第一篇 网络安全基础 1
第1章 网络安全概述 3
1.1 网络安全的背景 3
1.2 网络安全面临的威胁 6
1.3 网络面临多种风险 6
1.4 信息系统的弱点 8
1.5 各种网络攻击 9
1.6 计算机病毒的破坏 9
1.7 网络安全问题的严重性 10
1.8 网络安全的定义 10
1.9 安全网络的特征 11
1.10 如何构建一个安全的网络 11
第2章 计算机网络基础 12
2.1 计算机网络的分层结构 12
2.2 常用的网络协议和网络服务 16
2.3 常用的网络协议和网络技术 17
2.4 常见网络设备 19
2.5 虚拟局域网(VLAN)技术 21
第3章 计算机网络面临的安全威胁 24
3.1 网络安全漏洞 24
3.2 网络攻击 28
第4章 网络安全技术基础 43
4.1 数据加密技术 43
4.2 身份鉴别技术 54
4.3 包过滤技术 58
4.4 资源使用授权 59
第5章 常见的网络安全产品 60
5.1 网络防火墙 60
5.2 入侵监测系统 70
5.3 VPN网关 76
5.4 防病毒产品 81
5.5 漏洞评估产品 82
5.6 网络安全产品的集成 85
第6章 企业网络防护策略 86
6.1 企业安全防护体系的构成 86
6.2 建立安全的企业网络 90
第二篇 病毒、恶意代码和垃圾邮件 95
第7章 恶意代码 97
7.1 概述 97
7.2 恶意代码的类型 97
7.3 恶意代码的一般特征 98
7.4 恶意代码的传播 99
7.5 特洛伊木马程序 99
7.6 蠕虫 102
7.7 恶作剧程序 103
7.8 Droppers 104
7.9 后门 104
7.10 DoS程序 105
7.11 在野的恶意代码 106
总结 108
复习题 108
第8章 病毒 110
8.1 概述 110
8.2 一般病毒术语和概念 111
8.3 引导扇区病毒 112
8.4 文件感染病毒 113
8.5 DOS病毒 113
8.6 Windows病毒 115
8.7 宏病毒 116
8.8 脚本病毒 118
8.9 Java病毒 119
8.10 Shockwave病毒 119
8.11 复合型病毒 120
8.12 在野病毒 120
总结 122
复习题 123
第9章 垃圾邮件 124
9.1 概述 124
9.2 垃圾邮件的传播 124
9.3 垃圾邮件的影响 125
9.4 垃圾邮件的伎俩 126
9.5 垃圾邮件的防范 126
总结 127
复习题 127
第10章 病毒危害和防范措施 129
10.1 与计算机病毒相关的破坏 129
10.2 计算机病毒的影响范围 130
10.3 与计算机病毒相关的费用 131
10.4 垃圾邮件造成的经济损失 132
10.5 病毒防范措施 132
10.6 病毒评估和诊断方法 140
总结 141
10.7 案例研究:诊断病毒 141
复习题 142
第11章 病毒攻击与防范基本原理 144
11.1 概述 144
11.2 病毒传播渠道 144
11.3 病毒自启动技术 148
11.4 可疑系统的诊断 151
11.5 如何判定可疑样本 151
11.6 被感染系统的清理 152
11.7 恶意数据报文的检测 153
总结 155
复习题 155
第12章 病毒发展趋势 157
12.1 概述 157
12.2 2001年病毒情况 157
12.3 2002年病毒情况 159
12.5 未来趋势 160
12.4 2003年病毒情况 160
复习题 161
总结 161
第13章 病毒常见问题解答 163
第14章 防毒战略及相关产品 169
14.1 防毒战略 169
14.2 防毒产品和服务 170
14.3 监控和扫描概念 172
总结 173
复习题 173
第15章 病毒爆发生命周期理论 175
15.1 当前防毒状况概述 175
15.2 病毒爆发生命周期理论 177
15.3 基于VOLC理论反思传统防毒技术的不足 179
总结 185
复习题 186
16.1 EPS概述 188
第16章 企业防护战略EPS 188
16.2 EPS组件 193
总结 196
复习题 197
第17章 趋势科技的产品与资源 199
17.1 概述 199
17.2 趋势科技网关安全产品 200
17.3 趋势科技邮件安全产品 203
17.4 趋势科技文件服务器和存储服务器安全产品 205
17.5 趋势科技工作站安全产品 207
17.6 趋势科技的清除产品 209
17.7 趋势科技的资源 209
总结 210
复习题 211
附录 复习题答案 213