图书目录

第1章网络安全概述

1.1互联网介绍

1.1.1互联网的影响

1.1.2互联网的意义

1.1.3互联网网民规模

1.2网络安全介绍

1.2.1网络安全吗

1.2.2网络为什么不安全

1.2.3网络安全防范

1.3十大威胁企业安全的网络危险行为

1.4常用网络密码安全保护技巧

1.5威胁网络安全的因素

1.5.1黑客

1.5.2黑客会做什么

1.5.3网络攻击分类

1.5.4常见网络攻击形式

1.6网络安全的目标

1.6.1第38届世界电信日主题

1.6.2我国网络安全的战略目标

1.6.3网络安全的主要目标

课后习题

第2章网络监控软件原理

2.1网络监控软件介绍

2.1.1为什么要使用网络监控软件

2.1.2网络监控软件主要目标

2.1.3网络监控软件的分类

2.2Sniffer工具介绍

2.2.1Sniffer的原理

2.2.2Sniffer的分类

2.2.3网络监听的目的

2.2.4Sniffer的应用

2.2.5Sniffer的工作原理

2.3Sniffer的工作环境

2.4Sniffer Pro软件使用

2.6网路岗工具介绍

2.6.1网路岗的基本功能

2.6.2网路岗对上网的监控能做到什么程度

2.6.3网路岗安装方式

课后习题

第3章操作系统安全

3.1国际安全评价标准的发展及其联系

3.1.1计算机安全评价标准

3.1.2欧洲的安全评价标准

3.1.3加拿大的评价标准

3.1.4美国联邦准则

3.1.5国际通用准则

3.2我国安全标准简介

3.2.1第一级用户自主保护级

3.2.2第二级系统审计保护级

3.2.3第三级安全标记保护级

3.2.4第四级结构化保护级

3.2.5第五级访问验证保护级

3.3安全操作系统的基本特征

3.3.1最小特权原则

3.3.2自主访问控制和强制访问控制

3.3.3安全审计功能

3.3.4安全域隔离功能

3.4Windows 2003的安全设置

3.4.1Windows安全漏洞及其解决建议

3.4.2Windows 2003的认证机制

3.4.3Windows 2003账号安全

3.4.4Windows 2003文件系统安全

3.4.5Windows 文件保护

3.4.6Windows 2003的加密机制

3.4.7Windows 2003的安全配置

3.4.8Windows 2003文件和数据的备份

课后习题

第4章密码技术

4.1密码学的起源

4.2密码学中的重要术语

4.3密码体制

4.3.1对称密码体制

4.3.2非对称密码体制

4.4哈希算法

4.5著名密码体系

4.5.1分组密码体系

4.5.2DES数据加密标准

4.5.3公开密钥密码体制

4.5.4公开密钥算法

4.6PGP加密软件

4.6.1PGP的技术原理

4.6.2PGP的密钥管理

4.7软件与硬件加密技术

4.7.1软件加密

4.7.2硬件加密

4.8数字签名与数字证书

4.8.1数字签名

4.8.2数字证书

4.9PKI基础知识

4.9.1PKI的基本组成

4.9.2PKI的安全服务功能

4.10认证机构

4.10.1CA认证机构的功能

4.10.2CA系统的组成

4.10.3国内CA现状

课后习题

第5章病毒技术

5.1病毒的基本概念

5.1.1计算机病毒的定义

5.1.2计算机病毒的特点

5.1.3计算机病毒的分类

5.1.4计算机病毒的发展史

5.1.5其他破坏行为

5.1.6计算机病毒的危害性

5.2网络病毒

5.2.1木马病毒的概念

5.2.2木马病毒案例

5.2.3蠕虫病毒的概念

5.2.4蠕虫病毒案例

5.2.5病毒、木马、蠕虫比较

