1计算机网络基础 1
1.1 计算机网络概述 1
1.1.1 计算机网络概念 1
1.1.2 OSI/RM参考模型 6
1.1.3 TCP/IP参考模型 8
1.1.4 网络数据传输方式 10
1.2 数据链路层协议 14
1.2.1 数据链路层概述 14
1.2.2 以太网协议 15
1.2.3 ARP/RARP 16
1.2.4 PPP协议 18
1.3 网络层协议 20
1.3.1 网络层概述 20
1.3.2 IP协议 20
1.3.3 ICMP协议 23
1.3.4 路由选择 25
1.4 传输层协议 26
1.4.1 传输层的端口 27
1.4.2 TCP协议 28
1.4.3 UDP协议 30
1.4.4 TCP的连接管理 31
1.5 应用层协议 34
1.5.1 DNS 34
1.5.2 FTP 36
1.5.3 HTTP 37
1.5.4 WWW服务 38
习题一 39
2网络安全概述 40
2.1 黑客文化 40
2.1.1 黑客的概念及发展 40
2.1.2 国内黑客的发展趋势 40
2.1.3 黑客的攻击步骤 41
2.1.4 黑客与网络安全的关系 42
2.2 网络安全简介 42
2.2.1 网络安全的概念 42
2.2.2 网络安全的内容 43
2.2.3 网络安全的要素 44
2.2.4 网络安全的策略 45
2.3 网络安全面临的威胁 48
2.3.1 网络威胁分类 48
2.3.2 网络可能面临的威胁 48
2.3.3 针对网络的威胁攻击 49
2.4 网络安全体系结构 50
2.4.1 网络安全体系结构的概念 50
2.4.2 网络安全体系结构的组成 51
2.4.3 网络安全体系模型的发展 52
2.5 网络安全防护发展趋势 54
习题二 55
3物理安全技术 56
3.1 物理安全概述 56
3.1.1 物理安全的概念 56
3.1.2 物理安全的威胁 57
3.1.3 物理安全的内容 58
3.2 环境安全 58
3.2.1 网络机房 59
3.2.2 火灾的预防和扑救 62
3.2.3 水患的防范 63
3.2.4 通风 63
3.3 供电系统安全 64
3.3.1 静电的防护 64
3.3.2 电源保护措施 65
3.3.3 防范雷击 66
3.4 设备安全 67
3.4.1 冗余设备备份 68
3.4.2 核心数据备份 69
3.4.3 设备访问控制 69
3.5 电磁辐射防护 70
习题三 70
4网络攻防 71
4.1 网络威胁与脆弱性 71
4.1.1 网络安全十大威胁 71
4.1.2 网络的脆弱性 73
4.1.3 黑客攻击的工具及步骤 76
4.2 信息获取 78
4.2.1 端口扫描技术 79
4.2.2 网络监听 87
4.2.3 网络监听工具的应用——Windump 90
4.3 网络常见攻击 93
4.3.1 密码破译技术 93
4.3.2 密码破解工具——ARPR 95
4.3.3 缓冲区溢出 97
4.3.4 缓冲区溢出应用——CCPROXY 98
4.3.5 ARP欺骗攻击 101
4.3.6 ARP欺骗工具——Iris 102
4.3.7 远程访问控制 106
4.3.8 远程访问控制应用——Radmin 107
习题四 110
5密码学 111
5.1 密码技术概述 111
5.1.1 密码技术基本概念 111
5.1.2 密码技术的分类 112
5.1.3 密码技术的发展 112
5.2 古典密码学 113
5.2.1 替代密码 113
5.2.2 置换密码 115
5.3 对称密钥密码体制 115
5.3.1 对称密钥密码体制概述 115
5.3.2 DES算法 117
5.3.3 IDEA算法 119
5.4 公钥密码体制 121
5.4.1 公钥密码体制概述 122
5.4.2 RSA算法 123
5.5 密钥的管理 127
5.5.1 对称密钥的分配 127
5.5.2 公钥的分配 128
5.6 密码学实验 129
5.6.1 密钥生成实验 129
5.6.2 应用PGP加密与解密电子邮件 132
习题五 136
6数字身份认证 137
6.1 消息认证 137
6.2 数字签名 138
6.2.1 数字签名概述 138
6.2.2 数字签名原理 139
6.3 身份认证 140
6.4 数字证书 143
6.4.1 数字证书的概念 143
6.4.2 数字证书的内容 143
6.4.3 数字证书的功能 144
6.4.4 数字证书授权中心 144
6.5 PKI 146
6.5.1 PKI组成 147
6.5.2 PKI功能 148
6.5.3 信任模型 149
6.5.4 PKI的应用 150
习题六 151
7防火墙 152
7.1 防火墙概述 153
7.1.1 什么是防火墙 153
7.1.2 防火墙的功能 154
