第1章 网络安全综述 3
1.1 网络安全的基本概念和术语 3
1.1.1 网络安全的概念 3
第一部分 网络安全知识 3
1.1.2 网络安全的属性 4
1.1.3 网络安全模型 4
1.2 网络拓扑结构 6
1.2.1 介绍4种网络拓扑结构 6
1.2.2 网络拓扑结构的混合使用 8
1.2.3 对等拓扑网络 9
1.3 网络安全的层次结构 10
1.3.1 物理安全 10
1.3.2 安全控制 10
1.3.3 安全服务 10
1.5 网络攻击 11
1.5.1 攻击的定义 11
1.4 网络安全威胁 11
1.5.2 攻击的一般目标 12
1.5.3 攻击的一般过程 12
1.5.4 攻击的主要方式 13
1.6 网络安全漏洞 13
1.6.1 物理安全性 13
1.6.2 软件安全漏洞 14
1.6.5 寻找漏洞简述 17
1.6.4 制定合适的安全策略 17
1.6.3 不兼容使用安全漏洞 17
1.7 基本的网络安全技术 18
1.7.1 防火墙(Firewall) 18
1.7.2 加密(Encryption) 19
1.7.3 身份认证(Authentication) 20
1.7.4 数字签名(Digital Signature) 21
1.7.5 内容检查(Content Inspection) 22
本章小结 23
2.1.1 密码术概述 24
2.1 密码术简介 24
第2章 加密技术 24
2.1.2 对称密码术 26
2.1.3 非对称密码术 28
2.1.4 密码术的应用 30
2.1.5 针对密码术的攻击 31
2.1.6 密钥管理 31
2.2 私密密钥算法 32
2.2.1 数据加密标准(DES) 32
2.2.2 IDEA加密算法 34
2.2.3 高级加密标准(AES) 36
2.3 公开密钥算法 36
2.3.1 RSA算法 37
2.3.2 RSA的运用 37
2.4 MD5加密 37
2.4.1 MD5加密算法概述 38
2.4.2 MD5加密算法的应用 40
2.5.1 SHA-1算法概述 41
2.5 SHA-1算法 41
2.5.2 SHA-1算法的应用 42
2.6 HMAC算法 42
2.6.1 HMAC算法概述 42
2.6.2 HMAC算法的定义 43
2.6.3 逻辑HMAC算法的应用 43
2.7 Internet的加密技术 44
本章小结 46
3.1.1 了解Kerberos协议 47
第3章 安全协议 47
3.1 Kerberos协议 47
3.1.2 Kerberos验证的优点 49
3.1.3 Kerberos及其在Windows Server 2000域访问中的应用 50
3.1.4 Windows Server 2003 Kerberos扩展 51
3.2 IPSec协议 53
3.2.1 IPSec简介 53
3.2.2 IPSec的体系结构 54
3.2.3 IPSec协议组 55
3.2.4 IPSec的策略和服务 60
3.2.5 IPSec在Windows Server 2003中的典型应用 67
3.3 SSL/TLS协议 72
3.3.1 SSL协议概述 73
3.3.2 SSL/TLS的特点 74
3.3.3 SSL应用实例——为IIS配置SSL加密 75
本章小结 78
第4章 安全认证和证书 79
4.1 安全证书 79
4.1.1 证书的颁发 79
4.1.2 新证书的申请 80
4.1.3 证书在网络安全中的应用 80
4.1.4 显示Windows系统中的证书 81
4.1.5 在Windows中添加证书 82
4.2 KDC(密钥分配中心) 84
4.2.1 KDC概述 84
4.2.2 KDC的应用 85
4.3.1 CA认证概述 86
4.3 CA认证 86
4.3.2 CA的功能 87
4.3.3 CA的应用 87
4.3.4 CA的应用实例 89
4.4 Windows强密码策略 91
4.4.1 Windows强密码策略概述 91
4.4.2 Windows强密码策略的配置 91
4.4.3 Windows强密码策略的实验 93
本章小结 101
第5章 电子邮件安全 102
5.1 电子邮件 102
5.1.1 电子邮件概述 103
5.1.2 电子邮件的优势 103
5.1.3 电子邮件的工作原理 104
5.1.4 电子邮件的安全隐患 106
5.1.5 电子邮件的安全技术 106
5.1.6 电子邮件的加密 107
