图书目录

第1章网络安全概论

1.1网络安全概述

1.1.1网络安全的概念

1.1.2网络安全的攻防体系

1.1.3网络安全的层次体系

1.2计算机网络面临的安全威胁

1.3网络安全在信息化中的重要性

1.4网络安全的目标

1.5网络安全的评价标准

1.5.1国际评价标准

1.5.2我国的评价标准

第2章网络基础及其基本安全策略

2.1计算机网络及其层次结构

2.1.1计算机网络的定义

2.1.2网络层次结构及其各层的功能

2.2计算机网络拓扑结构及其特点

2.2.1网络拓扑的概念

2.2.2常见的网络拓扑种类及其特点

2.3TCP/IP体系

2.3.1TCP/IP的层次结构

2.3.2TCP/IP模型与OSI协议模型的比较

2.3.3网络接口层及以太网

2.3.4网络层及IP协议

2.3.5IP地址

2.3.6IP地址中的安全性问题

2.3.7路由器的安全设置

2.3.8传输层及其TCP与UDP协议

2.3.9应用层及其协议

2.4局域网安全的基本措施与方法

2.4.1局域网的安全威胁

2.4.2局域网的安全防范

2.5网络故障的分析与排除技术

2.5.1网络故障分析技术

2.5.2网络故障排除工具

2.5.3两种典型的LAN故障的排除方法

第3章操作系统安全基础及安全编程

3.1操作系统安全

3.1.1操作系统安全概述

3.1.2Windows系统安全

3.1.3Linux系统安全

3.2安装与配置VMware虚拟机

3.2.1虚拟机简介

3.2.2VMware的安装与配置

3.3网络协议分析器的使用

3.3.1网络协议分析器的工作原理

3.3.2Sniffer Pro协议分析器的使用

3.4网络安全编程基础

3.4.1编程环境概述

3.4.2编程语言

3.4.3网络编程

3.4.4网络安全编程基础

第4章网络扫描与网络监听

4.1网络安全漏洞

4.1.1漏洞的概念

4.1.2漏洞产生的原因

4.1.3漏洞的分类和等级

4.1.4Windows系统常见漏洞及其修复

4.2黑客攻击步骤

4.3网络踩点

4.4网络扫描

4.4.1网络扫描简介

4.4.2常用网络扫描工具

4.5网络监听

4.5.1网络监听简介

4.5.2常用网络监听工具

4.6网络扫描与监听的防范措施

4.6.1网络扫描的防范

4.6.2网络监听的检测与防范

第5章网络攻击及其防范

5.1网络攻击概述

5.1.1网络攻击的概念

5.1.2网络攻击的分类

5.1.3网络攻击的一般过程

5.2常见网络攻击技术及其防范方法

5.2.1口令入侵及其防范方法

5.2.2网络扫描技术及其防范方法

5.2.3拒绝服务攻击及其防范方法

5.2.4缓冲区溢出攻击及其防范方法

5.2.5特洛伊木马攻击及其防范方法

5.2.6欺骗攻击及其防范方法

5.3网络攻击防范案例

5.3.1案例1: 获取管理员密码

5.3.2案例2: 使用Unicode漏洞进行攻击

5.3.3案例3: 利用IIS溢出进行攻击

5.3.4案例4: 使用“冰河”进行远程控制

第6章恶意代码分析与防范

6.1恶意代码概述

6.1.1研究恶意代码的必要性

6.1.2恶意代码的发展史

6.1.3恶意代码长期存在的原因

6.2计算机病毒

6.2.1计算机病毒概述

6.2.2计算机病毒分类

6.2.3计算机病毒的命名规则

6.2.4计算机病毒特性

6.2.5计算机病毒的运行机制

6.3恶意代码的实现机理

6.3.1恶意代码的定义

6.3.2恶意代码攻击机制

6.4恶意代码实现的关键技术

6.4.1恶意代码生存技术

6.4.2恶意代码攻击技术

6.4.3恶意代码的隐藏技术

6.5特洛伊木马

6.5.1特洛伊木马概念

6.5.2特洛伊木马的分类

6.5.3特洛伊木马的运行机制

6.5.4网页挂马

6.6网络蠕虫

6.6.1网络蠕虫的定义

6.6.2网络蠕虫的结构

6.6.3其他恶意代码

6.7手机病毒及其防范措施

6.7.1手机病毒的概念

6.7.2手机病毒的传播方式及其危害

6.7.3手机病毒的种类

6.7.4手机病毒的防范

6.8恶意代码防范方法

6.8.1基于主机的恶意代码防范方法

6.8.2基于网络的恶意代码防范方法

第7章信息加密技术

7.1数据加密概述

7.1.1密码学的概念

7.1.2信息加密的基本概念

7.2DES对称加密技术

7.2.1DES算法的原理

7.2.2加密过程

7.2.3DES解密

7.2.4DES算法的应用误区

7.2.5三重DES

7.3RSA公钥加密技术

7.3.1RSA算法的原理

7.3.2RSA公开密钥密码系统

7.3.3RSA算法的安全

7.3.4RSA算法的速度

7.4数字签名与数字信封

7.4.1数字签名的基本概念

7.4.2数字签名技术

7.4.3数字签名算法

7.4.4数字信封技术

7.5认证技术

7.5.1认证技术的基本概念

7.5.2信息的认证

7.5.3用户认证和证明权威

7.5.4CA结构

7.5.5Kerberos系统

7.6公钥基础设施PKI

7.6.1PKI概述

7.6.2PKI功能

7.7加密软件PGP

7.7.1PGP简介

7.7.2PGP加密软件

7.8新一代的加密技术

7.8.1零知识证明技术

7.8.2盲签名技术

7.8.3量子密码技术

第8章防火墙与入侵检测技术

8.1防火墙基础

8.1.1防火墙的概念

8.1.2防火墙的分类

8.1.3新一代防火墙的主要技术

8.2防火墙防御体系结构

