第1章 网络安全基础 1
1.1 网络空间安全威胁及态势 1
1.1.1 网络空间安全威胁及现状分析 1
1.1.2 网络安全威胁的种类及途径 4
1.1.3 网络安全的威胁及风险分析 5
1.1.4 网络空间安全威胁的发展态势 8
1.2 网络安全的概念和内容 9
1.2.1 网络安全的相关概念、目标和特征 9
1.2.2 网络安全的内容及侧重点 10
1.3 网络安全技术概述 12
1.3.1 网络安全技术的概念和通用技术 12
1.3.2 网络安全常用模型 15
1.4 网络安全建设发展现状及趋势 17
1.4.1 国外网络安全建设发展状况 17
1.4.2 中国网络安全建设发展现状 18
1.4.3 网络安全技术的发展趋势 19
1.5 实体安全与隔离技术 20
1.5.1 实体安全的概念及内容 20
1.5.2 媒体安全与物理隔离技术 21
1.6 实验1 构建虚拟局域网VLAN 22
1.6.1 实验目的 22
1.6.2 实验要求及方法 22
1.6.3 实验内容及步骤 23
1.7 本章小结 25
1.8 练习与实践1 25
第2章 网络安全技术基础 28
2.1 网络协议安全概述 28
2.1.1 网络协议的安全风险 28
2.1.2 TCP/IP层次安全性 29
2.1.3 IPv6的安全性概述 31
2.2 虚拟专用网VPN技术 35
2.2.1 VPN的概念和结构 35
2.2.2 VPN的技术特点 36
2.2.3 VPN的实现技术 36
2.2.4 VPN技术的实际应用 39
2.3 无线网络安全技术基础 40
2.3.1 无线网络的安全风险和隐患 40
2.3.2 无线网络AP及路由安全 40
2.3.3 IEEE 802.1 x身份认证 42
2.3.4 无线网络安全技术应用 43
2.3.5 Wi-Fi的安全性和措施 43
2.4 常用的网络安全管理工具 46
2.4.1 网络连通性及端口扫描 46
2.4.2 显示网络配置信息及设置 47
2.4.3 显示连接监听端口命令 48
2.4.4 查询与删改用户信息命令 48
2.4.5 创建计划任务命令 50
2.5 实验2 无线网络安全设置 51
2.5.1 实验目的 51
2.5.2 实验要求 51
2.5.3 实验内容及步骤 51
2.6 本章小结 54
2.7 练习与实践2 54
第3章 网络安全体系及管理 56
3.1 网络安全的体系结构 56
3.1.1 OSI、TCP/IP及攻防体系结构 56
3.1.2 网络空间安全体系 58
3.1.3 网络安全保障体系 59
3.1.4 可信计算网络安全防护体系 62
3.2 网络安全相关法律法规 62
3.2.1 国外网络安全相关的法律法规 62
3.2.2 中国网络安全相关的法律法规 63
3.3 网络安全评估准则和方法 64
3.3.1 国外网络安全评估标准 64
3.3.2 国内网络安全评估准则 66
3.3.3 网络安全的测评方法 67
3.4 网络安全管理过程、策略和规划 71
3.4.1 网络安全管理对象及过程 72
3.4.2 网络安全策略概述 73
3.4.3 网络安全规划的内容及原则 75
3.5 网络安全管理原则和制度 75
3.5.1 网络安全管理的基本原则 76
3.5.2 网络安全管理机构和制度 77
3.6 实验3 统一威胁管理UTM的应用 79
3.6.1 实验目的 79
3.6.2 实验要求及方法 79
3.6.3 实验内容及步骤 79
3.7 本章小结 81
3.8 练习与实践3 82
第4章 黑客攻防与检测防御 84
4.1 黑客的概念及攻击途径 84
4.1.1 黑客的概念及形成 84
4.1.2 黑客攻击的主要途径 85
4.2 黑客攻击的目的及过程 87
4.2.1 黑客攻击的目的及种类 87
4.2.2 黑客攻击的方式及过程 88
4.3 常用的黑客攻防技术 90
4.3.1 端口扫描的攻防 90
4.3.2 网络监听的攻防 93
4.3.3 密码破解的攻防 94
4.3.4 特洛伊木马的攻防 95
4.3.5 缓冲区溢出的攻防 96
4.3.6 拒绝服务的攻防 97
4.3.7 其他攻防技术 99
4.4 网络攻击的防范策略与防范措施 100
4.4.1 网络攻击的防范策略 101
4.4.2 网络攻击的防范措施 101
4.5 入侵检测与防御系统 102
4.5.1 入侵检测系统的概念 102
4.5.2 入侵检测系统的功能及分类 103
4.5.3 常用的入侵检测方法 104
4.5.4 入侵检测系统与防御系统 105
