第1篇 桌面主机安全威胁与防护 3
第1章 网络安全基础 3
本章工作任务 3
1.1网络安全概述 3
1.1.1什么是网络安全 4
1.1.2中小型网络安全面临的主要威胁 6
1.1.3打造中小型网络安全架构 6
1.1.4常用网络安全设备与技术 8
1.2构建虚拟局域网 9
1.2.1什么是虚拟机 10
1.2.2 VMware虚拟机操作系统安装 11
1.2.3 VMware虚拟机联网工作模式 15
1.2.4继续训练 19
本章小结 19
本章习题 20
阅读材料 21
第2章 黑客常用攻击技术 22
本章工作任务 22
2.1 ARP欺骗攻击与防护 22
2.1.1工作任务 22
2.1.2活动设计 22
2.1.3技术与知识 26
2.1.4继续训练 28
2.2 Windows密码破解与远程控制 28
2.2.1工作任务 28
2.2.2活动设计 28
2.2.3技术与知识 33
2.2.4继续训练 34
2.3缓冲区溢出攻击与防护 34
2.3.1工作任务 34
2.3.2活动设计 34
2.3.3技术与知识 36
2.3.4继续训练 37
2.4蠕虫病毒攻击与防护 37
2.4.1工作任务 37
2.4.2活动设计 37
2.4.3技术与知识 40
2.4.4继续训练 42
本章小结 42
本章习题 43
阅读材料 44
第2篇 小型网络安全威胁与防护 48
第3章 防火墙的配置与管理 48
本章工作任务 48
3.1防火墙技术 48
3.1.1防火墙概述 48
3.1.2包过滤防火墙 49
3.1.3状态检测防火墙 49
3.1.4代理防火墙 50
3.2防火墙的基本配置 50
3.2.1安全区域与工作模式 50
3.2.2命令行管理方式 51
3.2.3防火墙路由模式 54
3.2.4防火墙透明模式 56
3.2.5防火墙混合模式 59
3.3 NAT配置与维护 60
3.3.1 NAT概述 60
3.3.2 NAT实现方式 60
3.3.3 NAT配置与维护 62
3.4防火墙项目实战 67
3.4.1访问控制 67
3.4.2项目实战 70
3.4.3继续训练 75
本章小结 76
本章习题 77
阅读材料 78
第4章 IPsec VPN的配置与维护 79
本章工作任务 79
4.1 VPN概述 79
4.1.1什么是VPN 79
4.1.2 VPN常用体系结构 80
4.2 IPsec VPN 82
4.2.1 IPsec VPN概述 82
4.2.2 AH协议 83
4.2.3 ESP协议 84
4.2.4安全联盟和IKE 86
4.3 IPsec VPN初始配置 87
4.4 VPN主机对网关共享密钥认证 89
4.4.1 VPN设备配置 90
4.4.2客户端安装 94
4.5 IPsec VPN项目实战 95
4.5.1项目实战 95
4.5.2继续训练 96
本章小结 97
本章习题 97
阅读材料 98
第5章 服务器与网站安全运行管理 99
本章工作任务 99
5.1 Windows Server 2008安全性和策略执行 99
5.1.1 Windows Server 2008中的身份和访问管理 99
5.1.2网络访问保护(NAP) 100
5.1.3 Windows防火墙的高级安全功能 100
5.1.4 BitLocker驱动器加密 101
5.1.5 Windows Server 2008中的联合权限管理 101
5.1.6服务器和域隔离 101
5.2 Windows Server 2008常规安全配置 102
5.2.1系统安装过程中的安全性设置 102
5.2.2系统安装完成后的安全性设置 102
5.2.3系统管理和维护过程中的安全性设置 104
5.2.4继续训练 105
5.3 Windows Server 2008防火墙配置 105
5.3.1 Windows Server 2008防火墙的新功能 105
5.3.2通过MMC管理单元配置防火墙 106
5.3.3继续训练 108
5.4 SQL注入攻击 108
5.4.1 SQL注入攻击实现原理 108
5.4.2 SQL注入攻击 109
5.5跨站攻击 112
5.5.1跨站攻击概述 112
5.5.2简单的跨站攻击过程 113
5.6 Web应用防火墙部署与管理 114
5.6.1 Web应用防火墙概述 114
5.6.2 Web应用防火墙的部署 115
5.6.3 Web应用防火墙管理 116
本章小结 120
本章习题 121
阅读材料 122
第3篇 中型网络安全威胁与防护 127
第6章 SSL VPN的配置与维护 127
本章工作任务 127
6.1 SSL VPN技术概述 127
6.1.1 Web安全概述 127
6.1.2 SSL/TLS技术 128
6.1.3 SSL体系结构 129
6.1.4 SSL的会话和连接 129
6.1.5 SSL原理 130
6.1.6 SSL安全性 130
6.2 SSL VPN应用分析 131
6.2.1方案选择 131
6.2.2方案设计 132
6.3 SSL VPN配置与维护 133
6.3.1硬件安装和快速配置 133
6.3.2 SSL VPN配置 135
6.3.3配置用户接入选项 138
6.3.4 SSL VPN维护 139
6.3.5 SSL VPN客户端安装和使用 139
6.3.6继续训练 142
本章小结 143
本章习题 144
阅读材料 145
第7章 IDS配置与维护 146
本章工作任务 146
7.1 IDS技术 146
7.1.1 IDS概述 146
7.1.2 IDS工作原理 146
7.1.3 IDS产品分类和选择 148
7.2 IDS的安装与配置 149
7.2.1 IDS检测引擎配置 149
7.2.2 IDS控制台安装 155
7.3 IDS项目实训 161
7.3.1交换机镜像端口设置 161
7.3.2与防火墙联动功能 162
7.3.3报文回放 167
7.3.4报表生成 168
7.3.5继续训练 169
本章小结 169
本章习题 170
阅读材料 171
第8章 IPS配置与维护 172
本章工作任务 172
8.1 IPS技术 172
8.1.1 IPS的作用 172
8.1.2 IPS工作原理 173
8.1.3 IPS产品分类和选择 174
8.2 IPS安装与配置 175
8.2.1 IPS网络引擎配置 175
8.2.2 IPS管理主机设置 178
8.3 IPS项目实训 179
8.3.1网络攻击防护配置 179
8.3.2 BT协议控制功能 182
8.3.3 IPS以IDS方式接入 184
8.3.4 IPS策略+防火墙功能实现 185
8.3.5继续训练 187
本章小结 187
本章习题 187
阅读材料 189
第9章 存储设备的配置与维护 190
本章工作任务 190
9.1磁盘阵列技术与配置 190
9.1.1 RAID技术概述 190
9.1.2 RAID模式 191
9.1.3 RAID5配置 193
9.2网络存储技术 197
9.2.1网络存储概述 197
9.2.2 NAS配置 198
本章小结 203
本章习题 203
阅读材料 205
第4篇 信息安全风险评估 208
第10章 信息安全风险评估 208
本章工作任务 208
10.1风险评估的内容与方法 208
10.1.1信息安全风险评估标准 208
10.1.2风险评估原则 209
10.1.3风险评估方法和工具 210
10.1.4风险评估过程 210
10.1.5等级保护与风险评估 212
10.1.6信息安全风险评估 213
10.2校园网络风险评估案例 214
10.2.1项目概述 214
10.2.2校园网络概述 215
10.2.3资产识别 215
10.2.4威胁识别 222
10.2.5脆弱性识别 222
10.2.6风险分析 223
10.2.7风险评价 228
10.2.8继续训练 229
本章小结 229
本章习题 230
阅读材料 231
参考文献 232