第1篇 计算机网络基础 3
第1章 组网及综合布线 3
1.1实验室网络环境搭建 3
1.1.1实验室网络拓扑结构 3
1.1.2实例介绍 3
1.2网络综合布线 5
1.2.1网线制作 5
1.2.2设备连接 7
第2章 网络设备配置与使用 9
2.1路由器 9
2.1.1路由器配置 9
2.1.2多路由器连接 15
2.1.3 NAT的配置 17
2.1.4 VPN隧道穿越设置 20
2.2交换机 22
2.2.1交换机配置 22
2.2.2 VLAN划分 27
2.2.3跨交换机VLAN划分 28
2.2.4端口镜像配置 30
2.3防火墙 31
2.4 VPN 32
2.5 IDS 33
第2篇 密码学 37
第3章 对称密码算法 37
3.1 AES 37
3.2 DES 39
3.3 SMS4 39
第4章 公钥密码算法 41
4.1 RSA 41
4.2 ECC 44
第5章 杂凑算法 47
5.1 SHA-256 47
5.2 Whirlpool 48
5.3 HMAC 49
第6章 数字签名算法 50
6.1 DSA 50
6.2 ECDSA 51
6.3 ElGamal 52
第7章 常用密码软件的工具应用 53
7.1 PGP 53
7.2 SSH 59
第3篇 系统安全 67
第8章Windows操作系统安全 67
8.1安全配置与分析 67
8.1.1安全策略设置 67
8.1.2使用安全模板配置安全策略 71
8.1.3对系统安全策略进行配置和分析 73
8.2用户管理 76
8.2.1创建和管理用户账户 76
8.2.2授权管理 81
8.3安全风险分析 88
8.3.1系统审核 88
8.3.2系统安全扫描 93
8.4网络安全 96
8.4.1网络服务管理 96
8.4.2 IPSec安全配置 99
第9章Linux操作系统安全 104
9.1认证和授权管理 104
9.1.1用户管理 104
9.1.2授权管理 107
9.1.3单用户模式 112
9.1.4 SELinux安全配置 113
9.2文件管理 123
9.2.1文件权限管理 123
9.2.2 RPM软件管理 128
9.3服务器安全 132
9.3.1系统安全设置 132
9.3.2 IPSec配置 139
9.3.3 Linux防火墙配置 141
9.4安全审计 147
9.4.1日志审计 147
9.4.2文件完整性保护 151
9.4.3系统风险评估 153
第10章 常用数据库系统安全 157
10.1 SQL Server服务器的安全配置 157
10.1.1身份验证模式配置 158
10.1.2管理用户账号 161
10.1.3管理数据库角色 165
10.1.4管理权限 171
10.2 MySQL数据库服务器的安全配置 175
10.2.1管理用户账号 175
10.2.2管理用户角色 180
10.3 Oracle数据库服务器的安全配置 182
10.3.1管理用户账号 182
10.3.2管理用户权限 187
10.3.3管理数据库角色 193
第11章 服务器安全配置 200
11.1 Windows Server安全配置 200
11.1.1 Windows Server配置管理 200
11.1.2 Web服务器的设置 214
11.1.3 FTP服务器的安全配置 223
11.2 Linux中Web、 FTP服务器的安全配置 229
11.2.1 Web服务器的安全配置 229
11.2.2 FTP服务器的安全配置 236
第12章 恶意代码处理 242
12.1 PE文件结构分析 242
12.1.1 PE文件的基本结构 242
12.1.2引入引出函数节分析 245
12.1.3 PE文件资源节分析 248
12.2 PE病毒分析 250
12.2.1病毒重定位 250
12.2.2搜索API函数地址 252
12.2.3病毒感染分析 253
12.3恶意代码行为分析 264
12.3.1注册表及文件监视工具的使用 264
12.3.2恶意代码行为分析及相应解除方法 267
12.4软件加壳与解壳 269
12.4.1自动加壳与解壳 269
12.4.2比较PE文件加解壳前后变化 271
12.4.3手动解壳 272
第13章 嵌入式系统安全实验 275
13.1嵌入式系统的密码算法实现 275
13.2嵌入式系统的存储安全 279
13.3嵌入式平台的软件信任验证 282
13.4访问控制增强机制设计 285
参考文献 289