第1章 网络安全概述 1
1.1 网络安全概念及内容 1
1.1.1 网络安全的概念及目标 1
1.1.2 网络安全涉及的内容及侧重点 4
1.2 网络安全的威胁及隐患 7
1.2.1 国内外网络安全的现状 7
1.2.2 网络安全威胁类型和途径 8
1.2.3 网络安全隐患及风险 10
1.2.4 网络安全威胁的发展态势 12
1.3 网络安全技术概述 15
1.3.1 网络安全技术概述 15
1.3.2 网络安全常用模型 16
1.4 网络安全技术研究现状及趋势 19
1.4.1 国内外网络安全技术研究现状 19
1.4.2 网络安全技术的发展态势 21
1.5 物理安全与隔离技术 22
1.5.1 物理安全的概念及内容 22
1.5.2 媒体安全与物理隔离技术 23
1.6 构建虚拟局域网实验 25
1.6.1 实验目的 25
1.6.2 实验要求及方法 25
1.6.3 实验内容及步骤 26
1.7 本章小结 28
1.8 练习与实践一 29
第2章 网络安全技术基础 31
2.1 网络协议安全性分析 31
2.1.1 网络协议安全风险 31
2.1.2 TCP/IP层次安全性分析 32
2.1.3 IPv6的安全分析 34
2.2 虚拟专用网技术 38
2.2.1 虚拟专用网的概念和结构 38
2.2.2 虚拟专用网的技术特点 39
2.2.3 虚拟专用网实现技术 40
2.2.4 虚拟专用网技术应用 42
2.3 无线网络安全技术 42
2.3.1 无线网络的安全问题 42
2.3.2 无线网络设备安全措施 43
2.3.3 无线网络的身份认证 45
2.3.4 无线网络安全技术应用实例 45
2.4 网络安全管理常用命令 47
2.4.1 网络连通性及端口扫描命令 47
2.4.2 网络配置信息显示及设置命令 47
2.4.3 连接及监听端口显示命令 48
2.4.4 网络操作命令 49
2.4.5 创建任务命令 50
2.5 无线网络安全设置实验 51
2.5.1 实验目的 51
2.5.2 实验要求 51
2.5.3 实验内容及步骤 52
2.6 本章小结 55
2.7 练习与实践二 55
第3章 网络安全体系及管理 57
3.1 网络安全体系结构 57
3.1.1 OSI网络安全体系结构 57
3.1.2 网络安全保障体系 62
3.2 网络安全的法律法规 65
3.2.1 国外相关的法律法规 65
3.2.2 我国相关的法律法规 66
3.3 网络安全标准和风险评估 67
3.3.1 国外网络安全评价标准 67
3.3.2 国内网络安全评价准则 70
3.3.3 网络安全的风险评估 72
3.4 网络安全管理原则及制度 77
3.4.1 网络安全管理的原则 77
3.4.2 网络安全管理制度 79
3.5 网络安全策略及规划 81
3.5.1 网络安全策略概述 81
3.5.2 网络安全规划基本原则 83
3.6 统一威胁管理实验 84
3.6.1 实验目的 84
3.6.2 实验要求及方法 84
3.6.3 实验内容及步骤 84
3.7 本章小结 87
3.8 练习与实践三 87
第4章 密码和加密技术 90
4.1 密码技术概述 90
4.1.1 密码学的产生和发展 90
4.1.2 密码学的概念及密码体制 91
4.1.3 数据及网络加密方式 95
4.2 密码破译与密钥管理 96
4.2.1 密码破译方法 97
4.2.2 密铜管理 98
4.3 实用密码技术概述 100
4.3.1 对称密码体制 100
4.3.2 非对称密码体制 107
4.3.3 无线网络加密技术 108
4.3.4 密码技术综合应用 110
4.3.5 密码技术的发展趋势 111
4.4 PGP加密软件应用实验 112
4.4.1 实验目的与要求 112
4.4.2 实验方法 112
4.4.3 实验内容及步骤 113
4.5 本章小结 115
4.6 练习与实践四 115
第5章 黑客攻防与检测防御 117
5.1 黑客概述 117
5.1.1 黑客的概念、危害及类型 117
5.1.2 黑客攻击的入侵方式 120
5.2 黑客攻击的目的及过程 121
5.2.1 黑客攻击的目的及种类 121
5.2.2 黑客攻击的过程 123
5.3 常用黑客攻防技术 124
5.3.1 端口扫描攻防 125
5.3.2 网络监听及攻防 128
5.3.3 密码破解攻防方法 130
5.3.4 木马攻击和防范对策 132
5.3.5 拒绝服务攻击和防范 133
5.3.6 缓冲区溢出攻防方法 136
