第1章 计算机与网络安全概述 1
1.1 计算机与网络安全概述 2
1.1.1 主要的计算机安全威胁 2
1.1.2 主要的网络安全威胁 3
1.1.3 企业网络的主要安全隐患 3
1.1.4 企业网络的十大安全认识误区 4
1.2 认识计算机病毒 8
1.2.1 计算机病毒的演变 8
1.2.2 计算机病毒的产生 9
1.2.3 计算机病毒的主要特点 10
1.3 计算机病毒的分类 12
1.3.1 按传播媒介分 12
1.3.2 按计算机病毒的链接方式分 12
1.3.3 按破坏程度分 13
1.3.4 按传染方式分 14
1.4 认识木马 17
1.4.1 木马简介 17
1.4.2 木马与计算机病毒的区别 18
1.4.3 木马的伪装方式 18
1.4.4 木马的运行方式 19
1.5 恶意软件 20
1.5.1 恶意软件的主要特征 21
1.5.2 恶意软件的分类 21
1.6 同步训练 22
第2章 病毒、木马和恶意软件的预防与清除 23
2.1 计算机病毒防护软件的选择 24
2.1.1 单机版杀毒软件 24
2.1.2 网络版杀毒软件 27
2.2 网络蠕虫病毒的清除与预防 32
2.2.1 网络蠕虫的定义和危害性 32
2.2.2 网络蠕虫的基本特征 34
2.2.3 预防网络蠕虫的基本措施 35
2.2.4 维金病毒的查找与清除 40
2.2.5 “熊猫烧香”蠕虫病毒的查找与清除 42
2.3 ARP病毒的清除与预防 44
2.3.1 ARP病毒的攻击原理 44
2.3.2 ARP病毒的预防与清除 46
2.4 木马的手动查杀与预防 49
2.4.1 查看开放端口 50
2.4.2 查看win.ini和system.ini系统配置文件 52
2.4.3 木马的清除和预防 54
2.4.4 灰鸽子木马的清除与预防 62
2.5 恶意软件的预防与清除 68
2.5.1 恶意软件的预防 68
2.5.2 恶意软件的清除 71
2.6 同步训练 73
第3章 个人计算机的安全设置 75
3.1 个人防火墙设置 76
3.1.1 启用与禁止Windows防火墙 76
3.1.2 设置Windows防火墙例外 77
3.1.3 Windows防火墙的高级设置 79
3.1.4 通过组策略设置Windows防火墙 82
3.1.5 防病毒软件防火墙设置 91
3.2 IE安全设置 97
3.2.1 Internet安全选项设置 97
3.2.2 本地Intranet安全选项设置 100
3.2.3 Internet隐私设置 101
3.2.4 TT浏览器的附加安全设置 105
3.3 客户端应用程序的防病毒设置 108
3.3.1 Outlook Express安全设置 108
3.3.2 桌面应用程序的安全设置 109
3.4 本地安全策略设置 111
3.4.1 本地安全策略概述 111
3.4.2 个人计算机的IP安全隐患 112
3.4.3 默认IP安全策略 114
3.4.4 创建IP安全规则 117
3.5 同步训练 120
第4章 系统漏洞扫描与修复 121
4.1 系统补丁更新与漏洞扫描 122
4.1.1 利用系统本身及时更新系统补丁 122
4.1.2 利用工具软件扫描并修复系统漏洞 122
4.2 MBSA在系统漏洞扫描与修复方面的应用 124
4.2.1 MBSA V1.2的主要功能 124
4.2.2 MBSA扫描模式和类型 125
4.2.3 MBSA安全漏洞检查说明 126
4.2.4 MBSA 2.0.1的使用 135
4.3 同步训练 139
第5章 黑客攻击原理和预防 141
5.1 黑客攻击的主要类型 142
5.2 端口扫描 145
5.2.1 端口扫描原理 145
5.2.2 主要的端口扫描技术 146
5.3 端口扫描器应用 148
5.3.1 NetBrute的应用 149
5.3.2 SuperScan的应用 153
5.4 黑客攻击的基本步骤 157
5.4.1 搜集初始信息 157
