第1章 绪论 1
1.1 网络安全策略的要素 1
1.2 构建及部署网络安全策略 2
1.3 网络体系结构及协议 4
1.4 客户机/服务器模式 8
1.5 寻找IP地址的类和方法 12
1.6 数据流的类型与应用 13
第2章 套接字Socket网络编程理论 17
2.1 套接字及其类型 17
2.2 基本的套接字系统调用 20
2.3 套接字调用的一般流程 24
2.4 Winsock网络编程接口 26
第3章 防火墙部署及编程理论 34
3.1 防火墙的分类方法 34
3.2 防火墙系统结构 69
3.3 防火墙部署与管理 73
3.4 典型设计要求及关键问题解析 78
第4章 网络端口扫描技术及程序设计 82
4.1 端口扫描技术 82
4.2 发现服务器开启的TCP端口 89
4.3 发现网络中的活动主机 98
4.4 TCP全连接扫描程序设计 107
4.5 高级端口扫描程序设计 111
第5章 TCP/IP数据包安全技术及编程理论 128
5.1 TCP数据包的封装与发送 128
5.2 IP数据包的捕获与解析 137
5.3 IP数据包的分片与重组 149
5.4 IPv6数据包的封装与解析 155
第6章 E-mail安全技术及编程理论 167
6.1 E-mail工作原理 167
6.2 漏洞、攻击和对策 170
6.3 一般电子邮件对策 185
6.4 SMTP编程 198
6.5 POP3协议编程 206
6.6 利用类发送E-mail的方法及编程 211
第7章 网络信息加密传输技术及编程理论 217
7.1 网络加密模型 217
7.2 对称加密技术 222
7.3 非对称加密技术 240
7.4 网络信息加密传输编程理论 252
第8章 客户机/服务器程序设计 271
8.1 基于TCP的客户机/服务器设计要求及问题分析 271
8.2 基于UDP的客户机/服务器设计要求及问题分析 281
8.3 FTP客户机设计要求及问题分析 291
参考文献 299