第1章 操作系统篇 1
1.1 引言 1
1.2 操作系统概述 1
1.2.1 操作系统的功能 1
1.2.2 操作系统的分类 1
1.3 Windows Server 2003安全策略 3
1.3.1 账户安全策略 3
1.3.2 本地策略 4
1.3.3 IPSec策略 5
1.3.4 配置连接请求策略 6
1.3.5 防火墙策略 6
1.3.6 组策略 6
1.3.7 软件限制策略 7
1.4 系统漏洞 7
1.4.1 漏洞扫描系统工作原理 7
1.4.2 漏洞扫描技术的实现 8
1.4.3 TCP/IP相关问题 9
1.4.4 全TCP连接扫描和TCP SYN扫描技术 10
1.4.5 TCP扫描与间接扫描 12
1.4.6 认证扫描和FTP返回攻击的利用 12
1.4.7 其他扫描方法 13
1.4.8 漏洞扫描 13
1.5 公钥体系原理 15
实验1 Windows Server 2003安全策略配置 15
实验2 系统漏洞扫描与评估 19
第2章 网络系统安全篇 23
2.1 引言 23
2.2 网络安全 23
2.3 影响网络信息安全的因素 24
2.4 网络信息安全措施 25
2.5 公钥体系 26
2.6 Adobe Acrobat软件概述 27
2.7 网络流量监测 28
实验3 Adobe Acrobat中的公钥证书配置 30
实验4 网络流量监测与分析 39
第3章 病毒篇 47
3.1 引言 47
3.2 计算机病毒的概念 47
3.3 计算机病毒的产生 48
3.4 计算机病毒的传染途径 48
3.5 计算机病毒的特点 48
3.6 计算机病毒的分类 49
3.7 中毒的诊断 51
3.8 病毒预防 52
3.9 计算机病毒的清除 53
实验5 病毒清除 53
实验6 网络逻辑炸弹 59
第4章 应用安全篇 63
4.1 引言 63
4.2 Serv-U搭建FTP 63
4.2.1 Serv-U简介 63
4.2.2 Serv-U的原理 64
4.2.3 Serv-U的功能 64
4.3 FTP 65
4.3.1 FTP简介 65
4.3.2 FTP的功能 65
4.3.3 FTP的缺点 65
4.3.4 FTP的应用原理 65
4.4 匿名FTP 66
4.4.1 匿名FTP简介 66
4.4.2 匿名FTP的特点 66
4.5 缓冲区溢出程序代码分析 67
4.5.1 缓冲区溢出简介 67
4.5.2 缓冲区的作用 67
4.5.3 缓冲区的类型 67
4.5.4 缓冲区溢出攻击 67
4.5.5 缓冲区溢出的危害 68
4.5.6 缓冲区溢出的原理 68
4.5.7 缓冲区溢出的攻击 68
4.5.8 在地址空间里安排适当的代码的方法 68
4.5.9 代码植入和流程控制技术的综合分析 69
4.5.10 缓冲区溢出攻击的防范方法 70
实验7 在Serv-U中配置安全的FTP服务 70
第5章 数据库篇 80
5.1 引言 80
5.2 SQL Server概述 80
5.2.1 SQL Server的安全设置 81
5.2.2 SQL Server的身份验证模式 81
5.2.3 授权阶段 81
5.3 数据库审计 81
5.4 触发器 82
实验8 数据库账户管理实验 82
实验9 数据库审计实验 86
第6章 电子商务应用篇 91
6.1 引言 91
6.2 电子商务的基本框架结构 92
6.3 电子商务系统的应用 94
6.4 电子商务的交易模式 95
6.4.1 B2C交易模式 95
6.4.2 B2B交易模式 97
6.4.3 C2C交易模式 100
6.5 电子政务 102
实验10 注册与基础实践 102
第7章 电子商务环境搭建与营销支付篇 115
7.1 引言 115
7.2 电子商务的环境 115
7.2.1 电子商务的支付环境 115
7.2.2 电子商务的物流环境 116
7.2.3 电子商务的信用环境 116
7.3 电子商务环境下的新型网络营销 117
7.3.1 网络营销优势 117
7.3.2 网络营销策略 118
7.3.3 电子商务营销中的4C 118
7.4 电子支付 119
7.4.1 电子商务与网上支付的关系 119
7.4.2 我国网上支付的工具 120
7.4.3 电子支付安全协议 120
实验11 域名服务 121
实验12 网络广告 127
第8章 电子商务物流篇 131
8.1 引言 131
8.2 电子商务物流 131
8.2.1 电子商务与现代物流的概念 131
8.2.2 电子商务与现代物流的关系 132
8.2.3 电子商务下的物流模式 132
8.2.4 电子商务环境下物流的发展趋势 133
8.3 与电子商务安全有关的技术 134
8.3.1 密码技术 134
8.3.2 访问控制 134
8.3.3 防火墙技术 134
8.3.4 数字时间戳 134
8.3.5 数字证书 135
8.4 电子商务网上支付存在的问题 135
8.4.1 网上支付的安全问题 135
8.4.2 网上支付的信用问题 136
8.4.3 网上支付的法律问题 136
8.5 完善我国电子商务网上支付的对策 136
8.5.1 安全技术策略 136
8.5.2 加快立法进程,完善法律保障 137
实验13 电子商务物流仓储实践 138
参考文献 149