第1章 计算机网络安全概述
1.1 计算机网络系统安全的本质
1.1.1 网络安全的重要性及安全模型
1.1.2 计算机网络数据的保密性
1.1.3 计算机网络数据的完整性控制机制
1.2 计算机网络系统安全的维护
1.2.1 计算机网络系统的易受攻击性
1.2.2 计算机网络系统安全的内容和对策
1.2.3 计算机网络用户的识别和控制及多级网络安全
第2章 黑客技术介绍
2.1 黑客攻击的基本武器
2.1.1 扫描器
2.1.2 嗅探器(sniffer)
2.1.3 口令攻击器
2.1.4 特洛伊木马
2.1.5 其他工具
2.2 黑客攻击时使用的手法
2.2.1 缓冲区溢出
2.2.2 利用伪装IP攻击
2.2.3 利用后门攻击
2.3 黑客攻击实例
第3章 防火墙技术及虚拟专用网
3.1 防火墙概述
3.1.1 防火墙的作用
3.1.2 设置防火墙的必要性及防火墙简介
3.1.3 防火墙的缺陷
3.1.4 防火墙的工作原理及设计
3.1.5 防火墙的安放位置
3.2 防火墙的类型
3.2.1 数据包过滤防火墙
3.2.2 应用层网关
3.2.3 电路层网关
3.3 防火墙实例
3.3.1 防火墙实例1:包过滤路由器
3.3.2 防火墙实例2:屏蔽主机防火墙
3.3.3 防火墙实例3:DMZ或屏蔽子网防火墙
3.4 防火墙产品介绍
3.4.1 蓝网防火墙
3.4.2 NetScreen防火墙
3.5 安全虚拟专用网(VNP)
3.5.1 IPSec协议及安全虚拟专用网技术简介
3.5.2 如何规划安全虚拟专用网
3.5.3 安全虚拟专用网实例——新桥网络公司安全虚拟专用网
3.5.4 IP城域网如何用光纤以太网接口为客户建立虚拟专用网
第4章 计算机操作系统安全访问和控制
4.1 操作系统的安全级别
4.1.1 Windows NT操作系统的安全概述
4.1.2 Windows NT操作系统安全机制
4.1.3 Windows NT操作系统安全模型
4.2 Windows NT系统资源访问控制
4.2.1 登录到Windows NT系统计算机上
4.2.2 Windows NT操作系统身份认证
4.2.3 Windows NT操作系统远程访问服务(RAS)的安全
4.3 Windows NT操作系统工作站和服务器
4.3.1 Windows NT操作系统的域和委托
4.3.2 Windows NT操作系统用户
4.4 通过用户账号规则实现操作系统安全
4.4.1 内置的账号
4.4.2 创建和修改账号
4.5 NTFS文件系统及打印机安全
4.5.1 物理安全和NTFS文件系统
4.5.2 许可权和所有权
4.5.3 设置访问许可权和共享许可权
4.6 UNIX系统文件访问控制
4.6.1 UNIX系统用户的口令设置
4.6.2 UNIX系统用户的文件存取控制
第5章 数据库系统安全
5.1 数据库系统安全概述
5.1.1 数据库系统安全简介
5.1.2 数据库系统安全特征
5.1.3 数据库安全性要求
5.2 数据库面临的威胁
5.3 数据库的数据保护
5.3.1 保护数据库的安全
5.3.2 维护数据的完整性
5.3.3 数据库并发控制
5.4 数据库的备份与恢复
5.4.1 备份的思想:从最坏处准备,往最好处争取
5.4.2 数据库系统的备份
5.4.3 数据库的恢复
5.4.4 备份与恢复的事例与方法
5.5 SQL Server数据库安全保护
5.5.1 SQL Server的安全模式
5.5.2 创建用户和用户组
5.5.3 权限管理
5.5.4 SQL Server的备份
5.5.5 SQL Server的恢复
第6章 网络协议安全及加密技术
6.1 网络协议安全概述
6.1.1 网络系统的安全体系结构
6.1.2 Internet服务的安全隐患
6.2 网络监听
6.2.1 网络监听原理
6.2.2 反监听
6.2.3 网络监听工具:网络卫士监控系统1000
6.3 IP欺骗
6.3.1 什么是IP欺骗
6.3.2 IP欺骗原理
6.3.3 IP欺骗攻击的防备
6.4 远程登录和文件传输协议服务的安全问题
6.4.1 Telnet和TCP_Wrappers
6.4.2 文件传输协议(FTP)服务的安全性
6.5 计算机加密技术
6.5.1 计算机密码技术概述
6.5.2 计算机加密技术的基本方法及实例
第7章 网络安全工具
7.1 加密工具
7.1.1 PGP加密工具
7.1.2 加密软件A-Lock 4.7和Cipher 1.0
7.1.3 DOS版本的加密解密软件
7.2 内容安全工具McAfee和金山毒霸
7.3 电子邮件安全工具
7.3.1 如何使电子邮件和邮箱安全
7.3.2 电子邮件安全工具ddcrypt 1.3