第1章 网络安全概述 1
1.1网络安全现状及趋势 2
1.1.1网络安全的主要威胁 2
1.1.2网络系统的脆弱性 4
1.1.3网络安全现状 5
1.1.4网络安全的发展趋势 5
1.2网络安全概述 7
1.2.1网络安全的含义及技术特征 7
1.2.2网络安全的研究目标和研究的内容 9
1.2.3网络安全防护技术 10
1.3实体安全概述 12
1.3.1实体安全的概念 13
1.3.2机房基础设施安全 13
1.3.3机房环境安全 15
1.3.4设备的安全保护 17
1.4网络安全评估 21
1.4.1安全风险评估 21
1.4.2国外安全评估标准 23
1.4.3国内安全评估标准 24
1.5本章小结 25
1.6课后习题 26
第2章 网络安全基础 27
2.1网络安全体系结构 28
2.1.1开放系统互连参考模型 28
2.1.2 Internet网络体系层次结构 29
2.1.3网络安全层次特征体系 29
2.1.4 IPv6的安全性 31
2.2网络协议安全分析 34
2.2.1物理层安全 34
2.2.2网络层安全 34
2.2.3传输层安全 37
2.2.4应用层及网络应用安全 45
2.2.5安全协议的最新发展 53
2.3安全服务与安全机制 54
2.3.1安全服务 54
2.3.2安全机制 55
2.3.3安全机制与安全服务之间的关系 57
2.4网络操作命令 58
2.4.1 ipconfig 58
2.4.2 ping 59
2.4.3 arp 61
2.4.4 nbtstat 61
2.4.5 netstat 62
2.4.6 tracert 62
2.4.7 net 63
2.4.8 nslookup 64
2.5本章小结 65
2.6课后习题 65
第3章 密码和加密技术 67
3.1密码技术概述 68
3.1.1密码技术的相关概念 68
3.1.2密码体制 70
3.1.3数据加密方式 73
3.2加密解密算法 76
3.2.1对称密码算法 76
3.2.2非对称密码算法 83
3.3常用加密解密技术 87
3.3.1对称加密技术 87
3.3.2非对称加密及单向加密 89
3.4密钥管理和数字证书 90
3.4.1密钥管理 90
3.4.2公钥基础设施(PKI) 92
3.4.3数字签名 96
3.4.4数字证书 98
3.5本章小结 101
3.6课后练习 101
第4章 操作系统安全 105
4.1操作系统安全基础 106
4.1.1安全操作系统的概念 106
4.1.2网络操作系统的安全性要求 106
4.1.3操作系统的安全机制和安全模型 107
4.2 Windows 7操作系统的安全 108
4.2.1 Windows 7的操作系统的安全性 108
4.2.2用户账户和用户账户控制 110
4.2.3 Action Center的安全配置 114
4.2.4防火墙设置 116
4.2.5 Windows Defender实时保护 124
4.2.6 Windows 7的其他安全功能 126
4.3 Unix/Linux操作系统的安全 130
4.3.1 Unix/Linux操作系统的安全性 130
4.3.2 Unix/Linux系统安全配置 135
4.4灾难备份和恢复 141
4.4.1灾难备份 142
4.4.2灾难恢复 145
4.5本章小结 146
4.6课后习题 146
第5章 Web安全 149
5.1 Web安全基础 150
5.1.1 Web应用的基础概念 150
5.1.2 Web应用的架构 152
5.2 Web的入侵方法 153
5.2.1 ODay(Zero Day Attack) 153
5.2.2 ASP上传漏洞 155
5.2.3注入漏洞 157
5.2.4 Cookies欺骗 161
5.2.5旁侵(旁注) 163
5.3 Web欺骗与防护机制 164
5.3.1 Web欺骗 164
5.3.2 Web欺骗的预防 168
5.4 Web服务器安全机制 169
5.4.1对于单独服务器IIS安全配置 169
5.4.2服务器群安全 175
5.5 Web客户安全机制 177
5.5.1安全措施 177
5.5.2安全注意事项 178
5.6本章小结 178
5.7课后习题 178
第6章 电子邮件安全 181
6.1电子邮件系统概述 182
6.1.1电子邮件系统原理 182
6.1.2邮件系统安全性要求 184
6.2电子邮件安全协议 186
6.2.1 SMTP协议 186
6.2.2 POP3协议 188
6.2.3 IMAP4协议 189
6.2.4 PEM协议 193
6.2.5 PGP 195
