第1章网络安全基础知识
1.1网络安全简介
1.1.1物理安全
1.1.2逻辑安全
1.1.3操作系统安全
1.1.4联网安全
1.2网络安全面临的威胁
1.2.1物理威胁
1.2.2系统漏洞造成的威胁
1.2.3身份鉴别威胁
1.2.4线缆连接威胁
1.2.5有害程序
1.3网络出现安全威胁的原因
1.3.I薄弱的认证环节
1.3.2系统的易被监视性
1.3.3易欺骗性
1.3.4有缺陷的局域网服务和相互信任的主机
1.3.5复杂的设置和控制
1.3.6无法估计主机的安全性
1.4网络安全机制
1.4.1加密机制
1.4.2访问控制机制
1.4.3数据完整性机制
1.4.4数字签名机制
1.4.5交换鉴别机制
1.4.6公证机制
1.4.7流量填充机制
1.4.8路由控制机制
1.5小结
习题
第2章物理与环境安全
2.1物理与环境安全的重要性
2.2静电的危害与防范
2.2.1静电对计算机的危害
2.2.2静电的防范措施
2.3雷击的危害与防范
2.3.1雷击的危害
2.3.2雷击的防范措施
2.4地震. 火灾和水患
2.4.1地震的危害
2.4.2火灾及其防范
2.4.3水患的危害及其防范
2.5鼠类的危害
2.5.1鼠类对网络的危害
2.5.2网络设备防鼠的措施
2.6对光缆施工的安全要求
2.7小结
习题
第3章操作系统安全
3.1安全等级标准
3.1.1美国的可信计算机系统评估准则
3.12中国国家标准《计算机信息安全保护等级划分准则》
3.2漏洞和后门
3.2.1漏洞的概念
3.2.2漏洞的类型
3.2.3漏洞对网络安全的影响
3.2.4漏洞与后门的区别
3.3WindowsNT系统安全
3.3.iWindowsNT的安全等级
3.3.2WindowsNT的安全性
3.3.3WindowsNT的安全漏洞
3.4UNIX系统安全
3.4.iUNIX系统的安全等级
3.4.2UNIX系统的安全性
3.4.3UNIX系统的安全漏洞
3.5Windows2000的安全
3.5.1Windows2000的安全性
3.5.2Windows2000的安全漏洞
3.6WindowsXP的安全
3.6.1WindowsXP的安全性
3.6.2.WindowsXP的安全策略
3.7小结
习题
第4章网络通信安全
4.1网络通信的安全性
4.1.1线路安全
4.1.2不同层的安全
4.2网络通信存在的安全威胁
4.2.1传输过程中的威胁
4.2.2TCP/IP协议的脆弱性
4.3调制解调器的安全
4.3.1拨号调制解调器访问安全
4.3.2RAS的安全性概述
4.41P安全
4.4.1有关IP的基础知识
4.4.21P安全
4.4.3安全关联 SA
4.4.4安全鉴别
4.4.5密封保密负载 ESP
4.4.6鉴别与保密的综合
4.4.7保证网络安全准则
4.5小结
习题
第5章Web安全
5.1Web技术简介
5.1.1Web服务器
5.1.2Web浏览器
5.1.3HTTP协议
5.1.4HTML语言
5.1.5CGI公共网关接口
5.2Web的安全需求
5.2.1Web的优点与缺点
5.2.2Web安全风险与体系结构
5.2.3Web的安全需求
5.3Web服务器安全策略
5.3.1Web服务器上的漏洞
5.3.2定制Web服务器的安全策略和安全机制
5.3.3认真组织Web服务器
5.3.4安全管理Web服务器
5.3.5Web服务器的安全措施
5.4Web浏览器安全策略
5.4.1浏览器启动引发的应用
5.4.2Web页面或者下载文件中内嵌的恶意代码
5.4.3浏览器本身的漏洞及泄露的敏感信息
5.4.4Web欺骗
5.4.5Web浏览器的安全使用
5.5Web站点安全八要素
5.6小结
习题
第6章数据安全
6.1数据加密
6.1.1.数据加密的基本概念
6.1.2传统数据加密技术