5.3.7 其他攻防技术 136
5.4 网络攻击的防范策略和措施 137
5.4.1 网络攻击的防范策略 137
5.4.2 网络攻击的防范措施 138
5.5 入侵检测与防御系统概述 139
5.5.1 入侵检测系统的概念 139
5.5.2 入侵检测系统的功能及分类 140
5.5.3 常用的入侵检测方法 142
5.5.4 入侵防御系统概述 144
5.5.5 入侵检测及防御技术的发展趋势 147
5.6 Sniffer网络检测实验 149
5.6.1 实验目的 149
5.6.2 实验要求及方法 149
5.6.3 实验内容及步骤 150
5.7 本章小结 151
5.8 练习与实践五 152
第6章 身份认证与访问控制 154
6.1 身份认证技术 154
6.1.1 身份认证概述 154
6.1.2 身份认证的方式方法 156
6.2 身份认证系统与数字签名 159
6.2.1 常用身份认证系统 159
6.2.2 数字签名技术 162
6.3 访问控制技术 165
6.3.1 访问控制的概述 165
6.3.2 访问控制的模式与分类 166
6.3.3 访问控制的安全策略 169
6.3.4 认证服务与访问控制系统 171
6.3.5 准入控制技术及发展 173
6.4 计算机安全审计 174
6.4.1 计算机安全审计概述 174
6.4.2 系统日志安全审计 175
6.4.3 计算机安全审计跟踪 176
6.4.4 计算机安全审计的实施 177
6.5 访问控制列表与Telnet访问控制实验 177
6.5.1 实验目的 177
6.5.2 实验要求与方法 178
6.5.3 实验内容及步骤 178
6.6 本章小结 181
6.7 练习与实践六 181
第7章 操作系统与站点安全 183
7.1 Windows操作系统的安全 183
7.1.1 Windows操作系统的安全性 183
7.1.2 Windows安全配置 186
7.2 UNIX操作系统的安全 189
7.2.1 UNIX操作系统的安全性 189
7.2.2 UNIX操作系统安全配置 192
7.3 Linux操作系统的安全 193
7.3.1 Linux操作系统的安全性 193
7.3.2 Linux操作系统安全配置 195
7.4 Web站点的安全 196
7.4.1 Web站点安全概述 196
7.4.2 Web站点的安全策略 197
7.5 系统的加固和恢复 198
7.5.1 系统加固常用方法 198
7.5.2 系统恢复常用方法及过程 203
7.6 Windows Server2012安全配置 207
7.6.1 实验目的 207
7.6.2 实验要求 207
7.6.3 实验内容及步骤 207
7.7 本章小结 211
7.8 练习与实践七 211
第8章 数据库安全与防护技术 213
8.1 数据库安全概述 213
8.1.1 数据库安全的相关概念 213
8.1.2 数据库安全的威胁和隐患 214
8.1.3 数据库安全的层次与结构 216
8.2 数据库的安全特性 217
8.2.1 数据库及数据的安全性 217
8.2.2 数据库及数据的完整性 220
8.2.3 数据库的并发控制 221
8.3 数据库的安全策略和机制 224
8.3.1 SQL Server的安全策略 224
8.3.2 SQLServer的安全管理机制 224
8.3.3 SQL Server安全性及合规管理 225
8.4 数据库安全体系与防护 227
8.4.1 数据库的安全体系 227
8.4.2 数据库的安全防护 228
8.5 数据库备份与恢复 230
8.5.1 数据库备份 230
8.5.2 数据库恢复 232
8.6 数据库安全解决方案 233
8.6.1 数据库安全策略 233
8.6.2 数据加密技术 236
8.6.3 数据库安全审计 236
8.7 SQL Server 2012用户安全管理实验 237
8.7.1 实验目的 237
8.7.2 实验要求 237
8.7.3 实验内容及步骤 238
8.8 本章小结 241
8.9 练习与实践八 241
第9章 计算机病毒及恶意软件防范 243
9.1 计算机病毒概述 243
9.1.1 计算机病毒的概念、发展及危害 243
9.1.2 计算机病毒的主要特点 248
9.1.3 计算机病毒的种类 249
9.1.4 计算机中毒的异常症状 251
9.2 计算机病毒的构成与传播 254
9.2.1 计算机病毒的构成 254
