第1章 计算机网络安全 1
1.1 计算机面临的主要风险 2
1.1.1 利用漏洞 2
1.1.2 暴力破解 3
1.1.3 木马植入 3
1.1.4 病毒/恶意程序 3
1.1.5 系统扫描 4
1.1.6 DoS 4
1.1.7 网络钓鱼 4
1.1.8 MITM 5
1.2 计算机网络信息安全体系 5
1.2.1 物理安全 6
1.2.2 系统安全 7
1.2.3 网络安全 7
1.2.4 数据安全 8
1.2.5 人为因素 8
1.3 操作系统安全 9
1.3.1 操作系统安全级别 9
1.3.2 解决方案 9
1.4 企业网络所面临的威胁 14
1.4.1 网络设备所面临的威胁 14
1.4.2 操作系统所面临的威胁 15
1.4.3 应用服务所面临的威胁 16
1.5 网络安全常见攻击 16
1.5.1 网络协议攻击 16
1.5.2 系统攻击 16
1.6 网络安全解决方案 18
本章总结 21
本章作业 21
第2章 病毒与后门技术揭秘 23
2.1 计算机病毒 24
2.1.1 计算机病毒概述 24
2.1.2 蠕虫病毒 27
2.1.3 模拟病毒 28
2.2 反病毒软件 29
2.3 病毒技术进阶 30
2.3.1 壳的概念 30
2.3.2 病毒加壳 31
2.4 软件捆绑 31
2.5 木马介绍 32
2.5.1 木马的工作原理 32
2.5.2 常见的木马种类 33
2.5.3 木马的特点 33
2.5.4 木马应用举例 34
2.6 后门技术概述 37
2.6.1 后门程序介绍 37
2.6.2 后门程序分类 37
2.6.3 防止后门的技术手段 38
2.6.4 后门应用举例 38
本章总结 39
本章作业 39
第3章 密码技术与内网渗透 41
3.1 密码技术理论基础 42
3.1.1 密码学概述 42
3.1.2 密码学的历史 42
3.1.3 密码学的发展 43
3.2 加密技术基础应用 44
3.3 解密技术基础应用 44
3.3.1 密码破译的主要因素 45
3.3.2 密码破译的方法 45
3.4 防止密码破译的基本措施 46
3.5 安全扫描技术概述 46
3.6 服务探测与防御 47
3.6.1 检测入侵系统进程 47
3.6.2 检查系统账号 48
3.7 内网渗透 49
3.7.1 什么是内网渗透 49
3.7.2 制定内网渗透方案 50
3.7.3 内网渗透防护 51
本章总结 51
本章作业 52
第4章 信息安全管理体系 53
4.1 信息安全管理体系标准ISO 27001 54
4.1.1 标准起源 54
4.1.2 ISO 27001认证的优势 55
4.1.3 关于认证与认可机构 56
4.1.4 信息安全管理体系建立与运行步骤 56
4.2 云安全 57
4.2.1 建立云安全的难点 58
4.2.2 企业云安全解决方案 58
4.3 信息安全风险评估 59
4.3.1 系统安全评估工具 59
4.3.2 Web漏洞评估工具 66
4.3.3 网络安全评估工具 69
4.4 网络信息安全管理措施 72
4.4.1 网络信息安全的法律保障 72
4.4.2 网络信息安全的技术保障 73
4.4.3 网络信息安全的管理保障 75
4.4.4 信息安全技术的研究现状和动向 75
本章总结 75
本章作业 76
第5章 局域网安全防御 77
5.1 数据链路层安全威胁 78
5.2 端口安全 80
5.2.1 交换机端口安全的配置 80
5.2.2 端口安全配置示例 83
5.3 DHCP监听 86
5.3.1 DHCP监听的原理 86
5.3.2 DHCP监听配置与示例 87
5.4 IDS与IPS 90
本章总结 94
本章作业 94
第6章 IPSec VPN原理与配置 95
6.1 VPN概述 96
6.1.1 VPN的定义 96
6.1.2 VPN的连接模式与类型 97
6.2 VPN技术 99
6.2.1 加密算法 99
6.2.2 数据报文验证 102
6.3 IPSec VPN 103
6.3.1 IPSec VPN连接 104
6.3.2 ISAKMP/IKE阶段1 104
6.3.3 ISAKMP/IKE阶段2 108
6.4 IPSec VPN的配置实现 112
6.5 IPSec VPN的故障排查 117
本章总结 119
本章作业 119
第7章 H3C防火墙应用 121
7.1 案例分析 122
7.1.1 案例概述 122
7.1.2 案例前置知识点 122
7.1.3 案例环境 130
7.2 案例实施 132
本章总结 139
本章作业 140
第8章 网站安全技术 141
8.1 缓冲区溢出 142
8.2 Hash注入 143
8.3 SQL注入技术 144
8.4 Cookie欺骗 145
8.5 数据库下载漏洞攻击技术 147
8.6 跨站请求伪造 147
8.7 网站维持访问 149
8.8 社会工程攻击 150
本章总结 151
本章作业 151
第9章 云计算安全 153
9.1 云计算的安全性 154
9.2 云计算的安全隐患 157
9.3 IaaS云计算安全风险 160
9.4 云计算安全总体思路 163
本章总结 163