第1章 网络安全概述 1
1.1 网络安全简介 1
1.1.1 网络安全的重要性 1
1.1.2 网络安全的定义 2
1.1.3 网络安全的要素 2
1.2 网络安全面临的威胁 2
1.3 网络安全问题的根源 3
1.3.1 物理安全问题 3
1.3.2 系统安全问题 3
1.3.3 方案设计问题 4
1.3.4 协议安全问题 4
1.3.5 人的因素 4
1.4 确保网络安全的主要技术 5
1.4.1 信息加密技术 5
1.4.2 数字签名技术 6
1.4.3 防病毒技术 6
1.4.4 防火墙技术 6
1.4.5 入侵检测技术 6
1.5 网络安全的发展趋势 7
实训一 FinalData-v2.0数据恢复软件的使用 8
实训二 强大的硬盘数据恢复工具EasyRecovery 12
课后练习 16
第2章 操作系统安全 18
2.1 操作系统安全概述 18
2.1.1 操作系统安全现状 18
2.1.2 操作系统安全所涉及的几个概念 19
2.1.3 信息技术安全评价通用准则 19
2.1.4 操作系统的安全管理 20
2.2 常用的服务器操作系统 22
2.2.1 UNIX系统 22
2.2.2 Linux系统 22
2.2.3 Windows系统 22
2.3 Windows操作系统安全——注册表 23
2.3.1 注册表的由来 23
2.3.2 注册表的作用 23
2.3.3 注册表相关的术语 24
2.3.4 注册表的结构 24
2.3.5 注册表的维护 25
实训一 账户安全配置和系统安全设置 25
实训二 注册表的备份、恢复和维护 37
课后练习 45
第3章 Web安全 46
3.1 Web的安全性分析 46
3.2 Web服务器的安全 46
3.2.1 Web服务器存在的漏洞 47
3.2.2 保障Web服务器的安全 48
3.3 Web浏览器的安全 49
3.3.1 Web浏览器的威胁 49
3.3.2 保障Web浏览器的安全 51
3.4 通信信道的安全 52
3.4.1 通信信道的安全威胁 52
3.4.2 通信信道的安全防护 52
实训一 Web服务安全配置 52
实训二 Web浏览器的安全配置 56
课后练习 60
第4章 电子商务的安全 62
4.1 我国电子商务的安全现状 62
4.2 电子商务中存在的安全问题 63
4.2.1 电子商务安全概述 63
4.2.2 电子商务面临的系统安全问题 63
4.2.3 电子商务的安全策略 64
4.3 电子商务的安全协议 64
4.3.1 SSL安全套接层协议 65
4.3.2 安全可靠的SET协议 65
4.3.3 SSL协议与SET协议的区别 66
实训 使用SSL加密协议建立安全的WWW网站 67
课后练习 79
第5章 信息加密技术基础 80
5.1 密码学概述 80
5.1.1 为何引入信息加密技术 80
5.1.2 密码学的基本概念 80
5.2 密码学的发展历史 81
5.3 数据加密算法 82
5.3.1 对称加密算法 82
5.3.2 公开密码算法 83
5.4 数据传输加密技术 85
实训一 “我的地盘”磁盘加密软件的使用 87
实训二 高强度文件夹加密大师9000的使用 91
实训三 E-钻文件夹加密大师的使用 94
实训四 加密软件PGP的使用 96
课后练习 103
第6章 数字签名技术 105
6.1 数字签名原理 105
6.1.1 电子签名 105
6.1.2 数字签名原理 105
6.1.3 数字签名算法 106
6.2 数字签名的过程 106
6.2.1 认证 106
6.2.2 数字签名过程 107
6.2.3 数字签名的作用 108
6.3 数字证书 108
实训 数字证书的安装与使用 110
课后练习 118
第7章 计算机病毒防治技术 120
7.1 计算机病毒概述 120
7.1.1 计算机病毒的现状 120
7.1.2 计算机病毒的定义 121
7.1.3 计算机病毒的分类 121
7.1.4 计算机病毒的特征 122
7.1.5 计算机病毒的传播途径 123
7.2 计算机病毒的主要危害 124
7.3 计算机病毒的防治 126
7.3.1 防治病毒的技术 126
7.3.2 反病毒软件 128
7.3.3 防范病毒的措施 129
7.4 计算机病毒的发展趋势 132
实训一 瑞星杀毒软件的使用 133
实训二 金山毒霸杀毒软件的使用 143
课后练习 147
第8章 黑客攻击与防范 150
8.1 黑客概述 150
8.1.1 黑客的定义 150
8.1.2 黑客的分类 151
8.1.3 黑客攻击的动机 151
8.2 黑客常用的入侵途径 152
8.3 黑客攻击的一般过程 153
8.4 黑客常用的攻击手段 154
8.4.1 端口扫描攻击 155
8.4.2 口令攻击 155
8.4.3 拒绝服务攻击 156
8.4.4 缓冲区溢出攻击 157
8.4.5 特洛伊木马攻击 158
8.4.6 网络监听 160
8.5 网络遭受攻击的应对策略 161
8.6 入侵检测简述 162
8.6.1 入侵检测系统 162
8.6.2 入侵检测技术 163
8.6.3 入侵检测系统的分类 163
8.6.4 入侵检测系统面临的主要问题 163
实训一 网络探测工具的使用 164
实训二 扫描器的使用 168
实训三 网络嗅探工具的使用 173
课后练习 181
第9章 防火墙技术 182
9.1 防火墙概述 182
9.1.1 什么是防火墙 182
9.1.2 防火墙应满足的条件 183
9.1.3 防火墙的局限性 183
9.2 防火墙的发展简史 184
9.3 防火墙的分类 185
9.4 防火墙体系结构 185
9.4.1 双重宿主主机体系结构 185
9.4.2 屏蔽主机防火墙体系结构 186
9.4.3 屏蔽子网防火墙体系结构 187
9.5 防火墙实现技术 188
9.5.1 数据包过滤技术 188
9.5.2 应用网关技术 189
9.5.3 代理服务器技术 190
9.5.4 状态检测技术 190
9.6 防火墙产品及选购 192
9.6.1 常见的防火墙产品 192
9.6.2 选购防火墙的基本原则 193
实训一 Windows 2003防火墙 194
实训二 瑞星个人防火墙的使用 198
实训三 代理服务器CCProxy的使用 208
课后练习 212
附录 课后练习答案 213
参考文献 214