4.5.5 入侵检测及防御技术的发展态势 109
4.6 实验4 Sniffer网络漏洞检测 111
4.6.1 实验目的 111
4.6.2 实验要求及方法 111
4.6.3 实验内容及步骤 111
4.7 本章小结 113
4.8 练习与实践4 113
第5章 密码与加密技术 115
5.1 密码技术概述 115
5.1.1 密码学的发展历程 115
5.1.2 密码学的相关概念 117
5.1.3 数据及网络加密方式 119
5.2 密码破译与密钥管理 121
5.2.1 密码破译的方法 121
5.2.2 密钥管理 123
5.3 实用密码技术基础 124
5.3.1 对称密码体制 124
5.3.2 非对称加密体制 130
5.3.3 数字签名技术 131
5.4 实验5 PGP加密软件的应用 131
5.4.1 实验目的及要求 132
5.4.2 实验方法 132
5.4.3 实验内容及步骤 132
5.5 本章小结 133
5.6 练习与实践5 133
第6章 身份认证与访问控制 135
6.1 身份认证技术概述 135
6.1.1 身份认证的概念和种类 135
6.1.2 常用的网络身份认证方式 136
6.1.3 身份认证系统的构成及方法 138
6.1.4 银行认证授权管理应用 141
6.2 数字签名技术 142
6.2.1 数字签名的概念、方法和功能 142
6.2.2 数字签名的种类 143
6.2.3 数字签名过程及实现 145
6.3 访问控制技术 147
6.3.1 访问控制的概念及内容 147
6.3.2 访问控制规则和管理 148
6.3.3 访问控制的安全策略 151
6.4 网络安全审计 153
6.4.1 网络安全审计概述 153
6.4.2 系统日记安全审计 154
6.4.3 审计跟踪及应用 156
6.4.4 网络安全审计的实施 157
6.4.5 金融机构审计跟踪的实施 157
6.5 实验6 申请网银用户的身份认证 159
6.5.1 实验目的 159
6.5.2 实验内容及步骤 159
6.6 本章小结 162
6.7 练习与实践6 163
第7章 计算机及手机病毒防范 165
7.1 计算机及手机病毒基础 165
7.1.1 病毒的概念、发展及命名 165
7.1.2 计算机及手机病毒的特点 167
7.1.3 计算机及手机病毒的种类 168
7.2 病毒的危害、中毒症状及后果 171
7.2.1 计算机及手机病毒的危害 171
7.2.2 病毒发作的症状及后果 172
7.3 计算机病毒的构成与传播 174
7.3.1 计算机病毒的构成 174
7.3.2 计算机病毒的传播 174
7.3.3 病毒的触发与生存 175
7.3.4 特种及新型病毒实例 176
7.4 计算机病毒的检测、清除与防范 178
7.4.1 计算机病毒的检测 178
7.4.2 常见病毒的清除方法 179
7.4.3 普通病毒的防范方法 179
7.4.4 木马的检测、清除与防范 179
7.4.5 病毒和防病毒技术的发展趋势 181
7.5 实验7 360安全卫士杀毒软件的应用 182
7.5.1 实验目的 182
7.5.2 实验内容 182
7.5.3 操作方法和步骤 183
7.6 本章小结 185
7.7 练习与实践7 185
第8章 防火墙应用技术 187
8.1 防火墙基础 187
8.1.1 防火墙的概念和功能 187
8.1.2 防火墙的特性 188
8.1.3 防火墙的主要缺点 189
8.2 防火墙的类型 190
8.2.1 以防火墙的软硬件形式分类 190
8.2.2 以防火墙技术分类 190
8.2.3 以防火墙体系结构分类 194
8.2.4 以防火墙性能等级分类 194
8.3 防火墙的主要应用 195
8.3.1 企业网络体系结构 195
8.3.2 内部防火墙系统应用 196
8.3.3 外围防火墙系统设计 199
8.3.4 用防火墙阻止SYN Flood攻击 202
8.4 实验8 防火墙安全应用 204
8.4.1 实验目的与要求 205
8.4.2 实验环境 205
8.4.3 实验内容和步骤 205
8.5 本章小结 207
8.6 练习与实践8 207
第9章 操作系统及站点安全 209
9.1 Windows操作系统的安全 209
9.1.1 Windows系统安全基础 209
9.1.2 Windows系统的安全配置管理 212
9.2 UNIX操作系统的安全 214
9.2.1 UNIX系统的安全性 214
9.2.2 UNIX系统安全配置 217
