第1章 网络信息安全概述 1
1.1 目标要求与学习要点 1
1.2 教材知识巩固 2
1.3 实验指导 6
1.3.1 计算机网线的制作 6
1.3.2 常用网络命令的使用 7
1.3.3 网络配置与使用 14
1.4 阅读材料 19
材料一:神威蓝光 19
材料二:量子通信 20
第2章 操作系统安全 22
2.1 目标要求与学习要点 22
2.2 教材知识巩固 22
2.3 实验指导 26
2.3.1 账户和口令的安全设置 26
2.3.2 文件系统安全设置 29
2.3.3 启用审核与日志查看 31
2.4 阅读材料 33
材料一:重新认识Windows 7的用户账户控制UAC 33
材料二:Windows 8安全设置——BitLocker 35
第3章 黑客攻击与防范 39
3.1 目标要求与学习要点 39
3.2 教材知识巩固 40
3.3 实验指导 43
3.3.1 黑客攻防实验 43
3.3.2 网络嗅探与欺骗实验 50
3.3.3 网络安全漏洞测试与评估实验 51
3.4 阅读材料 53
史上最强五大黑客与红客 53
第4章 计算机病毒 59
4.1 目标要求与学习要点 59
4.2 教材知识巩固 61
4.3 实验指导 63
4.3.1 计算机宏病毒分析及清除实验 63
4.3.2 COM类型病毒分析实验 68
4.4 阅读材料 71
全球十大计算机病毒 71
第5章 防火墙技术 75
5.1 目标要求与学习要点 75
5.2 教材知识巩固 75
5.3 实验指导 79
5.3.1 个人防火墙基本配置 79
5.3.2 软件防火墙配置保护主机与内部网络 82
5.3.3 包过滤防火墙创建过滤规则实验 85
5.4 阅读材料 94
材料一:Windows 7自带防火墙使用全攻略 94
材料二:企业选择硬件防火墙应注意主要事项 97
材料三:防火墙产品的技术现状及发展趋势 99
第6章 密码技术 101
6.1 目标要求与学习要点 101
6.2 教材知识巩固 102
6.3 实验指导 104
6.3.1 简单古典密码算法的实现 104
6.3.2 RSA算法的实现 111
6.2.3 PGP加密及签名实验 117
6.4 阅读材料 127
量子密码 127
第7章 入侵检测技术 130
7.1 目标要求和学习要点 130
7.2 教材知识巩固 130
7.3 实验指导 133
综合实验:Snort入侵检测系统配置与使用 133
7.4 阅读材料 144
材料一:IDS发展历程 144
材料二:Snort命令介绍 145
附录 部分习题答案 147