第1章 网络安全概述
1.1 网络安全现状
1.2 网络安全威协
1.3 网络安全的困难性
1.4 网络安全组织与机构
1.5 思考与练习
第2章 攻击
2.1 本地攻击
2.1.1 Windows系统的本地攻击
2.1.2 UNIX系统的本地攻击
2.2 口令攻击
2.3 侦察
2.4 软件漏洞攻击
2.4.1 缓冲溢出
2.4.2 Shellcode
2.4.3 其他问题
2.4.4 不良数据
2.5 协议漏洞攻击
2.5.1 协议漏洞
2.5.2 伪装攻击
2.5.3 拒绝服务(DoS)攻击
2.6 攻击后处理
2.7 思考与练习
第3章 密码技术
3.1 加密技术概述
3.1.1 Shannon保密系统理论
3.1.2 常用概念
3.2 对称密钥算法
3.2.1 DES算法
3.2.2 DES算法的应用
3.2.3 DES算法安全性
3.2.4 其他对称密钥算法
3.2.5 AES算法
3.2.6 随机数发生器
3.3 公钥算法
3.3.1 Diffie-Hellman算法
3.3.2 RSA算法
3.3.3 椭圆曲线算法(ECC)
3.3.4 其他公钥算法
3.4 认证
3.4.1 基于共享密钥算法的认证
3.4.2 基于公钥算法的认证
3.5 数字签名
3.5.1 单向HASH函数
3.5.2 MD5算法
3.5.3 其他文摘算法
3.5.4 数字签名及HMAC
3.5.5 盲数字签名
3.6 思考与练习
第4章 密钥管理及证书
4.1 密钥分发中心(KDC)
4.2 证书及公钥管理
4.2.1 证书格式
4.2.2 证书的获取与撤消
4.2.3 基于证书的认证
4.3 公钥基础设施(PKI)
4.3.1 PKI结构
4.3.2 证书策略
4.3.3 LDAP及证书查询
4.3.4 基于PKI的应用
4.4 思考与练习
第5章 安全应用及协议
5.1 安全应用协议
5.1.1 安全电子邮件
5.1.2 安全域名服务(DNSSEC)
5.1.3 SSH
5.2 安全传输层
5.2.1 SSL协议
5.2.2 TLS协议
5.2.3 SET协议
5.3 网络层安全
5.3.1 IPSec的结构
5.3.2 AH协议
5.3.3 ESP协议
5.3.4 SA管理
5.3.5 ISAMP
5.3.6 ISAMP协议交换
5.3.7 Oakley密钥交换
5.4 智能卡(Smart Card)及数字现金
5.4.1 智能卡结构
5.4.2 智能卡安全
5.4.3 数字现金
5.5 思考与练习
第6章 安全访问控制
6.1 物理访问控制
6.2 操作系统访问控制
6.2.1 Bell-La Pudula模型
6.2.2 系统安全级别
6.2.3 UNIX及Windows系统访问控制
6.2.4 一次性口令(OTP)
6.3 网络访问控制
6.3.1 接入认证
6.3.2 “防火墙”
6.4 入侵检测系统(IDS)
6.5 思考与练习
第7章 安全设备管理
7.1 网络管理框架
7.2 SNMP协议
7.2.1 SNMP体系结构
7.2.2 ASN.1语法
7.2.3 SMI和MIB
7.2.4 SNMP协议
7.2.5 NMS和Agent
7.3 SNMP协议安全性
7.4 安全数据表示及交换
7.4.1 XML
7.4.2 IDMEF
7.5 OPSEC
7.6 思考与练习
第8章 安全管理
8.1 安全需求分析
8.2 安全设计与实施
8.3 安全评估
8.4 安全监控与响应
8.5 个人安全管理
8.6 灾难恢复
8.7 思考与练习
附录 A 数学基础
附录 B 建立实验PKI
附录 C AT&T汇编指令及Schellcode
附录 D Linux系统编程工具
附录 E 中英文专业词汇对照表