第1章 网络安全概论 1
1.1网络安全概述 1
1.1.1网络安全案例 2
1.1.2网络安全的含义 3
1.1.3网络安全的特征 3
1.1.4网络安全威胁 4
1.2网络安全体系结构 6
1.2.1 OSI安全服务 6
1.2.2 OSI安全机制 7
1.2.3 OSI安全服务的层配置 9
1.3网络安全体系结构模型 10
本章小结 10
思考与练习题 10
实训 11
第2章 网络安全协议 12
2.1基本协议的安全 12
2.1.1物理层协议的安全 12
2.1.2网络层协议的安全 13
2.1.3传输层协议的安全 13
2.1.4应用层协议的安全 13
2.2高级协议的安全 13
2.2.1 SMT P协议的安全 13
2.2.2 FTP协议的安全 17
2.2.3 IP协议的安全 19
2.2.4 TCP协议的安全 26
2.2.5 DNS协议的安全 30
2.2.6 SSL协议的安全 31
2.2.7 Finger和Whois协议的安全 35
本章小结 37
思考与练习题 37
实训 37
第3章 操作系统安全技术 38
3.1操作系统安全问题 38
3.1.1操作系统安全概念 38
3.1.2操作系统安全配置 39
3.1.3操作系统安全漏洞 40
3.2操作系统安全配置 41
3.2.1账户和密码安全配置 42
3.2.2数据文件安全配置 45
3.2.3系统服务安全配置 50
3.2.4注册表安全配置 59
3.2.5数据恢复软件 61
本章小结 64
思考与练习题 65
实训 65
第4章 数据库安全技术 66
4.1数据库安全概述 66
4.1.1数据库特性 66
4.1.2数据库安全威胁 67
4.1.3数据库安全需求 68
4.2数据库安全策略与安全评估 69
4.3数据库安全技术 70
4.3.1网络系统层次安全技术 71
4.3.2宿主操作系统层次安全技术 71
4.3.3 DBMS层次安全技术 72
4.4 SQL Server数据库安全管理 73
本章小结 84
思考与练习题 85
实训 85
第5章 信息加密技术 87
5.1概述 87
5.1.1数据加密技术 87
5.1.2数据加密算法 88
5.1.3数据加密技术的发展 89
5.2数据加密标准DES与IDEA 90
5.2.1数据加密标准DES思想 90
5.2.2 IDEA算法 91
5.3公开密钥算法 92
5.3.1 RSA公开密钥密码算法 93
5.3.2 RSA的实用性 94
5.3.3 RSA的实用考虑 95
5.4计算机网络的加密技术 96
5.4.1链路加密 96
5.4.2节点加密 97
5.4.3端到端加密 97
5.5密钥管理和交换技术 101
5.5.1密钥管理的问题 101
5.5.2 Diffie-Hellman密钥交换技术 102
5.5.3 RSA密钥交换技术 102
5.6密码分析与攻击 103
5.6.1基于密文的攻击 103
5.6.2基于明文的密码攻击 104
5.6.3中间人攻击 104
5.7信息加密解密应用实验 105
5.7.1高强度文件夹加密大师9000软件的使用 105
5.7.2 A-Lock邮件加密软件的使用 107
本章小结 108
思考与练习题 108
实训 108
第6章 数字签名技术与CA认证技术 109
6.1数字签名原理 109
6.1.1数字签名原理 109
6.1.2数字签名的技术实现方法 110
6.2 CA认证技术 111
6.2.1 CA认证与数字凭证 111
6.2.2个人数字凭证的申请、颁发和使用 116
6.3认证产品及应用 121
6.3.1通用认证中心 121
6.3.2 eCertCA/PKI 122
6.3.3 Kerberos认证 122
6.4数字签名与CA认证实验 124
6.4.1 ChinaTCP个人控件数字签名系统1.00软件的使用 124
6.4.2在中国数字认证网上练习申请数字证书 128
本章小结 132
思考与练习题 132
实训 132
第7章 网络病毒防范技术 133
7.1计算机病毒概述 133
7.1.1计算机病毒的概念 133
7.1.2计算机病毒的发展 134
7.1.3计算机病毒的传播途径 136
7.1.4计算机病毒的主要危害 138
7.1.5计算机病毒的分类 140
7.1.6计算机病毒的防护 142
7.2木马攻击与防范 143
7.2.1木马的定义 143
7.2.2木马的特征 144
7.2.3木马的分类 144
7.2.4广外男生木马 146
7.2.5冰河木马 153
7.2.6木马程序的检查与清除 161
7.3蠕虫病毒攻击与防范 166
7.3.1蠕虫病毒概述 166
7.3.2蠕虫病毒的防范 168
7.3.3典型蠕虫病毒解析 170
7.3.4防病毒实施方案 185
本章小结 189
思考与练习题 189
实训 190
第8章 网络攻击与防范技术 191
8.1网络攻击概述 191
8.1.1网络攻击的概念 191
8.1.2网络攻击的类型 192
8.1.3网络攻击的步骤 195
8.2预攻击探测 197
8.2.1常见网络命令Ping的应用 197
8.2.2端口扫描 199
8.2.3操作系统探测 206
8.2.4网络资源扫描 207
8.2.5用户及组的查找 211
8.2.6预扫描的防范措施 212
8.3漏洞扫描(综合扫描)与防范 214
8.3.1漏洞扫描概述 214
8.3.2口令破解与防范 217
8.3.3网络嗅探与防范 225
8.3.4 Sniffer工具的使用 231
8.3.5综合扫描的应用 235
8.4欺骗攻击与防范 242
8.4.1 IP欺骗攻击与防范 242
