第1章 计算机网络安全概述 1
1.1计算机网络安全的基本概念 1
1.1.1网络安全的定义 1
1.1.2网络安全的特性 2
1.2计算机网络安全的威胁 3
1.2.1网络安全威胁的分类 3
1.2.2计算机病毒的威胁 3
1.2.3木马程序的威胁 4
1.2.4网络监听 4
1.2.5黑客攻击 4
1.2.6 恶意程序攻击 4
1.3网络安全威胁产生的根源 5
1.3.1系统及程序漏洞 5
1.3.2网络安全防护所需设施存在的问题 8
1.3.3安全防护知识方面存在的问题 9
1.4网络安全策略 9
1.4.1网络安全策略设计的原则 9
1.4.2几种网络安全策略 10
1.5计算机网络安全的现状与发展 11
1.5.1计算机网络安全的现状 11
1.5.2计算机网络安全的发展方向 12
1.6小结与练习 13
1.6.1小结 13
1.6.2练习 13
第2章 网络安全体系结构及协议 14
2.1计算机网络协议概述 14
2.1.1网络协议 14
2.1.2协议簇和行业标准 14
2.1.3协议的交互 15
2.1.4技术无关协议 15
2.2 OSI参考模型及其安全体系 16
2.2.1计算机网络体系结构 16
2.2.2 OSI参考模型简介 16
2.2.3 ISO/OSI安全体系 17
2.3 TCP/IP参考模型及其安全体系 20
2.3.1 TCP/IP参考模型 20
2.3.2 TCP/IP参考模型的安全体系 21
2.4常用网络协议和服务 24
2.4.1常用网络协议 24
2.4.2常用网络服务 27
2.5 Windows常用的网络命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6协议分析工具——Sniffer的应用 36
2.6.1 Sniffer的启动和设置 37
2.6.2解码分析 40
2.7实训项目 42
2.8小结与练习 43
2.8.1小结 43
2.8.2练习 43
第3章 计算机病毒与木马 44
3.1计算机病毒概述 44
3.1.1计算机病毒的定义 44
3.1.2计算机病毒的演变史 44
3.1.3计算机病毒的特性 46
3.2计算机病毒及其分类、传播途径 46
3.2.1常见计算机病毒 46
3.2.2计算机病毒的分类 47
3.2.3计算机病毒的传播途径 48
3.3计算机病毒的检测和防御 49
3.3.1普通计算机病毒的检测与防御 49
3.3.2 U盘病毒的检测与防御 54
3.3.3 ARP病毒的检测与防御 57
3.3.4蠕虫病毒的检测与防御 59
3.4计算机木马概述 64
3.4.1计算机木马的定义 65
3.4.2计算机木马的类型及基本功能 65
3.4.3计算机木马的工作原理 66
3.5计算机木马的检测与防御 66
3.5.1普通计算机木马的检测与防御 66
3.5.2典型计算机木马的手动清除 70
3.6实训项目 74
3.7小结与练习 74
3.7.1小结 74
3.7.2练习 75
第4章 加密与数字签名 76
4.1加密技术 76
4.1.1加密技术概述 76
4.1.2数据加密常见方式 77
4.2加密算法 80
4.2.1古典加密算法 80
4.2.2现代加密算法 82
4.3数字签名技术 84
4.3.1数字签名技术概述 84
4.3.2数字签名技术的工作原理 85
4.3.3数字签名技术的算法 86
4.4 PKI技术 86
4.4.1 PKI概述 86
4.4.2 PKI技术原理 86
4.4.3证书颁发机构 87
4.4.4数字证书 88
4.5 PGP原理及应用 89
4.5.1 PGP概述 89
4.5.2 PGP密钥的创建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密钥导出与导入 94
4.5.5 PGP电子邮件加、解密和签名验证 95
4.5.6 PGP数字签名 97
4.6 EFS原理及应用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他应用 101
4.7 SSL安全传输及应用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3安装证书服务 105
4.7.4申请证书 107
4.7.5颁发Web服务器证书 110
4.7.6安装服务器证书 111
4.7.7 Web服务器的SSL设置 112
4.7.8浏览器的SSL设置 113
4.7.9访问SSL站点 115
4.8实训项目 115
4.9小结与练习 118
4.9.1小结 118
4.9.2练习 118
第5章 防火墙技术 119
5.1防火墙概述 119
5.1.1防火墙的基本准则 119
5.1.2防火墙的主要功能特性 120
5.1.3防火墙的局限性 120
5.2防火墙的实现技术 120
5.2.1数据包过滤 120