5.2.6网络病毒的发展趋势

5.3病毒检测技术

5.3.1传统的病毒检测技术

5.3.2基于网络的病毒检测技术

课后习题

第6章防火墙技术

6.1防火墙概述

6.1.1防火墙的功能

6.1.2防火墙的基本特性

6.2DMZ简介

6.2.1DMZ的概念

6.2.2DMZ网络访问控制策略

6.2.3DMZ服务配置

6.3防火墙的技术发展历程

6.3.1第一代防火墙: 基于路由器的防火墙

6.3.2第二代防火墙: 用户化的防火墙

6.3.3第三代防火墙: 建立在通用操作系统上的防火墙

6.3.4第四代防火墙: 具有安全操作系统的防火墙

6.4防火墙的分类

6.4.1软件防火墙

6.4.2包过滤防火墙

6.4.3状态检测防火墙

6.4.4应用代理网关防火墙

6.5防火墙硬件平台的发展

6.5.1X86平台

6.5.2ASIC平台

6.5.3NP平台

6.6防火墙关键技术

6.6.1访问控制

6.6.2网络地址转换

6.6.3虚拟专用网

课后习题

第7章入侵检测系统

7.1入侵检测系统是什么

7.2入侵检测基本原理

7.3入侵检测系统分类

7.3.1按数据来源分类

7.3.2按分析技术分类

7.4入侵检测系统模型

7.4.1入侵检测系统的CIDF模型

7.4.2Denning的通用入侵检测系统模型

7.5分布式入侵检测系统

7.6入侵检测技术的发展趋势

课后习题

第8章VPN技术

8.1什么是虚拟专用网

8.2VPN的基本功能

8.3VPN所需的安全技术

8.3.1隧道技术

8.3.2加密技术

8.3.3密钥分发和管理

8.3.4身份认证技术

8.4VPN的分类

8.5IP安全协议

8.5.1IPSec的安全特性

8.5.2基于电子证书的公钥认证

8.5.3预置共享密钥认证

8.5.4公钥加密

8.5.5hash函数和数据完整性

8.5.6加密和数据可靠性

8.5.7密钥管理

8.5.8IPSec的好处

8.6安全套接层

8.7SSL VPN与IPSec VPN安全比较

8.8VPN技术应用案例

8.8.1大学校园网VPN技术要求

8.8.2某理工大学校园网VPN使用指南

课后习题

第9章网络安全解决方案设计

9.1网络安全方案概念

9.2评价网络安全方案的质量

9.3网络安全方案的框架

9.4网络安全需求分析

9.4.1项目要求

9.4.2工作任务

9.5解决方案设计

9.5.1施工方公司背景简介

9.5.2安全风险分析

9.5.3解决方案

9.5.4实施方案

9.5.5技术支持和服务承诺

9.5.6产品报价

9.5.7产品介绍

9.5.8第三方检测报告

9.5.9安全技术培训

课后习题

第10章实验1Sniffer软件的使用

10.1实验目的及要求

10.1.1实验目的

10.1.2实验要求

10.1.3实验设备及软件

10.1.4实验拓扑

10.1.5交换机端口镜像配置

10.2Sniffer软件概述

10.2.1功能简介

10.2.2报文捕获解析

10.2.3设置捕获条件

10.2.4网络监视功能

10.3数据报文解码详解

10.3.1数据报文分层

10.3.2以太网帧结构

10.3.3IP协议

10.4使用Sniffer Pro监控网络流量

10.4.1设置地址簿

10.4.2查看网关流量

10.4.3找到网关的IP地址

10.4.4基于IP层流量

10.5使用Sniffer Pro监控“广播风暴”

10.5.1设置广播过滤器

10.5.2选择广播过滤器

10.5.3网络正常时的广播数据

10.5.4出现广播风暴时,仪表盘变化

10.5.5通过Sniffer Pro提供的警告日志系统查看“广播风暴”

