第1章网络安全概述
1.1互联网介绍
1.1.1互联网的影响
1.1.2互联网的意义
1.1.3互联网网民规模
1.2网络安全介绍
1.2.1网络安全吗
1.2.2网络为什么不安全
1.2.3网络安全防范
1.3十大威胁企业安全的网络危险行为
1.4常用网络密码安全保护技巧
1.5威胁网络安全的因素
1.5.1黑客
1.5.2黑客会做什么
1.5.3网络攻击分类
1.5.4常见网络攻击形式
1.6网络安全的目标
1.6.1第38届世界电信日主题
1.6.2我国网络安全的战略目标
1.6.3网络安全的主要目标
课后习题
第2章网络监控软件原理
2.1网络监控软件介绍
2.1.1为什么要使用网络监控软件
2.1.2网络监控软件主要目标
2.1.3网络监控软件的分类
2.2Sniffer工具介绍
2.2.1Sniffer的原理
2.2.2Sniffer的分类
2.2.3网络监听的目的
2.2.4Sniffer的应用
2.2.5Sniffer的工作原理
2.3Sniffer的工作环境
2.4Sniffer Pro软件使用
2.6网路岗工具介绍
2.6.1网路岗的基本功能
2.6.2网路岗对上网的监控能做到什么程度
2.6.3网路岗安装方式
课后习题
第3章操作系统安全
3.1国际安全评价标准的发展及其联系
3.1.1计算机安全评价标准
3.1.2欧洲的安全评价标准
3.1.3加拿大的评价标准
3.1.4美国联邦准则
3.1.5国际通用准则
3.2我国安全标准简介
3.2.1第一级用户自主保护级
3.2.2第二级系统审计保护级
3.2.3第三级安全标记保护级
3.2.4第四级结构化保护级
3.2.5第五级访问验证保护级
3.3安全操作系统的基本特征
3.3.1最小特权原则
3.3.2自主访问控制和强制访问控制
3.3.3安全审计功能
3.3.4安全域隔离功能
3.4Windows 2003的安全设置
3.4.1Windows安全漏洞及其解决建议
3.4.2Windows 2003的认证机制
3.4.3Windows 2003账号安全
3.4.4Windows 2003文件系统安全
3.4.5Windows 文件保护
3.4.6Windows 2003的加密机制
3.4.7Windows 2003的安全配置
3.4.8Windows 2003文件和数据的备份
课后习题
第4章密码技术
4.1密码学的起源
4.2密码学中的重要术语
4.3密码体制
4.3.1对称密码体制
4.3.2非对称密码体制
4.4哈希算法
4.5著名密码体系
4.5.1分组密码体系
4.5.2DES数据加密标准
4.5.3公开密钥密码体制
4.5.4公开密钥算法
4.6PGP加密软件
4.6.1PGP的技术原理
4.6.2PGP的密钥管理
4.7软件与硬件加密技术
4.7.1软件加密
4.7.2硬件加密
4.8数字签名与数字证书
4.8.1数字签名
4.8.2数字证书
4.9PKI基础知识
4.9.1PKI的基本组成
4.9.2PKI的安全服务功能
4.10认证机构
4.10.1CA认证机构的功能
4.10.2CA系统的组成
4.10.3国内CA现状
课后习题
第5章病毒技术
5.1病毒的基本概念
5.1.1计算机病毒的定义
5.1.2计算机病毒的特点
5.1.3计算机病毒的分类
5.1.4计算机病毒的发展史
5.1.5其他破坏行为
5.1.6计算机病毒的危害性
5.2网络病毒
5.2.1木马病毒的概念
5.2.2木马病毒案例
5.2.3蠕虫病毒的概念
5.2.4蠕虫病毒案例
5.2.5病毒、木马、蠕虫比较
5.2.6网络病毒的发展趋势
5.3病毒检测技术
5.3.1传统的病毒检测技术
5.3.2基于网络的病毒检测技术
课后习题
第6章防火墙技术
6.1防火墙概述
6.1.1防火墙的功能
6.1.2防火墙的基本特性
6.2DMZ简介
6.2.1DMZ的概念
6.2.2DMZ网络访问控制策略
6.2.3DMZ服务配置
6.3防火墙的技术发展历程
6.3.1第一代防火墙: 基于路由器的防火墙
6.3.2第二代防火墙: 用户化的防火墙
6.3.3第三代防火墙: 建立在通用操作系统上的防火墙
6.3.4第四代防火墙: 具有安全操作系统的防火墙
6.4防火墙的分类
6.4.1软件防火墙
6.4.2包过滤防火墙
6.4.3状态检测防火墙
6.4.4应用代理网关防火墙
6.5防火墙硬件平台的发展
6.5.1X86平台
6.5.2ASIC平台
6.5.3NP平台
6.6防火墙关键技术
6.6.1访问控制
6.6.2网络地址转换
6.6.3虚拟专用网
课后习题
第7章入侵检测系统
7.1入侵检测系统是什么
7.2入侵检测基本原理
7.3入侵检测系统分类
7.3.1按数据来源分类
7.3.2按分析技术分类
7.4入侵检测系统模型
7.4.1入侵检测系统的CIDF模型