8.4.2 ARP欺骗攻击与防范 247
8.4.3 Web欺骗攻击与防范 250
8.4.4 DNS欺骗攻击与防范 254
8.5拒绝服务器攻击与防范 256
8.5.1拒绝服务攻击 256
8.5.2分布式拒绝服务攻击 258
8.6非技术类网络攻击与防范 264
8.6.1社会工程攻击 264
8.6.2会话劫持攻击 265
本章小结 267
思考与练习题 268
实训 268
第9章 防火墙技术 269
9.1防火墙的概述 269
9.1.1防火墙的概念 269
9.1.2防火墙的历史 270
9.1.3防火墙的功能 271
9.2防火墙体系结构 273
9.2.1双端口主机体系结构 274
9.2.2筛选主机体系结构 274
9.2.3筛选子网体系结构 275
9.3防火墙技术 275
9.3.1包过滤技术 275
9.3.2应用网关技术 276
9.3.3电路网关技术 278
9.3.4状态检测技术 278
9.4常见防火墙 279
9.4.1网络层防火墙 279
9.4.2应用层防火墙 279
9.5防火墙产品的选购 280
9.5.1防火墙选型的基本原则 280
9.5.2防火墙产品选型的具体标准 282
9.6防火墙发展的新技术趋势 286
9.6.1新需求引发的技术走向 286
9.6.2黑客攻击引发的技术走向 287
本章小结 288
思考与练习题 289
实训 289
第10章 入侵检测技术 290
10.1入侵检测系统的概述 290
10.1.1入侵检测系统的概念 291
10.1.2入侵检测技术的发展 291
10.1.3入侵检测系统的特点 292
10.1.4入侵检测的功能 292
10.1.5入侵检测系统的体系结构 293
10.2入侵检测系统的设计原理 294
10.2.1基于主机入侵检测系统 295
10.2.2基于网络入侵检测系统 296
10.2.3基于分布式系统的结构 297
10.3入侵检测的分类 299
10.3.1根据检测原理划分 299
10.3.2根据检测对象划分 299
10.3.3根据体系结构划分 303
10.3.4根据工作方式分类 303
10.4入侵检测系统的工作步骤 304
10.5蜜罐和蜜网技术 306
10.5.1蜜罐技术 306
10.5.2蜜网技术 309
10.5.3蜜罐蜜网的研究方向 311
10.6入侵检测产品的选购及评价标准 313
10.6.1入侵检测产品的选购 313
10.6.2评价标准 314
10.7入侵检测系统的应用 315
10.7.1软件入侵检测系统Snort介绍 315
10.7.2 Snort配置与入侵检测控制台 316
10.7.3捕获并分析入侵行为 323
10.8入侵检测系统的发展趋势 323
本章小结 324
思考与练习题 324
实训 325
第11章VPN技术 326
11.1 VPN的概述 326
11.1.1 VPN的概念 326
11.1.2 VPN的特点 327
11.1.3 VPN的体系结构 328
11.1.4 VPN的应用领域 330
11.2 VPN的分类 331
11.2.1传统的VPN 332
11.2.2基于用户设备的VPN 332
11.2.3提供者支配的VPN 333
11.2.4基于会话的VPN 334
11.3实现VPN的技术 334
11.3.1实现VPN的隧道技术 334
11.3.2实现VPN的加密技术 337
11.3.3实现VPN的QoS技术 338
11.4 VPN产品的选购标准 339
11.4.1优秀VPN的基本素质 339
11.4.2 VPN的选购方法 339
11.5 VPN的发展趋势 343
11.5.1协议标准的同化趋势 343
11.5.2 VPN在无线网中的应用 345
11.6 VPN的应用案例 346
11.6.1配置Windows Server 2003 VPN服务器 347
11.6.2配置Windows Server 2003 VPN客户端 351
11.6.3测试与运用 353
本章小结 357
思考与练习题 357
实训 357
第12章 无线网安全技术 358
12.1无线网的概述 358
12.1.1无线网的发展 358
12.1.2无线网的概念 359
12.1.3无线网的特点 359
12.1.4无线网的应用 361
12.2无线网安全 361
12.2.1无线网协议 361
12.2.2 WEP协议 362
12.2.3无线网安全威胁 363
12.2.4无线网安全防范 364
12.3局域无线网安全搭建 366
12.3.1局域无线网设备选型 366
12.3.2局域无线网技术指标 368
12.3.3局域无线网拓扑规划 369
12.3.4局域无线网实施方案 371
12.4无线局域网安全搭建实例 373
本章小结 375
思考与练习题 375
实训 375
第13章 电子商务安全技术 376
13.1电子商务的安全要求 376
13.1.1电子商务所面临的安全问题 376
13.1.2电子商务的安全需求 378
13.1.3电子商务的安全架构 378
13.2电子商务网络的安全技术 379
13.3交易安全技术 380
13.4电子商务交易的安全标准 385
本章小结 388
思考与练习题 388
实训 388
第14章 网络安全评估 389
14.1网络安全评估概述 389
14.1.1计算机网络安全评估的意义 389
14.1.2计算机网络安全评估内容 390
14.2网络安全评估的方法 391
14.3我国网络安全评估的标准 393
14.4国际网络安全评估的标准 394
本章小结 396
思考与练习题 396
实训 396
参考文献 397