6.2.6 S/MIME 200
6.3邮件服务器安全机制 206
6.3.1防垃圾邮件 206
6.3.2防邮件欺骗 211
6.3.3邮件炸弹 212
6.4客户端安全措施 212
6.4.1信任中心 212
6.4.2拒收垃圾邮件 215
6.5本章小结 216
6.6课后习题 216
第7章 防火墙应用技术 219
7.1防火墙概述 220
7.1.1防火墙的定义和安全要素 220
7.1.2防火墙技术的发展历程和未来趋势 222
7.1.3影响防火墙性能的关键指标 227
7.1.4分布式防火墙 228
7.2防火墙部署类型 230
7.3防火墙的主要应用 236
7.3.1应用包过滤技术实现访问控制规则 236
7.3.2应用状态检测技术实现动态包过滤 240
7.3.3应用层代理网关技术 242
7.3.4防火墙安全操作系统 244
7.4典型防火墙的配置 246
7.5本章小结 251
7.6课后习题 252
第8章 计算机病毒与反病毒技术 253
8.1计算机病毒概述 254
8.1.1计算机病毒的定义 254
8.1.2计算机病毒的基本特征及发展特点 256
8.1.3计算机病毒的分类 259
8.1.4计算机病毒的发展概述 261
8.2计算机病毒惯用技术 264
8.2.1引导型病毒的技术特点 264
8.2.2文件型病毒的技术特点 269
8.2.3宏病毒的技术特点 273
8.2.4网络蠕虫病毒的技术特点 275
8.2.5计算机病毒的其他关键技术 277
8.3病毒的检测和查杀 279
8.3.1计算机反病毒技术的4个发展阶段 279
8.3.2常见的病毒检测和查杀方法 280
8.3.3杀毒软件的基本工作原理 282
8.4恶意软件的防护和查杀 285
8.4.1恶意软件的特征和分类 285
8.4.2恶意软件的传输机制 287
8.4.3恶意软件防御技术 288
8.5本章小结 290
8.6课后习题 290
第9章 网络攻防和入侵检测 293
9.1网络攻击概述 294
9.1.1网络攻击的概念 294
9.1.2网络攻击的类型 296
9.1.3网络攻击的手段 297
9.1.4网络攻击在我国的发展过程 298
9.2探测技术 298
9.2.1踩点 298
9.2.2扫描 299
9.2.3查点 301
9.3攻击技术 302
9.3.1窃听技术 302
9.3.2欺骗技术 303
9.3.3拒绝服务攻击 310
9.3.4数据驱动攻击 312
9.4隐藏技术 316
9.5网络攻击的防御技术 317
9.5.1有效预防端口扫描 317
9.5.2口令攻击的防范 317
9.5.3恶意代码攻击的防范 318
9.5.4预防IP欺骗的方法 319
9.5.5预防ARP欺骗攻击 319
9.5.6 RIP路由欺骗的防范 320
9.5.7防范DNS欺骗 320
9.5.8缓冲区溢出的攻击防范 320
9.5.9对拒绝服务攻击的防范 321
9.6入侵检测 322
9.6.1入侵检测的基本概念 322
9.6.2常用的检测技术介绍 324
9.6.3入侵检测系统主流产品 326
9.6.4入侵检测技术发展趋势 329
9.7本章小结 329
9.8课后习题 330
第10章 网络管理原理 333
10.1网络管理概述 334
10.1.1网络管理的目标和任务 334
10.1.2网络管理的基本范畴 335
10.1.3网络管理协议的发展历史 341
10.2网络管理系统模型 343
10.2.1网络管理系统模型设计的目标 343
10.2.2网络管理相关概念和基本模型 344
10.2.3网络管理功能和参考模型 345
10.2.4网络管理的通信模式 347
10.3网络管理相关协议 348
10.3.1 SNMP协议和CMIP协议概述 348
10.3.2 SNMP协议基础知识 349
10.3.3 SNMP协议基本原理 357
10.4网络性能管理 363
10.5网络故障管理 366
10.6本章小结 367
10.7课后习题 367
第11章 网络管理系统 369
11.1网络管理系统概述 370
11.1.1网络管理系统的功能和分类 370
11.1.2网络管理系统的发展概述 376
11.1.3网络管理系统的基本架构 379
11.1.4网络管理系统实现数据采集的典型示例 382
11.2实用网络管理系统 383
11.2.1当前主流网络管理系统的介绍 384
11.2.2网络管理系统的测评方法 386
11.2.3网络管理系统功能应用演示 388
11.2.4 SNMP简单配置示例 392
11.3本章小结 396
11.4课后习题 396
习题答案 398