项目1 网络安全分析 1
第一部分 项目学习引导 1
1.1 网络安全的概念 1
1.1.1 网络安全的定义 1
1.1.2 网络安全的特性 2
1.2 网络安全的威胁分析 3
1.2.1 网络安全威胁的分类 3
1.2.2 计算机病毒的威胁 3
1.2.3 木马程序的威胁 4
1.2.4 网络监听 4
1.2.5 黑客攻击 4
1.2.6 恶意程序攻击 5
1.3 网络安全威胁的产生 5
1.3.1 系统及程序漏洞 5
1.3.2 网络安全硬件设备的问题 8
1.3.3 安全防护知识的缺失 9
1.4 网络安全策略 9
1.4.1 网络安全策略原则 9
1.4.2 几种网络安全策略介绍 10
第二部分 知识拓展 11
1.5 计算机网络安全的现状与发展 11
1.5.1 计算机网络安全的现状 11
1.5.2 计算机网络安全的发展方向 12
项目2 网络安全常用命令及协议分析工具Sniffer的应用 14
第一部分 项目学习引导 14
2.1 网络安全协议 14
2.1.1 网络协议 14
2.1.2 协议簇及行业标准 15
2.1.3 协议的交互 15
2.1.4 技术无关协议 16
2.2 OSI参考模型的安全体系 16
2.2.1 计算机网络体系结构 16
2.2.2 OSI参考模型简介 16
2.2.3 ISO/OSI安全体系 18
2.3 TCP/IP参考模型的安全体系 21
2.3.1 TCP/IP参考模型 21
2.3.2 TCP/IP参考模型的安全体系 22
2.4 常用网络协议和服务 24
2.4.1 常用网络协议 24
2.4.2 常用网络服务 27
2.5 Windows常用的网络命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 35
2.5.7 nbtstat命令 36
2.5.8 telnet命令 36
2.6 协议分析工具——Sniffer的应用 37
2.6.1 Sniffer的启动和设置 37
2.6.2 解码分析 40
第二部分 典型项目实训任务 42
2.7 典型任务 42
2.7.1 典型任务一 常用网络命令实训 42
2.7.2 典型任务二 Sniffer软件的使用 42
项目3 病毒与木马的防护 44
第一部分 项目学习引导 44
3.1 计算机病毒基础知识 44
3.1.1 计算机病毒的概念 45
3.1.2 计算机病毒的发展史 45
3.1.3 计算机病毒的特点 46
3.2 计算机病毒的种类与传播方式 47
3.2.1 常见计算机病毒 47
3.2.2 计算机病毒的种类 47
3.2.3 计算机病毒的传播方式 49
3.3 计算机病毒的防治方法 49
3.3.1 普通计算机病毒的防治方法 50
3.3.2 U盘病毒的防治方法 55
3.3.3 ARP病毒的防治方法 57
3.3.4 蠕虫病毒的防治方法 60
3.4 木马的基础知识 65
3.4.1 木马的概念 65
3.4.2 木马的类型和功能 65
3.4.3 木马的工作原理 66
3.5 木马的防治方法 67
3.5.1 被植入木马的计算机的表现 67
3.5.2 木马查杀软件的使用 67
3.5.3 手动检测和清除木马的常规方法 70
第二部分 典型项目实训任务 71
3.6 典型任务 71
3.6.1 典型任务一 冰河木马的清除 71
3.6.2 典型任务二 “广外男生”木马的清除 73
3.6.3 典型任务三 “灰鸽子”木马的清除 74
项目4 数据加密与数字签名技术的应用 76
第一部分 项目学习引导 76
4.1 数据加密技术 76
4.1.1 数据加密技术的基础知识 76
4.1.2 数据加密的各种形式 77
4.2 加密技术的算法 80
4.2.1 古典加密算法 80
4.2.2 现代加密算法 82
4.3 数字签名技术 84
4.3.1 数字签名技术的基础知识 84
4.3.2 数字签名技术的原理 85
4.3.3 数字签名技术的算法 86
4.4 公钥基础架构(PKI) 86
4.4.1 PKI的基础知识 87
4.4.2 PKI的工作原理 87
4.4.3 证书颁发机构(CA) 87
4.4.4 数字证书 88
第二部分 典型项目实训任务 89
4.5 典型任务 89
4.5.1 典型任务一 PGP软件的使用方法 89
4.5.2 典型任务二 EFS的使用方法 98
4.5.3 典型任务三 SSL安全传输的使用方法 104
项目5 防火墙技术的应用 116
第一部分 项目学习引导 116
5.1 防火墙概述 116
5.1.1 防火墙的基本准则 117
5.1.2 防火墙的主要功能特性 117
5.1.3 防火墙的局限性 117
5.2 防火墙的实现技术 118
5.2.1 数据包过滤 118
5.2.2 应用层代理 118
5.2.3 状态检测技术 119
5.3 防火墙的体系结构 119
5.3.1 双宿/多宿主机模式 120
5.3.2 屏蔽主机模式 120
5.3.3 屏蔽子网模式 121
5.4 防火墙的工作模式 121
5.5 防火墙的实施方式 123
5.5.1 基于单个主机的防火墙 123
5.5.2 基于网络主机的防火墙 123
5.5.3 硬件防火墙 124
5.6 瑞星个人防火墙的应用 124
5.6.1 界面与功能布局 124
5.6.2 常用功能 125
