第1章 网络安全管理基础 1
1.1 网络体系结构概述 1
1.2 网络体系结构的参考模型 2
1.2.1 OSI参考模型 2
1.2.2 TCP/IP协议结构体系 3
1.3 系统安全结构 5
1.4 TCP/IP层次安全 6
1.4.1 网络层的安全性 6
1.4.2 传输层的安全性 6
1.4.3 应用层的安全性 7
1.5 TCP/IP的服务安全 7
1.5.1 WWW服务 7
1.5.2 电子邮件服务 8
1.5.3 FTP服务和TFTP服务 8
1.5.4 Finger服务 8
1.5.5 其他的服务 8
1.6 个人网络安全 9
1.7 局域网的安全 9
1.7.1 网络分段 9
1.7.2 以交换式集线器代替共享式集线器 10
1.7.3 虚拟专网 10
1.8 广域网的安全 10
1.8.1 加密技术 10
1.8.2 VPN技术 11
1.8.3 身份认证技术 11
1.9 网络安全威胁 11
1.10 网络系统安全应具备的功能 12
1.11 网络安全的主要攻击形式 13
1.11.1 信息收集 13
1.11.2 利用技术漏洞型攻击 15
1.12 网络安全的关键技术 17
1.13 保证网络安全的措施 19
1.14 网络的安全措施 21
1.14.1 数据防御 22
1.14.2 应用程序防御 22
1.14.3 主机防御 22
1.14.4 网络防御 22
1.14.5 周边防御 22
1.14.6 物理安全 23
第2章 加密技术 24
2.1 密码算法 24
2.2 对称加密技术 25
2.2.1 DES算法 25
2.2.2 三重DES算法 26
2.3 不对称加密技术 26
2.4 RSA算法简介 28
2.4.1 RSA算法 28
2.4.2 密钥对的产生 29
2.4.3 RSA的安全性 29
2.4.4 RSA的速度 30
2.4.5 RSA的选择密文攻击 30
2.4.6 RSA的数字签名 31
2.4.7 RSA的缺点 31
2.4.8 关于RSA算法的保密强度安全评估 31
2.4.9 RSA的实用性 32
2.5 RSA算法和DES算法的比较 33
2.6 DSS/DSA算法 34
2.7 椭圆曲线密码算法 34
2.8 量子加密技术 36
2.9 PKI管理机制 37
2.9.1 认证机构 37
2.9.2 加密标准 38
2.9.3 证书标准 38
2.9.4 数字证书 38
2.10 智能卡 41
第3章 Windows NT网络操作系统的安全管理 43
3.1 Windows NT的安全环境 43
3.2 Windows NT的安全服务 44
3.2.1 验证 44
3.2.2 访问控制 45
3.2.3 责任 45
3.2.4 审核 46
3.2.5 安全分区 46
3.2.6 完整性 47
3.2.7 机密性 48
3.2.8 可管理性 48
3.3 Windows NT的安全模式 49
3.3.1 Windows NT的安全策略 50
3.3.2 在网络中Windows NT的安全性 51
3.4 Windows NT Server的安全管理 57
3.5 基于Windows NT建立安全Web站点 59
3.5.1 安装 59
3.5.2 Windows NT设置 60
3.5.3 IIS设置 63
3.6 安全工具 66
3.6.1 nbtstat实用命令 66
3.6.2 net view 69
3.6.3 net use 70
第4章 Windows 2000操作系统的安全管理 73
4.1 Windows 2000的安全性设计 73
4.2 Windows 2000中的验证服务架构 73
4.3 Windows 2000安全特性 74
4.4 Windows 2000组策略的管理安全 76
4.4.1 Windows 2000中的组策略 76
4.4.2 加强内置账户的安全 82
4.4.3 组策略的安全模板 83
4.4.4 组策略的实现 84
4.5 审计与入侵检测 87
4.5.1 审计 87
4.5.2 入侵检测 96
4.6 修补程序 98
第5章 Linux网络操作系统的安全管理 100
5.1 系统安全 100
5.1.1 C1/C2安全级设计框架 100
5.1.2 身份认证 101