5.2.2应用层代理 121
5.2.3状态检测技术 122
5.3防火墙的体系结构 122
5.3.1双宿/多宿主机模式 122
5.3.2屏蔽主机模式 123
5.3.3屏蔽子网模式 123
5.4防火墙的工作模式 124
5.5防火墙的实施方式 126
5.5.1基于单个主机的防火墙 126
5.5.2基于网络主机的防火墙 126
5.5.3硬件防火墙 126
5.6瑞星个人防火墙的应用 127
5.6.1界面与功能布局 127
5.6.2常用功能 128
5.6.3网络监控 130
5.6.4访问控制 134
5.6.5高级设置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安装 139
5.7.3 ISA Server 2004防火墙策略 142
5.7.4发布内部网络中的服务器 147
5.7.5 ISA Server 2004的系统和网络监控及报告 152
5.8 iptables防火墙 155
5.8.1 iptables中的规则表 156
5.8.2 iptables命令简介 156
5.8.3 Linux防火墙 158
5.9 PIX防火墙配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火墙配置实例 166
5.10实训项目 167
5.11小结与练习 170
5.11.1小结 170
5.11.2练习 170
第6章 Windows Server 2003的网络安全 171
6.1 Windows Server 2003的安全简介 171
6.1.1用户身份验证 171
6.1.2基于对象的访问控制 172
6.2 Windows Server 2003系统安全配置的常用方法 172
6.2.1安装过程 172
6.2.2正确设置和管理账户 172
6.2.3正确设置目录和文件权限 173
6.2.4网络服务安全管理 173
6.2.5关闭无用端口 174
6.2.6本地安全策略 175
6.2.7审核策略 179
6.2.8 Windows日志文件的保护 180
6.3 Windows Server 2003访问控制技术 181
6.3.1访问控制技术简介 181
6.3.2 Windows Server 2003访问控制的使用 181
6.4账户策略 187
6.4.1账户策略的配置 187
6.4.2 Kerberos策略 190
6.5启用安全模板 190
6.5.1安全模板的简介 190
6.5.2启用安全模板的方法 191
6.6实训项目 193
6.7小结与练习 196
6.7.1小结 196
6.7.2练习 196
第7章 端口扫描技术 197
7.1端口概述 197
7.1.1 TCP/IP工作原理 197
7.1.2端口的定义 199
7.1.3端口的分类 199
7.2端口扫描技术 200
7.2.1端口扫描概述 200
7.2.2常见的端口扫描技术 201
7.3常见扫描软件及其应用 202
7.3.1扫描软件概述 202
7.3.2 SuperScan扫描工具及应用 202
7.4端口扫描防御技术应用 204
7.4.1查看端口的状态 204
7.4.2关闭闲置和危险的端口 207
7.4.3隐藏操作系统类型 209
7.5实训项目 211
7.6小结与练习 215
7.6.1小结 215
7.6.2练习 215
第8章 入侵检测系统 216
8.1入侵检测概述 216
8.1.1入侵检测的概念及功能 216
8.1.2入侵检测系统模型 216
8.1.3入侵检测工作过程 217
8.2入侵检测系统的分类 217
8.2.1根据检测对象划分 217
8.2.2根据检测技术划分 218
8.2.3根据工作方式划分 219
8.3入侵检测系统部署 219
8.3.1基于主机的入侵检测系统部署 219
8.3.2基于网络的入侵检测系统部署 219
8.3.3常见入侵检测工具及其应用 221
8.4入侵防护系统 225
8.4.1入侵防护系统的工作原理 226
8.4.2入侵防护系统的优点 227
8.4.3入侵防护系统的主要应用 228
8.5小结与练习 228
8.5.1小结 228
8.5.2练习 229
第9章 无线网络安全 230
9.1无线局域网介绍 230
9.1.1无线局域网常用术语 230
9.1.2无线局域网组件 231
9.1.3无线局域网的访问模式 232
9.1.4覆盖区域 233
9.2无线网络常用标准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3无线网络安全解决方案 236
9.3.1无线网络访问原理 236
9.3.2认证 237
9.3.3加密 238
9.3.4入侵检测系统 240
9.4小结与练习 241
9.4.1小结 241
9.4.2练习 241
参考文献 242