5.6.3 网络监控 128
5.6.4 访问控制 132
5.6.5 高级设置 135
5.7 ISA Server 2004配置 136
5.7.1 ISA Server 2004概述 136
5.7.2 ISA Server 2004的安装 136
5.7.3 ISA Server 2004防火墙策略 140
5.7.4 发布内部网络中的服务器 145
5.7.5 ISA Server 2004的系统和网络监控及报告 150
5.8 iptables防火墙 154
5.8.1 iptables中的规则表 154
5.8.2 iptables命令简介 154
5.8.3 Linux防火墙配置 156
5.9 PIX防火墙配置 158
5.9.1 PIX的基本配置命令 160
5.9.2 PIX防火墙配置实例 163
第二部分 典型项目实训任务 164
5.10 典型任务 ISA Server2004的使用 164
项目6 Windows Server 2003的网络安全 169
第一部分 项目学习引导 169
6.1 Windows Server 2003的安全特性 169
6.1.1 用户身份验证 169
6.1.2 基于对象的访问控制 170
6.2 Windows Server 2003系统安全的常规配置 170
6.2.1 安装过程注意事项 170
6.2.2 设置和管理账户 170
6.2.3 设置目录和文件权限 171
6.2.4 管理网络服务的安全 171
6.2.5 关闭闲置端口 172
6.2.6 配置本地安全策略 173
6.2.7 配置审核策略 177
6.2.8 保护Windows日志文件 178
6.3 Windows Server 2003访问控制技术 179
6.3.1 访问控制技术概述 179
6.3.2 配置Windows Server 2003访问控制 179
6.4 Windows Server 2003账户策略 185
6.4.1 配置账户策略 185
6.4.2 配置Kerberos策略 187
6.5 Windows Server 2003安全模板 188
6.5.1 安全模板概述 188
6.5.2 启用安全模板 189
第二部分 典型项目实训任务 191
6.6 典型任务 191
6.6.1 典型任务一 文件及文件夹访问控制 191
6.6.2 典型任务二 安全模板的使用 192
6.6.3 典型任务三 配置复杂的口令和其他安全设置 194
项目7 端口扫描技术 195
第一部分 项目学习引导 195
7.1 端口概述 195
7.1.1 TCP/IP的工作原理 195
7.1.2 端口概述 197
7.1.3 端口分类 197
7.2 端口扫描技术 198
7.2.1 端口扫描概述 198
7.2.2 常见的端口扫描技术 199
7.3 扫描工具及应用 200
7.3.1 扫描工具概述 200
7.3.2 SuperScan扫描工具及应用 200
7.4 防御恶意端口扫描 202
7.4.1 查看端口状态 203
7.4.2 关闭闲置和危险端口 205
7.4.3 隐藏操作系统类型 207
第二部分 典型项目实训任务 209
7.5 典型任务 209
7.5.1 典型任务一 端口屏蔽 209
7.5.2 典型任务二 NMAP的使用 214
项目8 入侵检测系统 217
第一部分 项目学习引导 217
8.1 入侵检测概述 217
8.1.1 入侵检测与入侵检测系统 217
8.1.2 入侵检测系统模型 218
8.1.3 入侵检测的工作过程 218
8.2 入侵检测系统的分类 219
8.2.1 基于检测对象划分 219
8.2.2 基于检测技术划分 219
8.2.3 基于工作方式划分 220
8.3 入侵检测系统的部署方案 220
8.3.1 基于主机的入侵检测系统部署 221
8.3.2 基于网络的入侵检测系统部署 221
8.3.3 常见入侵检测工具及应用 222
8.4 入侵防护系统 227
8.4.1 入侵防护系统的定义 227
8.4.2 入侵防护系统的工作原理 227
8.4.3 入侵防护系统的特性 228
8.4.4 入侵防护系统的典型应用 229
第二部分 典型项目实训任务 230
8.5 典型任务 230
8.5.1 典型任务一 Snort的安装 230
8.5.2 典型任务二 Snort规则的配置 234
项目9 无线局域网安全 236
第一部分 项目学习引导 236
9.1 无线局域网 236
9.1.1 无线局域网常见术语 237
9.1.2 无线局域网的相关组件 237
9.1.3 无线局域网的访问模式 238
9.1.4 无线局域网的覆盖区域 239
9.2 无线局域网的标准 240
9.2.1 IEEE 802.11a 240
9.2.2 IEEE 802.11b 240
9.2.3 IEEE 802.11g 241
9.2.4 IEEE 802.11n 241
9.3 无线局域网安全解决方案 242
9.3.1 无线局域网访问原理 243
9.3.2 无线局域网的认证 243
9.3.3 无线局域网的加密 245
9.3.4 无线局域网的入侵检测系统 247
第二部分 典型项目实训任务 247
9.4 典型任务 启用无线安全 247
参考文献 250