9.3 Linux操作系统的安全 219
9.3.1 Linux系统的安全性 219
9.3.2 Linux系统安全配置 220
9.4 Web站点的安全 222
9.4.1 Web站点的安全措施 222
9.4.2 Web站点的安全策略 223
9.5 系统的恢复 225
9.5.1 系统恢复和数据修复 225
9.5.2 系统恢复的过程 227
9.6 实验9 Windows Server 2016的安全配置与恢复 229
9.6.1 实验目的 229
9.6.2 实验要求 229
9.6.3 实验内容及步骤 230
9.7 本章小结 232
9.8 练习与实践9 232
第10章 数据库及数据安全 234
10.1 数据库系统安全基础 234
10.1.1 数据库系统安全的概念 234
10.1.2 数据库系统的安全隐患 235
10.2 数据库安全体系与防护 237
10.2.1 数据库的安全体系 237
10.2.2 数据库的安全防护 239
10.3 数据库的安全特性和措施 241
10.3.1 数据库的安全性及措施 241
10.3.2 数据库及数据的完整性 243
10.3.3 数据库的并发控制 244
10.4 数据库的安全策略和机制 247
10.4.1 数据库的安全策略 247
10.4.2 数据库的安全机制 247
10.4.3 SQL Server的安全性及合规管理 248
10.5 数据库的备份与恢复 250
10.5.1 数据库的备份 250
10.5.2 数据库的恢复 251
10.6 数据库安全解决方案 252
10.6.1 数据库安全策略 253
10.6.2 数据常用加密技术 255
10.6.3 数据库安全审计 256
10.6.4 银行数据库安全解决方案 257
10.7 实验10 SQL Server 2016用户安全管理 259
10.7.1 实验目的 259
10.7.2 实验要求 260
10.7.3 实验内容及步骤 260
10.8 本章小结 262
10.9 练习与实践10 262
第11章 电子商务安全 264
11.1 电子商务安全基础 264
11.1.1 电子商务安全的概念和内容 264
11.1.2 电子商务的安全风险和隐患 265
11.1.3 电子商务的安全要素 266
11.1.4 电子商务的安全体系 268
11.2 电子商务的安全技术和交易 269
11.2.1 电子商务的安全技术 269
11.2.2 网上交易安全协议 269
11.2.3 网络安全电子交易 270
11.3 构建基于SSL的Web安全站点 275
11.3.1 基于Web安全通道的构建 275
11.3.2 证书服务的安装与管理 276
11.4 电子商务安全解决方案 278
11.4.1 数字证书解决方案 278
11.4.2 智能卡在WPKI中的应用 280
11.4.3 电子商务安全技术的发展趋势 282
11.5 智能移动终端安全应用 283
11.5.1 安全使用智能移动终端的方法 283
11.5.2 开发安全的安卓应用 285
11.6 实验11 Android应用漏洞检测方法 287
11.6.1 实验目的 287
11.6.2 实验要求及注意事项 287
11.6.3 实验内容及步骤 287
11.7 本章小结 288
11.8 练习与实践11 288
第12章 网络安全新技术及解决方案 290
12.1 网络安全新技术概述 290
12.1.1 可信计算概述 290
12.1.2 大数据安全保护 293
12.1.3 云安全技术 293
12.1.4 网格安全技术 296
12.2 网络安全解决方案概述 298
12.2.1 网络安全解决方案的概念和特点 298
12.2.2 网络安全解决方案的制定原则 300
12.2.3 网络安全解决方案的制定 301
12.3 网络安全的需求分析 303
12.3.1 网络安全需求分析的内容及要求 303
12.3.2 网络安全需求分析的任务 305
12.4 网络安全解决方案设计和标准 306
12.4.1 网络安全解决方案设计目标及原则 306
12.4.2 网络安全解决方案的评价标准 307
12.5 网络安全解决方案应用实例 308
12.5.1 金融网络安全解决方案 308
12.5.2 电子政务网络安全解决方案 314
12.5.3 电力网络安全解决方案 318
12.6 本章小结 322
12.7 练习与实践12 322
附录 324
附录A 练习与实践部分习题答案 324
附录B 常用的网络安全资源网站 329
参考文献 330