10.5.6警告日志系统修改

10.6使用Sniffer Pro获取FTP的账号和密码

实验思考题

第11章实验2网路岗软件的应用

11.1实验目的及要求

11.1.1实验目的

11.1.2实验要求

11.1.3实验设备及软件

11.1.4实验拓扑

11.2软件的安装

11.2.1系统要求

11.2.2重要子目录

11.2.3绑定网卡

11.3选择网络监控模式

11.3.1启动监控服务

11.3.2检查授权状态

11.3.3检查目标机器的监控状态

11.3.4查被监控的机器上网情况

11.3.5封锁目标机器上网

11.4各种网络监控模式

11.4.1基于网卡的网络监控模式

11.4.2基于IP的网络监控模式

11.5常见系统配置

11.5.1网络定义

11.5.2监控项目

11.5.3监控时间

11.5.4端口配置

11.5.5空闲IP

11.5.6深层拦截过滤

11.6上网规则

11.6.1上网时间

11.6.2网页过滤

11.6.3过滤库

11.6.4上网反馈

11.6.5邮件过滤

11.6.6IP过滤

11.6.7封堵端口

11.6.8外发尺寸

11.6.9限制流量

11.6.10绑定IP

11.6.11监控项目

11.7日志查阅及日志报表

11.7.1查阅网络活动日志

11.7.2查阅外发资料日志

11.7.3日志报表

实验思考题

第12章实验3Windows操作系统的安全设置

12.1实验目的及要求

12.1.1实验目的

12.1.2实验要求

12.1.3实验设备及软件

12.2有效的防范攻击措施

12.2.1计算机常见的被入侵方式

12.2.2有效防范攻击的手段

12.3禁止默认共享

12.4利用IP安全策略关闭端口

12.5设置策略项,做好内部防御

12.5.1服务策略——禁用服务

12.5.2审核策略

12.5.3安全选项

12.5.4启用安全模板

12.5.5新建安全模板

12.5.6用户权利指派策略

12.5.7账户锁定策略

12.5.8用户策略

12.5.9关闭自动运行功能

12.6文件加密系统

12.6.1加密文件或文件夹

12.6.2备份加密用户的证书

12.7文件和数据的备份

12.7.1安排进行每周普通备份

12.7.2安排进行每周差异备份

12.7.3从备份恢复数据

12.8利用MBSA检查和配置系统安全

实验思考题

第13章实验4PGP软件的安装与使用

13.1实验目的及要求

13.1.1实验目的

13.1.2实验要求

13.1.3实验设备及软件

13.2PGP简介与基本功能

13.2.1安装

13.2.2创建和设置初始用户

13.2.3导出并分发你的公钥

13.2.4导入并设置其他人的公钥

13.2.5使用公钥加密文件

13.2.6文件、邮件解密

13.3PGPmail的使用

13.3.1PGPmail简介

13.3.2分发PGP公钥并发送PGP加密邮件

13.3.3收取PGP加密邮件

13.3.4创建自解密文档

13.4PGPdisk的使用

13.4.1PGPdisk简介

13.4.2创建PGPdisk

13.4.3装配使用PGPdisk

13.4.4PGP选项

实验思考题

第14章实验5防火墙的安装与使用

14.1实验目的及要求

14.1.1实验目的

14.1.2实验要求

14.1.3实验设备及软件

14.2登录防火墙Web界面

14.2.1管理员证书

14.2.2管理员配置管理

14.2.3管理员首次登录

14.2.4登录Web界面

14.3防火墙实现带宽控制

14.3.1背景描述

14.3.2实验拓扑

14.3.3实验原理

14.3.4实验步骤

14.3.5验证测试

14.4防火墙实现地址绑定

14.4.1背景描述

14.4.2实验拓扑

14.4.3实验原理

14.4.4实验步骤

14.4.5验证测试

14.5防火墙实现访问控制

14.5.1背景描述

14.5.2实验拓扑

14.5.3实验原理

14.5.4实验步骤

14.5.5验证测试

14.6防火墙实现服务保护

14.6.1背景描述

14.6.2实验拓扑

14.6.3实验原理

14.6.4实验步骤

14.6.5验证测试

14.7防火墙实现抗攻击

14.7.1背景描述

14.7.2实验拓扑

14.7.3实验原理

14.7.4实验步骤

14.7.5验证测试

14.8防火墙实现链路负载

14.8.1背景描述

14.8.2实验拓扑

14.8.3实验原理

14.8.4实验步骤

实验思考题

第15章实验6VPN设备的使用与配置

15.1实验目的及要求

15.1.1实验目的

15.1.2实验要求

15.1.3实验设备及软件

15.1.4实验拓扑

15.2锐捷VPN命令行操作

15.2.1系统管理模式

15.2.2管理员

15.2.3串口管理

15.3IPSec VPN通信实验

15.3.1设备的初始化设置

15.3.2VPN管理器的安装

15.3.3VPN首次配置

15.3.4VPN管理平台登录

15.3.5网络接口设置

15.3.6配置IPSec VPN隧道

15.3.7RGSRA程序的使用

15.4采用USBKey的数字证书方式进行VPN通信

15.4.1在远程用户管理中配置“认证参数”

15.4.2证书管理系统RG_CMS的使用

15.4.3RGSRA程序的使用

实验思考题

参考文献

附录A腾飞科技集团公司(公司名为虚构)网络信息系统的安全方案建议书

A1需求分析

A1.1网络安全集中管理的业务目标

A1.2网络安全现状及需求说明

A1.3需求分析及设计思路

A1.3.1需求分析

A1.3.2设计思路

A2总体方案设计

A2.1方案综述

A2.2网络安全中心设计

A2.3边界及互联安全设计

A2.4分支机构网络安全设计

A3网络安全中心的建设

A3.1Windows域建设

A3.2桌面防病毒部署

A3.2.1方案设计

A3.2.2产品选型

A3.3内网安全及管理

A3.3.1方案设计

A3.3.2产品选型

A3.4文件保护及安全审计

A3.4.1方案设计

A3.4.2产品选型

A3.5企业数字身份管理系统

A3.5.1方案设计

A3.5.2产品选型

A3.6强身份认证

A3.7企业安全管理平台

A3.7.1方案设计

A3.7.2产品选型

A3.8安全管理体系(管理制度)

A3.8.1安全管理体系(管理制度)样例

A3.8.2总政策样例

A3.8.3具体安全政策样例

A3.8.4安全管理流程样例

A3.9安全服务

A3.9.1安全评估

A3.9.2安全加固

A3.9.3安全培训

A3.9.4紧急响应服务

A3.10账号整合(可选)

A4网络安全中心与分支机构互联边界安全

A4.1防火墙部署

A4.1.1方案设计

A4.1.2产品选型

A4.2入侵检测及防护部署

A4.2.1方案设计

A4.2.2产品选型

A4.3流量分析部署

A4.3.1方案设计

A4.3.2产品选型

A5分支机构网络安全建设

A5.1Windows域建设

A5.2桌面防病毒部署

A5.3内网安全及管理

A5.4文件保护及安全审计

A5.4.1方案设计

A5.4.2产品选型

A5.5强身份认证

A5.6外网防毒墙部署

A5.6.1方案设计

A5.6.2产品选型

A5.7账号整合(可选)

A6服务与承诺

A6.1硬件的服务与保证体系

A6.2培训内容

A6.3方案实施团队

附录B习题答案