7.4.2Denning的通用入侵检测系统模型
7.5分布式入侵检测系统
7.6入侵检测技术的发展趋势
课后习题
第8章VPN技术
8.1什么是虚拟专用网
8.2VPN的基本功能
8.3VPN所需的安全技术
8.3.1隧道技术
8.3.2加密技术
8.3.3密钥分发和管理
8.3.4身份认证技术
8.4VPN的分类
8.5IP安全协议
8.5.1IPSec的安全特性
8.5.2基于电子证书的公钥认证
8.5.3预置共享密钥认证
8.5.4公钥加密
8.5.5hash函数和数据完整性
8.5.6加密和数据可靠性
8.5.7密钥管理
8.5.8IPSec的好处
8.6安全套接层
8.7SSL VPN与IPSec VPN安全比较
8.8VPN技术应用案例
8.8.1大学校园网VPN技术要求
8.8.2某理工大学校园网VPN使用指南
课后习题
第9章网络安全解决方案设计
9.1网络安全方案概念
9.2评价网络安全方案的质量
9.3网络安全方案的框架
9.4网络安全需求分析
9.4.1项目要求
9.4.2工作任务
9.5解决方案设计
9.5.1施工方公司背景简介
9.5.2安全风险分析
9.5.3解决方案
9.5.4实施方案
9.5.5技术支持和服务承诺
9.5.6产品报价
9.5.7产品介绍
9.5.8第三方检测报告
9.5.9安全技术培训
课后习题
第10章实验1Sniffer软件的使用
10.1实验目的及要求
10.1.1实验目的
10.1.2实验要求
10.1.3实验设备及软件
10.1.4实验拓扑
10.1.5交换机端口镜像配置
10.2Sniffer软件概述
10.2.1功能简介
10.2.2报文捕获解析
10.2.3设置捕获条件
10.2.4网络监视功能
10.3数据报文解码详解
10.3.1数据报文分层
10.3.2以太网帧结构
10.3.3IP协议
10.4使用Sniffer Pro监控网络流量
10.4.1设置地址簿
10.4.2查看网关流量
10.4.3找到网关的IP地址
10.4.4基于IP层流量
10.5使用Sniffer Pro监控“广播风暴”
10.5.1设置广播过滤器
10.5.2选择广播过滤器
10.5.3网络正常时的广播数据
10.5.4出现广播风暴时,仪表盘变化
10.5.5通过Sniffer Pro提供的警告日志系统查看“广播风暴”
10.5.6警告日志系统修改
10.6使用Sniffer Pro获取FTP的账号和密码
实验思考题
第11章实验2网路岗软件的应用
11.1实验目的及要求
11.1.1实验目的
11.1.2实验要求
11.1.3实验设备及软件
11.1.4实验拓扑
11.2软件的安装
11.2.1系统要求
11.2.2重要子目录
11.2.3绑定网卡
11.3选择网络监控模式
11.3.1启动监控服务
11.3.2检查授权状态
11.3.3检查目标机器的监控状态
11.3.4查被监控的机器上网情况
11.3.5封锁目标机器上网
11.4各种网络监控模式
11.4.1基于网卡的网络监控模式
11.4.2基于IP的网络监控模式
11.5常见系统配置
11.5.1网络定义
11.5.2监控项目
11.5.3监控时间
11.5.4端口配置
11.5.5空闲IP
11.5.6深层拦截过滤
11.6上网规则
11.6.1上网时间
11.6.2网页过滤
11.6.3过滤库
11.6.4上网反馈
11.6.5邮件过滤
11.6.6IP过滤
11.6.7封堵端口
11.6.8外发尺寸
11.6.9限制流量
11.6.10绑定IP
11.6.11监控项目
11.7日志查阅及日志报表
11.7.1查阅网络活动日志
11.7.2查阅外发资料日志
11.7.3日志报表
实验思考题
第12章实验3Windows操作系统的安全设置
12.1实验目的及要求
12.1.1实验目的
12.1.2实验要求
12.1.3实验设备及软件
12.2有效的防范攻击措施
12.2.1计算机常见的被入侵方式
12.2.2有效防范攻击的手段
12.3禁止默认共享
12.4利用IP安全策略关闭端口
12.5设置策略项,做好内部防御
12.5.1服务策略——禁用服务
12.5.2审核策略
12.5.3安全选项
12.5.4启用安全模板
12.5.5新建安全模板
12.5.6用户权利指派策略
12.5.7账户锁定策略
12.5.8用户策略
12.5.9关闭自动运行功能
12.6文件加密系统
12.6.1加密文件或文件夹
12.6.2备份加密用户的证书
12.7文件和数据的备份
12.7.1安排进行每周普通备份
12.7.2安排进行每周差异备份
12.7.3从备份恢复数据
12.8利用MBSA检查和配置系统安全
实验思考题
第13章实验4PGP软件的安装与使用
13.1实验目的及要求
13.1.1实验目的
