全防范体系设计准则 124
4.5.2 网络安全设计的步骤 125
本章实训 126
本章小结 127
习题 127
第5章 Windows Server 2003网络安全 129
5.1 Windows Server 2003网络安全特性 129
5.1.1 Windows Server 2003简介 129
5.1.2 Windows Server 2003安全概述 133
5.2 Windows Server 2003用户安全策略 135
5.2.1 Windows Server 2003账户策略和本地策略 135
5.2.2 Windows Server 2003账号密码策略 137
5.2.3 Kerberos V5身份验证 145
5.3 用户权限设置 147
5.3.1 Windows Server 2003内置账户及组 147
5.3.2 用户权限设置 148
5.4 Windows Server 2003远程连接安全设置 150
5.4.1 特殊共享资源安全设置 150
5.4.2 账户安全设置 152
5.4.3 远程桌面安全设置 154
5.4.4 关闭远程访问注册表服务 156
5.5 Windows Server 2003数字证书 157
5.5.1 证书及证书服务概述 157
5.5.2 Windows Server 2003证书申请 159
5.5.3 Windows Server 2003证书信任的管理 161
本章实训 162
本章小结 164
习题 164
第6章 防火墙技术 166
6.1 防火墙概述 166
6.2 防火墙技术分类 168
6.2.1 防火墙实现技术 168
6.2.2 防火墙分类 174
6.3 防火墙体系结构 176
6.4 防火墙应用实例 179
6.4.1 访问控制列表 179
6.4.2 包过滤防火墙配置 182
6.4.3 网络地址转换 185
6.5 软件防火墙应用 189
本章实训 194
本章小结 195
习题 196
第7章 网络黑客攻防技术 197
7.1 网络黑客概述 197
7.1.1 黑客的概念 197
7.1.2 黑客的种类 198
7.1.3 黑客的目的 199
7.2 黑客攻击技术 202
7.2.1 黑客攻击概述 202
7.2.2 网络监听 204
7.2.3 扫描攻击 207
7.2.4 漏洞攻击 216
7.2.5 口令攻击 219
7.2.6 拒绝服务攻击 221
7.2.7 欺骗攻击 222
7.2.8 黑客攻击的基本防备技术 222
7.3 特洛伊木马的检测与防范 223
7.3.1 特洛伊木马工作原理 224
7.3.2 特洛伊木马的特征 224
7.3.3 特洛伊木马的检测 225
7.3.4 特洛伊木马的防范 225
本章实训 226
本章小结 231
习题 231
第8章 入侵检测系统(IDS)及应用 233
8.1 入侵检测系统技术 233
8.1.1 入侵检测系统概述 233
8.1.2 入侵检测技术分类 241
8.1.3 入侵检测模型 243
8.2 入侵检测系统产品选型原则与产品介绍 246
8.2.1 IDS产品选型概述 246
8.2.2 IDS产品性能指标 250
8.2.3 IDS使用 251
术章实训 258
本章小结 261
习题 261
第9章 计算机病毒与安全 263
9.1 计算机病毒概述 263
9.1.1 计算机病毒的定义 263
9.1.2 计算机病毒的生命周期及其特性 263
9.1.3 计算机病毒的传播途径 265
9.1.4 计算机病毒的主要危害 267
9.1.5 计算机病毒的分类 267
9.2 计算机病毒的防范与检测 270
9.2.1 计算机病毒的防范 270
9.2.2 计算机病毒检测与防范技术 271
9.3 蠕虫病毒 277
9.3.1 蠕虫病毒概述 278
9.3.2 蠕虫的检测 279
9.4 计算机网络病毒的防治 282
9.4.1 计算机网络病毒和网络安全 283
9.4.2 网络防病毒方案的设计和实现 284
本章实训 286
本章小结 291
习题 291
参考文献 293