5.2.1 PGP密钥的生成 108
5.2 电子邮件安全:PGP程序 108
5.2.2 PGP文件加密 109
5.2.3 用PGP操作邮件数字签名 113
5.3 电子邮件安全:S/MIME协议 113
5.3.1 S/MIME证书 113
5.3.2 S/MIME的功能 114
本章小结 116
第二部分 网络安全实务 119
第6章 防火墙技术 119
6.1 防火墙的概述 119
6.1.1 防火墙的概念 120
6.1.2 防火墙的功能 120
6.1.3 防火墙的优缺点 122
6.2 防火墙的技术与分类 122
6.2.1 防火墙实现技术 122
6.2.2 防火墙分类 128
6.2.3 防火墙产品的选型 134
6.2.4 防火墙硬件技术架构 135
6.2.5 实验 136
6.3 企业网络体系结构 140
6.4 内部防火墙的运用与设计 140
6.4.1 内部防火墙的功能 141
6.4.2 内部防火墙的规则 141
6.4.3 内部防火墙的要求 143
6.4.4 内部容错防火墙集 144
6.4.5 内部防火墙的设计 147
6.5.1 外围防火墙的功能 148
6.5 外围防火墙系统 148
6.5.2 外围防火墙的选型要求 149
6.5.3 外围防火墙的安全规则 149
6.6 防火墙应用方案实例 150
6.6.1 方案背景 150
6.6.2 方案需求 150
6.6.3 方案目标 150
6.6.4 采用防火墙的优势 151
6.6.5 设计方案 152
6.6.6 设备选型 154
6.7 常用软件防火墙配置与故障排除 155
6.7.1 常用软件防火墙的基本配置 155
6.7.2 常见防火墙故障排除 158
本章小结 160
第7章 Windows Server 2003网络安全 161
7.1 Windows Server 2003网络安全特性 162
7.1.1 Windows Server 2003新增的安全功能 162
7.1.2 Windows Server 2003安全模型 164
7.2 Windows Server 2003用户安全策略设置 165
7.2.1 Windows Server 2003账户策略和本地策略 166
7.2.2 Windows Server 2003账户密码策略 167
7.2.3 Windows Server 2003账户密码策略的设置 169
7.2.4 Windows Server 2003系统密钥实用程序 174
7.2.5 Windows Server 2003账户的锁定策略设置 176
7.2.6 Windows Server 2003的Kerberos身份验证策略配置 179
7.3 合理设置用户权限 181
7.3.2 用户权限的分配 182
7.3.1 内置用户账户 182
7.3.3 强化Windows Server 2003域控制器 188
7.4 Windows Server 2003远程连接安全设置 191
7.4.1 如何取消Windows Server 2003系统默认共享 191
7.4.2 禁用Guest账户和更改管理员账户名 195
7.4.3 关闭“文件和打印共享”、删掉不必要的协议 198
7.5 Windows Server 2003数字安全认证 201
7.5.1 Windows Server 2003证书 201
7.5.2 Windows Server 2003证书申请 202
7.5.3 Windows Server 2003证书的使用 207
本章小结 207
第8章 Windows文件安全 208
8.1 EFS概述 208
8.2 使用EFS加密文件的注意事项 209
8.3 EFS的工作原理 210
8.4 EFS加密文件或文件夹 211
8.6 在Windows资源管理器菜单中添加“加密”和“解密”选项 216
8.5 解密文件或文件夹 216
8.7 复制加密的文件夹或文件 218
8.8 EFS证书的备份 219
8.9 EFS文件共享 224
8.10 加密文件系统的禁用 225
8.11 实验——在Windows环境下利用EFS系统加密重要文件夹 226
8.12 创建私人文件夹 229
本章小结 233
第9章 恶意软件 235
9.1 认识恶意软件 235
9.1.1 恶意软件概述 236
9.1.2 恶意软件的特征 239
9.2 恶意代码——木马 242
9.2.1 木马的基本知识 242