7.1.3 防火墙的分类 155
7.1.4 防火墙的缺陷 156
7.2 防火墙的体系结构 157
7.2.1 包过滤防火墙 157
7.2.2 双宿网关防火墙 158
7.2.3 屏蔽主机防火墙 159
7.2.4 屏蔽子网防火墙 159
7.3 防火墙技术 160
7.3.1 数据包过滤 160
7.3.2 应用层代理 163
7.3.3 电路级网关 164
7.3.4 地址翻译技术 166
7.3.5 状态监测技术 166
7.4 防火墙配置实例 167
7.4.1 Windows防火墙配置 167
7.4.2 Linux防火墙配置 181
习题七 185
8病毒防治 186
8.1 病毒概述 186
8.1.1 病毒的起源与发展 187
8.1.2 病毒的特征与分类 190
8.1.3 计算机病毒与犯罪 194
8.2 木马技术 194
8.2.1 木马的由来 194
8.2.2 木马的运行 195
8.2.3 木马的危害 199
8.3 网络病毒 202
8.3.1 网络病毒的原理及分类 202
8.3.2 常见的网络病毒 203
8.3.3 网络病毒的危害 205
8.4 反病毒技术 206
8.4.1 病毒的检测 207
8.4.2 病毒的防范与清除 207
8.4.3 常见的杀毒软件介绍 208
8.4.4 网络病毒的防范与清除 212
习题八 213
9入侵检测 214
9.1 入侵检测概述 214
9.1.1 入侵检测定义 214
9.1.2 入侵检测功能 215
9.1.3 入侵检测组成及分类 216
9.2 入侵检测系统中的关键技术 218
9.2.1 信息收集 219
9.2.2 数据分析 220
9.2.3 新兴的入侵检测技术 224
9.3 入侵检测的性能评测 228
9.3.1 入侵检测评测作用 228
9.3.2 入侵检测评测方法步骤 229
9.3.3 入侵检测评测指标 229
9.3.4 入侵检测技术的发展 230
习题九 231
10虚拟专网 232
10.1 VPN概述 232
10.1.1 VPN的概念 233
10.1.2 VPN技术 233
10.1.3 VPN的实现 235
10.1.4 VPN的分类 236
10.2 链路层VPN 237
10.2.1 第二层VPN体系 237
10.2.2 拨号隧道技术 237
10.2.3 标签隧道技术 239
10.3 网络层VPN 239
10.3.1 网络层VPN体系 239
10.3.2 IPSec安全协议 240
10.3.3 IPSec工作模式 240
10.3.4 IPSec与IPv6 241
10.4 VPN的安全性 242
10.4.1 IPSec的安全性 242
10.4.2 MPLS的安全性 243
10.4.3 SSL VPN的安全性 244
10.4.4 VPN的发展 244
习题十 245
11操作系统安全 246
11.1 操作系统概述 246
11.1.1 操作系统简介 246
11.1.2 WINDOWS操作系统 250
11.1.3 UNIX操作系统 253
11.2 操作系统安全控制、安全模型、安全评价标准 255
11.2.1 操作系统的安全控制 255
11.2.2 操作系统的安全模型 256
11.2.3 计算机系统安全评价标准 257
11.3 Windows 7安全 258
11.3.1 Windows 7的安全子系统 258
11.3.2 Windows 7的账户管理 260
11.4 UNIX操作系统安全 262
11.4.1 UNIX系统账户安全 262
11.4.2 UNIX文件系统安全 263
11.4.3 Linux操作系统的存取访问控制 264
习题十一 266
12无线网络的安全 267
12.1 无线网络技术概述 267
12.1.1 无线局域网概述 267
12.1.2 无线局域网的优点 268
12.1.3 无线局域网协议标准 269
12.1.4 无线局域网的体系架构 270
12.2 无线网络安全概述 272
12.2.1 无线网络安全的目标 272
12.2.2 无线网的安全缺陷 272
12.2.3 无线网络攻击的主要手段 273
12.3 无线网的安全防护技术 275
12.3.1 无线局域网安全技术 275
12.3.2 常用无线网络攻击手段 279
12.3.3 无线网络安全防御手段 283
12.3.4 无线网络安全防护措施 284
习题十二 286
13网络设备安全 287
13.1 交换机安全 287
13.1.1 实现交换机安全 288
13.1.2 交换机安全知识 301
13.2 路由器安全 305
13.2.1 实现路由器安全 305
13.2.2 路由器安全知识 313
习题十三 314
参考文献 315