第1章 信息安全概述 1
1.1 信息安全背景 1
1.2 信息安全的定义 3
1.3 信息安全体系结构 3
1.4 信息安全威胁与弱点 4
1.5 操作系统安全级别 11
第2章 计算机网络基础 14
2.1 计算机网络的分层结构 14
2.2 常用的网络协议和网络服务 18
2.3 常用的网络协议和网络技术 20
2.4 常见网络设备 22
2.5 虚拟局域网技术 24
2.6 软件定义网络 26
第3章 黑客攻防剖析 30
3.1 “黑客”与“骇客” 30
3.2 黑客攻击分类 31
3.3 基于协议的攻击手法与防范 32
3.4 操作系统漏洞攻击 40
3.5 针对ⅡS漏洞攻击 44
3.6 Web应用漏洞 47
3.7 黑客攻击的思路 66
3.8 黑客攻击防范 72
3.9 互联网“黑色产业链”揭秘 74
第4章 数据加密与身份鉴别 77
4.1 数据加密技术 77
4.2 身份鉴别技术 88
4.3 加密认证技术的应用 92
第5章 防火墙技术和虚拟专用网 102
5.1 防火墙的基本概念 102
5.2 防火墙的主要技术 104
5.3 防火墙的体系结构 107
5.4 防火墙产品 109
5.5 虚拟专用网的基本概念 111
5.6 VPN常用的协议 114
5.7 基于IPSec协议的VPN体系结构 116
5.8 SSLVPN概念及特点 116
5.9 VPN产品 117
第6章 入侵检测和安全审计系统 120
6.1 入侵检测系统 120
6.2 漏洞评估 129
6.3 安全审计系统 133
6.4 信息安全评估 136
第7章 计算机病毒概论 141
7.1 什么是计算机病毒 141
7.2 计算机病毒的生命周期 142
7.3 计算机病毒发展简史 143
7.4 计算机病毒的不良特征及危害 147
7.5 计算机病毒的分类 149
7.6 计算机病毒的命名原则 150
7.7 计算机病毒研究准则 152
7.8 我国当前计算机病毒防治策略 152
第8章 病毒机理分析 157
8.1 概述 157
8.2 计算机病毒的特性 166
第9章 计算机病毒及其分类 181
9.1 概述 181
9.2 一般病毒术语和概念 182
9.3 引导扇区病毒 183
9.4 文件感染病毒 185
9.5 Windows病毒 185
9.6 宏病毒 186
9.7 脚本病毒 188
9.8 Java病毒 189
9.9 复合型病毒 189
9.10 特洛伊木马 190
9.11 蠕虫病毒 197
第10章 网络时代的安全问题 206
10.1 网络钓鱼 206
10.2 间谍软件 210
10.3 垃圾邮件 215
10.4 即时通信病毒 219
第11章 手机病毒和移动安全 223
11.1 手机病毒概述 223
11.2 手机病毒攻击和传播方式 223
11.3 手机病毒危害 226
11.4 典型手机病毒分析 227
11.5 手机病毒黑色产业链 229
11.6 手机病毒预防和清除 230
11.7 手机安全市场 231
第12章 病毒防护策略 235
12.1 反病毒技术概论 235
12.2 企业防毒体系构建 238
12.3 Web时代云安全 241