6.1.3对称加密技术和公钥加密技术
6.1.4对称加密技术——DES算法
6.1.5公钥加密技术——RSA算法
6.2数据压缩
6.2.1数据压缩的基本概念
6.2.2常见数据压缩工具介绍
6.3数据备份
6.3.1数据备份的必要性
6.3.2数据备份的常用方法
6.3.3磁盘复制工具Ghost
6.3.4磁盘阵列技术 RAID 简介
6.4小结
习题
第7章病毒
7.1计算机病毒简介
7.1.1病毒的概念
7.1.2病毒的发展史
7.1.3病毒的特点
7.1.4病毒的分类
7.1.5病毒的结构
7.1.6病毒的识别与防治
7.2网络病毒及其防治
7.2.1网络病毒的特点
7.2.2网络病毒的传播
7.2.3网络病毒的防治
7.2.4网络反病毒技术的特点
7.2.5病毒防火墙的反病毒特点
7.3典型病毒介绍
7.3.1宏病毒
7.3.2电子由6件病毒
7.3.3几个病毒实例
7.4常用杀毒软件介绍
7.4.1瑞星杀毒软件
7.4.2KV2004
7.4.3KILL安全
7.5小结
习题
第8章黑客攻击与防范
8.1黑客攻击介绍
8.1.1黑客 hacker 与入侵者 cracker
8.1.2黑客攻击的目的
8.1.3黑客攻击的三个阶段
8.1.4黑客攻击手段
8.2黑客攻击常用工具
8.2.1网络监听
8.2.2扫描器
8.3黑客攻击常见的形式
8.3.1缓冲区溢出
8.3.2拒绝服务.
8.3.3特洛伊木马.
8.4黑客攻击的防范.
8.4.1发现黑客
8.4.2发现黑客人侵后的对策
8.5网络入侵检测模型
8.5.1入侵检测的概念及发展过程
8.5.2Denning入侵检测模型
8.5.3入侵检测的常用方法
8.5.4入侵检测技术发展方向
8.6小结
习题
第9章防火墙技术
9.1防火墙简介
9.1.1防火墙的概念
9.1.2防火墙的功能特点
9.1.3防火墙的安全性设计
9.2防火墙的类型
9.2.1包过滤防火墙
9.2.2代理服务器防火墙
9.2.3状态监视器防火墙
9.3防火墙配置
9.3.1Web服务器置于防火墙之内
9.3.2Web服务器置于防火墙之外
9.3.3Web服务器置于防火墙之上
9.4防火墙系统
9.4.1屏蔽主机 ScreenedHost 防火墙
9.4.2屏蔽子网 ScreenedSubnet 防火墙
9.5防火墙的选购和使用
9.5.1防火墙的选购策略
9.5.2防火墙的安装
9.5.3防火墙的维护
9.6防火墙产品介绍
9.6.1CheckPointFirewall—1
9.6.2AXENTRapto
9.6.3CyberGuardFirewall
9.6.4CiscoPIXFirewall520
9.7小结·:.
习题
第10章网络安全的法律法规
10.1计算机安全教育
10.2与网络有关的法律法规
10.3’网络安全管理的相关法律法规
10.3.1网络服务机构设立的条件
10.3.2网络服务业的对口管理
10.3.3互联网出入口信道管理
10.3.4计算机网络系统运行管理
10.3.5安全责任
10.4网络用户的法律规范
10.4.1用户接人互联网的管理
10.4.2用户使用互联网的管理
10.5互联网信息传播安全管理制度
10.5.1从事经营性互联网信息服务应具备的条件
10.5.2从事非经营性互联网信息服务应提交的材料
10.5.3互联网信息服务提供者的义务
10.5.4互联网信息服务提供者不得制作. 复制. 发布. 传播的信息
10.6其他法律规范
10.6.1有关网络有害信息的法律规范
10.6.2电子公告服务的法律管制
10.6.3网上交易的相关法律法规
10.7案例
10.7.1中国首例网上拍卖官司
10.7.2网上侵权官司
10.7.3关于电子证据效力
10.8小结
习题
附录A参考答案
附录B第6章案例及实训参考答案
附录C第8章实训参考答案
参考文献