9.2.2 计算机病毒的传播 255
9.2.3 计算机病毒的触发与生存 256
9.2.4 特种病毒及新型病毒实例 257
9.3 计算机病毒的防范、检测与清除 260
9.3.1 计算机病毒的防范 260
9.3.2 计算机病毒的检测 261
9.3.3 计算机病毒的清除方法 263
9.3.4 病毒和反病毒技术的发展趋势 264
9.4 恶意软件的危害和清除 265
9.4.1 恶意软件概述 265
9.4.2 恶意软件的危害与清除 266
9.5 360安全卫士及杀毒软件应用实验 267
9.5.1 实验目的 267
9.5.2 实验内容 267
9.5.3 操作界面及步骤 268
9.6 本章小结 270
9.7 练习与实践九 271
第10章 防火墙技术 272
10.1 防火墙概述 272
10.1.1 防火墙的概念 272
10.1.2 防火墙的功能 273
10.1.3 防火墙的主要优点 273
10.1.4 防火墙的主要缺陷与不足 274
10.2 防火墙的类型 275
10.2.1 防火墙软硬件形式分类 275
10.2.2 防火墙技术分类 276
10.2.3 防火墙体系结构分类 282
10.3 防火墙的主要应用 284
10.3.1 企业网络体系结构 284
10.3.2 内部防火墙系统应用 285
10.3.3 外围防火墙系统设计 287
10.3.4 用智能防火墙阻止攻击 288
10.4 防火墙安全应用实验 291
10.4.1 实验目的与要求 291
10.4.2 实验环境 291
10.4.3 实验内容和步骤 291
10.5 本章小结 292
10.6 练习与实践十 292
第11章 电子商务及网站安全 295
11.1 电子商务安全概述 295
11.1.1 电子商务概述 295
11.1.2 电子商务安全的层次划分 297
11.1.3 电子商务安全问题的特征 298
11.2 电子商务的安全防范制度 299
11.2.1 电子商务安全防范的原则 299
11.2.2 电子商务安全制度的内涵 300
11.2.3 电子商务系统的安全维护制度 301
11.3 电子商务安全协议和证书 302
11.3.1 电子商务安全协议概述 302
11.3.2 数字证书的原理和概念 304
11.4 电子商务网站安全解决方案 304
11.4.1 电子商务网站常见的漏洞及对策 304
11.4.2 云计算的安全策略 307
11.4.3 SIEM技术在电子商务安全管理中的应用 311
11.5 电子支付安全解决方案 312
11.5.1 电子支付的概念 312
11.5.2 第三方支付概述及解决方案 312
11.5.3 移动支付概述及解决方案 314
11.5.4 电子商务安全技术发展趋势 315
11.6 数字证书的获取与管理实验 317
11.6.1 实验目的 317
11.6.2 实验要求及方法 317
11.6.3 实验内容及步骤 317
11.7 本章小结 322
11.8 练习与实践十一 322
第12章 网络安全新技术及解决方案 324
12.1 网络安全新技术概述 324
12.1.1 可信计算概述 324
12.1.2 云安全技术 327
12.1.3 网格安全技术 330
12.2 网络安全解决方案概述 333
12.2.1 网络安全解决方案的概念 333
12.2.2 制定解决方案的过程及要点 334
12.3 网络安全需求分析及任务 337
12.3.1 网络安全需求分析概述 337
12.3.2 网络安全需求分析的任务 340
12.4 网络安全解决方案设计 341
12.4.1 网络安全解决方案的设计目标及原则 341
12.4.2 评价网络安全解决方案的质量标准 342
12.5 金融网络安全解决方案 343
12.5.1 金融网络安全需求分析 343
12.5.2 金融网络安全解决方案设计 346
12.5.3 网络安全解决方案的实施与技术支持 351
12.5.4 项目检测报告与技术培训 355
12.6 电力网络安全解决方案 356
12.6.1 电力网络安全现状概述 356
12.6.2 电力网络安全需求分析 357
12.6.3 电力网络安全方案设计 359
12.6.4 网络安全解决方案的实施 359
12.7 本章小结 361
12.8 练习与实践十二 361
附录A 练习与实践部分习题答案 363
附录B 网络安全相关政策法规 369
附录C 常用网络安全相关网站 370
参考文献 371