8.2.1双宿/多宿主机防火墙

8.2.2屏蔽主机防火墙

8.2.3屏蔽子网防火墙

8.3防火墙部署过程和典型部署模式

8.3.1部署防火墙的基本方法和步骤

8.3.2防火墙典型部署模式

8.4入侵检测技术

8.4.1入侵检测系统概述

8.4.2入侵检测系统的分类

8.4.3入侵检测的过程

8.5入侵检测的方法

8.6入侵防御系统

8.6.1入侵防御系统的工作原理

8.6.2入侵防御系统的种类

8.6.3入侵防御系统的技术特征

8.7蜜罐及蜜网技术

8.7.1蜜罐及蜜网的概念

8.7.2蜜罐系统中采用的主要技术

8.8常见的防火墙产品和入侵检测产品

8.8.1防火墙产品

8.8.2入侵检测产品

8.8.3UTM简介

第9章Linux操作系统的安全性

9.1Red Hat Enterprise Linux 5系统的安装

9.1.1Red Hat Enterprise Linux 5安装前的准备工作

9.1.2Red Hat Enterprise Linux 5系统下硬盘的基本知识

9.1.3Red Hat Enterprise Linux 5的安装步骤

9.2Linux服务的安装与配置

9.2.1Webmin的安装与配置

9.2.2Samba服务的安装与配置

9.2.3DNS服务的安装与配置

9.2.4MAIL服务的安装与配置

9.2.5Web服务的安装与配置

9.3Red Hat Enterprise Linux 5系统的基本安全设置

9.3.1服务软件包的安全性

9.3.2安全防范的方法

9.3.3账户安全设置

9.3.4系统日志安全

9.4Red Hat Enterprise Linux 5系统的安全工具

9.4.1Nmap工具

9.4.2Tcpdump工具

9.4.3iptables工具

9.4.4Snort工具

第10章Windows Server 2008操作系统的安全性

10.1Windows Server 2008操作系统的安装

10.1.1Windows Server 2008操作系统安装的硬件要求

10.1.2Windows Server 2008操作系统的安装方法介绍

10.2Windows Server 2008活动目录介绍与配置

10.2.1活动目录概念介绍

10.2.2活动目录的安装

10.2.3活动目录的验证

10.2.4将计算机加入到域中

10.2.5在活动目录中管理用户和组账号

10.3Windows Server 2008服务的配置与应用

10.3.1DHCP服务的配置与应用

10.3.2DNS服务的配置与应用

10.3.3Web服务的配置与应用

10.3.4FTP服务的配置与应用

10.3.5MAIL服务的配置与应用

10.4Windows Server 2008操作系统的安全设置

10.4.1VPN的安全性配置

10.4.2使用NTFS实现文件安全

10.4.3Windows Server 2008实现灾难恢复

10.5Windows Server 2008操作系统的安全配置方案

10.5.1初级配置方案

10.5.2中级配置方案

10.5.3高级配置方案

第11章Windows Server 2008的深层安全防护

11.1Windows Server 2008服务解析

11.1.1服务的概念

11.1.2服务的优化

11.2Windows Server 2008端口解析

11.2.1端口的概念

11.2.2端口的分类

11.2.3常被黑客利用的端口

11.2.4端口的安全管理

11.3Windows Server 2008进程解析

11.3.1进程的概念

11.3.2基本进程解析

11.3.3svchost.exe进程的解析

11.3.4进程工具介绍

11.4Windows Server 2008注册表解析

11.4.1注册表概述

11.4.2注册表的结构

11.4.3注册表的操作

11.5基于注册表和进程的木马查杀技术

11.5.1基于注册表的木马查杀技术

11.5.2基于进程的木马查杀技术

第12章IP安全与Web安全

12.1IP安全

12.1.1IP安全概述

12.1.2IP安全体系结构

12.1.3安全隧道的建立

12.1.4IPSec的作用方式

12.2VPN技术

12.2.1VPN基本原理

12.2.2VPN隧道技术

12.3Web安全

12.3.1Web安全威胁

12.3.2Web安全的实现方法

12.3.3SSL协议

12.3.4安全电子交易SET

12.3.5SET与SSL协议的比较

12.3.6Web安全解决方案实例: 创建一个安全的Web站点

第13章网络安全规划、设计与评估

13.1网络安全方案概念

13.1.1网络安全方案设计的要点

13.1.2评价网络安全方案的质量

13.2网络安全方案的框架

13.3网络安全案例的需求分析

13.3.1项目要求

13.3.2工作任务

13.4网络安全解决方案设计与分析

13.4.1公司背景简介

13.4.2安全风险分析

13.4.3解决方案

13.4.4实施方案

13.4.5技术支持

13.4.6产品报价

13.4.7产品介绍

13.4.8第三方检测报告

13.4.9安全技术培训

13.5网络安全评估

13.5.1网络安全评估的目的及意义

13.5.2网络安全评估服务

13.5.3网络安全评估方案实例

13.6大型企业网络安全规划设计实例

13.6.1项目概况

13.6.2需求分析

13.6.3设计方案

附录缩略语

参考文献