9.2.2 木马的入侵过程 243
9.2.3 木马的手工检测 245
9.2.4 木马的手工清除 249
9.2.5 木马的防护 250
9.2.6 木马的软件自动清除和端口关闭方法 251
9.2.7 实验 257
9.3 恶意代码——蠕虫病毒 260
9.3.1 网络病毒特征 260
9.3.2 网络蠕虫的概述 261
9.3.3 网络蠕虫的防御 263
9.3.4 常见病毒清除方法 264
9.3.5 病毒查杀案例 266
9.4.1 IE的Internet属性设置 270
9.4 通过IE设置防止恶意代码 270
9.4.2 IE的本地安全设置 271
9.4.3 实验——修复IE 277
本章小结 278
第10章 入侵检测系统及应用 279
10.1 入侵检测系统技术 279
10.1.1 入侵检测系统描述及分类 280
10.1.2 IDS的主要任务 281
10.1.3 入侵检测技术分类 283
10.1.4 入侵检测模型描述 285
10.1.5 入侵检测技术的发展 287
10.1.6 我国入侵检测技术的现状和发展 288
10.1.7 分布式IDS技术 290
10.2 企业IDS产品的选型与使用 291
10.2.1 IDS产品选型概述 292
10.2.2 IDS产品属性指标 292
10.2.3 IDS产品的主要性能指标 293
10.2.4 IDS产品的主要功能指标 294
10.2.5 IDS使用的重要的原则和方法 295
10.3 KIDS(金诺网安入侵检测系统) 296
10.3.1 KIDS概述 296
10.3.2 KIDS产品的结构 296
10.3.3 KIDS产品的功能 298
10.3.4 KIDS产品的部署 299
10.3.5 KIDS产品的特性 299
10.4.1 网络卫士入侵检测系统的特征 303
10.4 天融信网络卫士入侵检测系统 303
10.4.2 网络卫士入侵检测系统的主要技术特点 305
10.4.3 网络卫士入侵检测系统的应用 307
10.5 安氏领信入侵检测系统 308
10.5.1 安氏领信入侵检测系统概述 308
10.5.2 安氏领信入侵检测系统的主要功能 309
10.5.3 安氏领信入侵检测系统的部署 309
10.6 “冰之眼”网络入侵检测系统 315
10.6.1 “冰之眼”网络入侵检测系统概述 315
10.6.2 “冰之眼”网络入侵检测系统的架构 315
10.6.3 “冰之眼”网络入侵检测系统的主要特性 316
10.6.4 “冰之眼”网络入侵检测系统的部署方式 319
本章小结 320
第三部分 网络安全经验 323
第11章 网络安全经验浅谈 323
11.1 网络安全经验概述 323
11.2.1 冲击波病毒 326
11.2 常见的病毒及木马 326
11.2.2 灰鸽子木马程序 327
11.2.3 QQ病毒 331
11.2.4 Explore.zip蠕虫 332
11.2.5 W97M/Ethan.A 332
11.2.8 YAI 333
11.2.9 Pretty Park蠕虫 333
11.2.7 CIH 333
11.2.6 One_half 333
11.2.10 Happy 99蠕虫 334
11.3 网络杀毒软件 334
11.3.1 瑞星杀毒软件 334
11.3.2 金山毒霸 337
11.3.3 江民杀毒软件 339
11.4 制定Windows网络安全规划 345
11.4.1 安全风险 346
11.4.2 安全概念 346
11.4.4 验证所有用户的访问权限 349
11.4.3 分布式安全策略 349
11.4.5 应用访问控制 350
11.4.6 建立信任关系 351
11.4.7 启用数据保护 351
11.4.8 设置统一安全策略 352
11.4.9 部署安全应用程序 352
11.4.10 管理事务 352
11.5 常用的黑客攻击手段 353
11.6.1 主机安全 354
11.6 网络设备安全使用规范 354
11.6.2 网络安全 355
11.6.3 操作习惯安全 356
11.7 网络安全经验运用案例——防御SYN Flood攻击 357
11.7.1 SYN Flood攻击原理 357
11.7.2 使用防御SYN Flood攻击的常用方法 359
11.7.3 用防火墙防御SYN Flood攻击 361
11.7.4 防御SYN Flood攻击经验谈 361
本章小结 362