5.1.3 用户权限和超级用户 106
5.1.4 存储空间安全 108
5.1.5 数据的加密 111
5.1.6 B1安全级强化 115
5.1.7 日志 117
5.2 网络安全 122
5.2.1 网络接口层 122
5.2.2 网络层 126
5.2.3 传输层 128
5.2.4 应用层 130
5.3 安全工具 139
5.3.1 tepserver 139
5.3.2 xinetd 141
5.3.3 Sudo 151
5.3.4 安全检查工具nessus 154
5.3.5 监听工具sniffit 159
5.3.6 扫描工具nmap 160
5.3.7 其他安全工具 165
5.4 配置安全可靠的系统 166
5.4.1 SSH实践 166
5.4.2 SSL实践 173
5.4.3 构造chroot的DNS 177
5.4.4 代理服务器socks 179
5.4.5 邮件服务器 181
第6章 电子邮件的安全管理 185
6.1 电子邮件概述 185
6.2 电子邮件使用的协议 185
6.2.1 POP邮局协议 185
6.2.2 IMAP交互式电子邮件访问协议 186
6.2.3 SMTP简单电子邮件传输协议 186
6.3 电子邮件发送方式的安全 186
6.3.1 Web页方式 186
6.3.2 客户端收发电子邮件的安全 188
6.4 电子邮件加密工具 190
6.4.1 A-Lock邮件加密软件 190
6.4.2 Puffer邮件加密工具 191
6.5 Exchange邮件服务器的安全配置与管理 199
6.5.1 收件人的创建与配置 202
6.5.2 Exchange Server的监控 208
第7章 计算机病毒 210
7.1 计算机病毒概述 210
7.1.1 计算机病毒的定义 210
7.1.2 病毒的产生 210
7.1.3 计算机病毒的特征 211
7.1.4 病毒的分类 211
7.1.5 计算机病毒的发展 212
7.1.6 计算机病毒的破坏现象 213
7.2 常见的几种病毒 213
7.2.1 CIH病毒 213
7.2.2 木马病毒 214
7.2.3 宏病毒 216
7.2.4 BO黑洞病毒 216
7.2.5 邮件病毒 216
7.2.6 CodeRed病毒 219
7.2.7 常见病毒发作日期表 220
7.3 计算机病毒的检测 222
7.4 计算机病毒的防治策略 222
7.5 病毒的检测方法 224
7.5.1 特征代码法 224
7.5.2 校验和法 224
7.5.3 行为监测法 225
7.5.4 软件模拟法 225
7.6 常用杀毒软件 225
7.6.1 金山毒霸杀毒软件 225
7.6.2 KV3000杀病毒软件 229
第8章 防火墙安全管理 232
8.1 防火墙概述 232
8.1.1 防火墙的特点 232
8.1.2 实现防火墙的技术 233
8.2 防火墙的类型 235
8.2.1 网络级防火墙 236
8.2.2 应用级网关防火墙 237
8.2.3 电路级网关防火墙 237
8.2.4 规则检查防火墙 238
8.2.5 状态监视器 238
8.3 防火墙体系结构 239
8.3.1 双重宿主主机体系结构 239
8.3.2 屏蔽主机体系结构 239
8.3.3 屏蔽子网体系结构 239
8.3.4 防火墙体系结构的组合形式 241
8.4 防火墙的选择 242
8.5 常用防火墙的配置与管理 243
8.5.1 配置防火墙 244
8.5.2 防火墙的管理 248
第9章 电子商务网站的安全 250
9.1 电子商务的安全概述 250
9.1.1 电子商务站点的安全准则 250
9.1.2 电子商务安全体系 251
9.2 电子商务中所使用的安全技术 251
9.2.1 密码技术 252
9.2.2 数字签名 253
9.3 电子商务中的认证 253
9.3.1 认证机构 254
9.3.2 数字证书 256
9.4 SSL协议 259
9.4.1 协议概述 260
9.4.2 SSL协议连接安全的特征 261
9.4.3 协议规范 262
9.5 建立安全的Web站点 263
9.5.1 建立安全的Web站点应具备的条件 264
9.5.2 建立并安装一个站点证书 268