第1章 TCP/IP的基础知识
1.1 TCP/IP与因特网
1.1.1 通信协议与数据通信
1.1.2 OSI参考模型
1.2 IP
1.2.1 IP的作用
1.2.2 IP地址
1.2.3 根据IP发送数据包
1.2.4 路由控制
1.2.5 IP的错误处理
1.2.6 IP与数据链路
1.2.7 IP地址与主机名
1.3 TCP与UDP
1.3.1 端口号
1.3.2 TCP的作用
1.3.3 TCP数据包格式
1.3.4 TCP的连接管理
1.3.5 UDP的作用
1.3.6 UDP数据包格式
第2章 网络安全的基础知识
2.1 因特网上的安全隐患
2.1.1 网际层
2.1.2 传输层
2.1.3 应用层
2.1.4 用户层
2.2 安全技术概要
2.2.1 加密技术
2.2.2 访问管理技术
2.2.3 数字签名技术
2.3 计算机安全反应机关
第3章 非法访问技术
3.1 扫描与搜索
3.1.1 网络扫描
3.1.2 端口扫描
3.2 窃听(wiretapping)
3.2.1 数据包嗅探
3.3 篡改(data alteration)
3.3.1 利用校验和检测数据错误
3.3.2 利用散列函数的数据篡改检测
3.4 伪装(masquerade)
3.4.1 密码跟踪
3.4.2 伪装IP地址
3.4.3 非法路由控制
3.4.4 IP源路由
3.5 非授权使用
3.5.1 缓存溢出
3.6 小结
第4章 远程终端访问所面临的危险以及防范对策
4.1 远程终端访问的概要
4.2 支持远程终端访问的协议
4.3 远程终端访问所面临的威胁与对策
4.4 对策:数据加密通信技术
4.4.1 SSL
4.4.2 SSH
4.4.3 IPSec
4.5 实验:利用SSH的数据加密通信
4.5.1 SSH的数据加密通信功能
4.5.2 SSH端口转发功能
4.6 小结
第5章 电子邮件所面临的威胁及其安全对策
5.1 电子邮件的概要
5.2 支持电子邮件的协议
5.2.1 SMTP的功能与运用
5.2.2 POP3的功能与运用
5.3 电子邮件所面临的威胁
5.4 数字签名技术
5.4.1 PGP
5.4.2 S/MIME
5.5 利用PGP的数字签名
5.5.1 PGP的密钥管理
5.5.2 PGP的数字签名
5.6 PGP的应用
5.7 小结
第6章 Web所面临的威胁及其对策
6.1 Web系统概要
6.2 支持Web系统的协议
6.3 Web所面临的威胁
6.4 对策:防火墙
6.4.1 防火墙的种类:
6.4.2 防火墙技术的发展
6.5 实验:利用防火墙的Web访问
6.5.1 数据中继
6.5.2 访问控制
6.5.3 利用数据中继与访问控制保护Web主机
6.6 小结
附录
附录A 提供安全信息的网站列表
附录B 网络工具选项
附录C 典型的端口号
附录D 典型的RPC程序号
附录E ASCII码表
译者跋