13.1.2实验要求
13.1.3实验设备及软件
13.2PGP简介与基本功能
13.2.1安装
13.2.2创建和设置初始用户
13.2.3导出并分发你的公钥
13.2.4导入并设置其他人的公钥
13.2.5使用公钥加密文件
13.2.6文件、邮件解密
13.3PGPmail的使用
13.3.1PGPmail简介
13.3.2分发PGP公钥并发送PGP加密邮件
13.3.3收取PGP加密邮件
13.3.4创建自解密文档
13.4PGPdisk的使用
13.4.1PGPdisk简介
13.4.2创建PGPdisk
13.4.3装配使用PGPdisk
13.4.4PGP选项
实验思考题
第14章实验5防火墙的安装与使用
14.1实验目的及要求
14.1.1实验目的
14.1.2实验要求
14.1.3实验设备及软件
14.2登录防火墙Web界面
14.2.1管理员证书
14.2.2管理员配置管理
14.2.3管理员首次登录
14.2.4登录Web界面
14.3防火墙实现带宽控制
14.3.1背景描述
14.3.2实验拓扑
14.3.3实验原理
14.3.4实验步骤
14.3.5验证测试
14.4防火墙实现地址绑定
14.4.1背景描述
14.4.2实验拓扑
14.4.3实验原理
14.4.4实验步骤
14.4.5验证测试
14.5防火墙实现访问控制
14.5.1背景描述
14.5.2实验拓扑
14.5.3实验原理
14.5.4实验步骤
14.5.5验证测试
14.6防火墙实现服务保护
14.6.1背景描述
14.6.2实验拓扑
14.6.3实验原理
14.6.4实验步骤
14.6.5验证测试
14.7防火墙实现抗攻击
14.7.1背景描述
14.7.2实验拓扑
14.7.3实验原理
14.7.4实验步骤
14.7.5验证测试
14.8防火墙实现链路负载
14.8.1背景描述
14.8.2实验拓扑
14.8.3实验原理
14.8.4实验步骤
实验思考题
第15章实验6VPN设备的使用与配置
15.1实验目的及要求
15.1.1实验目的
15.1.2实验要求
15.1.3实验设备及软件
15.1.4实验拓扑
15.2锐捷VPN命令行操作
15.2.1系统管理模式
15.2.2管理员
15.2.3串口管理
15.3IPSec VPN通信实验
15.3.1设备的初始化设置
15.3.2VPN管理器的安装
15.3.3VPN首次配置
15.3.4VPN管理平台登录
15.3.5网络接口设置
15.3.6配置IPSec VPN隧道
15.3.7RGSRA程序的使用
15.4采用USBKey的数字证书方式进行VPN通信
15.4.1在远程用户管理中配置“认证参数”
15.4.2证书管理系统RG_CMS的使用
15.4.3RGSRA程序的使用
实验思考题
参考文献
附录A腾飞科技集团公司(公司名为虚构)网络信息系统的安全方案建议书
A1需求分析
A1.1网络安全集中管理的业务目标
A1.2网络安全现状及需求说明
A1.3需求分析及设计思路
A1.3.1需求分析
A1.3.2设计思路
A2总体方案设计
A2.1方案综述
A2.2网络安全中心设计
A2.3边界及互联安全设计
A2.4分支机构网络安全设计
A3网络安全中心的建设
A3.1Windows域建设
A3.2桌面防病毒部署
A3.2.1方案设计
A3.2.2产品选型
A3.3内网安全及管理
A3.3.1方案设计
A3.3.2产品选型
A3.4文件保护及安全审计
A3.4.1方案设计
A3.4.2产品选型
A3.5企业数字身份管理系统
A3.5.1方案设计
A3.5.2产品选型
A3.6强身份认证
A3.7企业安全管理平台
A3.7.1方案设计
A3.7.2产品选型
A3.8安全管理体系(管理制度)
A3.8.1安全管理体系(管理制度)样例
A3.8.2总政策样例
A3.8.3具体安全政策样例
A3.8.4安全管理流程样例
A3.9安全服务
A3.9.1安全评估
A3.9.2安全加固
A3.9.3安全培训
A3.9.4紧急响应服务
A3.10账号整合(可选)
A4网络安全中心与分支机构互联边界安全
A4.1防火墙部署
A4.1.1方案设计
A4.1.2产品选型
A4.2入侵检测及防护部署
A4.2.1方案设计
A4.2.2产品选型
A4.3流量分析部署
A4.3.1方案设计
A4.3.2产品选型
A5分支机构网络安全建设
A5.1Windows域建设
A5.2桌面防病毒部署
A5.3内网安全及管理
A5.4文件保护及安全审计
A5.4.1方案设计
A5.4.2产品选型
A5.5强身份认证
A5.6外网防毒墙部署
A5.6.1方案设计
A5.6.2产品选型
A5.7账号整合(可选)
A6服务与承诺
A6.1硬件的服务与保证体系
A6.2培训内容
A6.3方案实施团队
附录B习题答案