第1章 Internet和局域网基础 1
1.1 Internet服务的基本概念 1
1.2 Internet客户机/服务器体系 1
1.3 TCP/IP协议 2
1.4 Internet的安全策略 11
1.5 Intranet服务的基本概念 11
1.6 Intranet服务类型 12
1.7 Intranet协议 12
1.8 Intranet安全策略 13
第2章 防火墙规划与设计 16
2.1 防火墙的基本概念 16
2.2 创建防火墙的步骤 29
2.3 防火墙的体系结构 30
2.4 防火墙体系结构的组合形式 33
2.5 防火墙保护的策略 37
2.6 防火墙的高级设置 37
第3章 防火墙关键技术 39
3.1 针对防火墙建立的规则和约束 39
3.2 包过滤技术 41
3.3 代理技术 44
3.4 代理中的Socks技术 44
3.5 状态检查技术 50
3.6 NAT技术 51
3.7 VPN技术 52
3.8 身份认证技术 58
3.9 数据加密技术 59
3.10 内容检查技术 67
第4章 企业防火墙产品配置 70
4.1 Cisco PIX防火墙 70
4.2 Microsoft ISA Server 2004防火墙 105
第5章 个人防火墙产品配置 139
5.1 诺顿个人防火墙 139
5.2 瑞星个人防火墙 152
第6章 入侵检测 162
6.1 入侵检测的基本概念 162
6.3 入侵检测的分类 164
6.2 入侵检测系统架构 164
6.4 安全策略文档和可接受的使用策略 167
6.5 Session Wall 167
6.6 带入侵检测功能的网络体系结构 175
6.7 入侵检测设计案例(一) 176
6.8 入侵检测设计案例(二) 177
第7章 漏洞分析 179
7.1 网络安全漏洞的基本概念 179
7.2 漏洞分类 182
7.3 漏洞等级 187
7.4 Internet服务的安全漏洞 187
7.5 网络常见漏洞的防范方法 194
7.6 系统漏洞的防范方法 205
7.7 系统漏洞防范案例 211
第8章 监控与扫描 213
8.1 基本概念 213
8.2 活动监测 213
8.3 内容扫描 213
8.4 启发式扫描 214
8.5 完整性检查 214
8.6 实时扫描 224
8.7 错误警告 224
8.8 常用监测工具 224
8.9 扫描监测设计案例 226
第9章 日志分析 231
9.1 日志工具 231
9.2 网络监测和数据采集 241
9.3 常用日志文件分析工具 248
9.4 Windows系统日志分析 255
9.5 Linux系统日志分析 259
9.6 网络安全日志分析 265
9.7 系统日志分析 266
第10章 恶意代码 268
10.1 基本概念 268
10.2 恶意代码的类型 268
10.3 恶意代码的一般特征 269
10.4 恶意代码的传播方式 273
10.5 后门程序 275
10.6 恶作剧程序 279
10.7 DoS程序的防范 283
第11章 常见病毒的处理 286
11.1 病毒的基本概念 286
11.2 引导扇区病毒及清除方法 290
11.3 木马病毒及清除方法 292
11.4 CIH病毒及清除方法 295
11.5 蠕虫病毒及清除方法 299
11.6 宏病毒及清除方法 302
11.7 脚本病毒及清除方法 307
11.8 邮件病毒及清除方法 314
第12章 反黑、反攻击的具体方法 319
12.1 扫描程序的防御 319
12.2 口令攻击程序的防御 325
12.3 嗅探器的防御 327
12.4 远程攻击的防御 331
第13章 典型网络安全解决方案 337
13.1 大型网站网络安全解决方案 337
13.2 证券网络安全解决方案 347
13.3 政府网络安全解决方案 362
13.4 电子政务OA办公安全解决方案 366