5.4.2 查找网络地址范围 158
5.4.3 查找活动机器 161
5.4.4 查找开放端口和入口点 161
5.4.5 查看操作系统类型 162
5.4.6 扫描弱点 163
5.4.7 画出网络图 164
5.5 拒绝服务攻击及防御方法 165
5.5.1 常见拒绝服务攻击的行为特征与防御方法 165
5.5.2 其他攻击方式的行为特征及防御方法 169
5.6 强化TCP/IP堆栈以抵御拒绝服务攻击 173
5.6.1 在Windows 2000中加固TCP/IP堆栈 174
5.6.2 在Windows Server 2003中加固TCP/IP堆栈 176
5.6.3 抵御SYN攻击 178
5.6.4 抵御ICMP攻击 180
5.6.5 抵御SNMP攻击 180
5.6.6 AFD.SYS保护 180
5.6.7 其他保护 181
5.7 同步训练 182
第6章 网络防火墙及配置应用 183
6.1 防火墙基础 184
6.1.1 防火墙概述 184
6.1.2 防火墙的主要功能 186
6.2 防火墙的分类 186
6.2.1 按防火墙的软、硬件形式划分 187
6.2.2 按防火墙结构划分 188
6.2.3 按防火墙性能划分 190
6.2.4 按防火墙的应用部署位置划分 196
6.3 主要防火墙技术 196
6.3.1 包过滤技术 197
6.3.2 应用代理技术 198
6.3.3 状态包过滤技术 200
6.3.4 包过滤和应用代理复合技术 201
6.4 防火墙的配置 202
6.4.1 防火墙的基本配置原则 202
6.4.2 防火墙的初始配置 203
6.4.3 Cisco PIX防火墙的基本配置 205
6.4.4 包过滤型防火墙的访问控制表(ACL)配置 209
6.5 防火墙在网络安全防护中的应用 212
6.5.1 控制来自因特网对内部网络的访问 212
6.5.2 控制来自第三方网络对内部网络的访问 214
6.5.3 控制内部网络不同部门之间的访问 215
6.5.4 控制对服务器中心的网络访问 216
6.6 同步训练 217
第7章 IDS与IPS及其应用 219
7.1 入侵检测系统(IDS)基础 220
7.1.1 入侵检测系统概述 220
7.1.2 主要入侵检测技术 221
7.1.3 主要入侵检测模型 223
7.2 入侵检测原理及应用 226
7.2.1 入侵检测原理 226
7.2.2 JUMP入侵检测系统的技术应用 228
7.3 分布式入侵检测系统 229
7.3.1 DIDS测框架及检测机制 229
7.3.2 DIDS系统的协同机制 230
7.4 典型IDS产品及其应用 232
7.4.1 金诺网安入侵检测系统KIDS 232
7.4.2 华强IDS 235
7.5 IPS 237
7.5.1 IPS工作原理 237
7.5.2 IPS的分类 238
7.5.3 IPS的主要技术特征 240
7.5.4 IDS的主要不足和IPS的主要优势 240
7.5.5 防火墙、IDS与IPS技术比较 242
7.6 典型IPS产品及其应用 243
7.6.1 赛门铁克Network Security 7100系列 243
7.6.2 绿盟科技的ICEYE NIPS 247
7.7 同步训练 251
第8章 文件加密与数字签名 253
8.1 典型数据加密算法 254
8.1.1 基于“消息摘要”的算法 254
8.1.2 “对称/非对称密钥”加密算法 257
8.2 EFS文件加密技术 259
8.2.1 EFS概述 259
8.2.2 使用EFS加密文件或文件夹 260
8.2.3 利用EFS对文件或文件夹进行解密 262
8.2.4 在资源管理器菜单中添加“加密”和“解密”选项 264
8.2.5 复制加密的文件或文件夹 264
8.2.6 启用EFS文件共享 266
8.3 加密数据的恢复 268
8.3.1 数据恢复配置基本思路 268
8.3.2 配置EFS故障恢复代理模板 270
8.3.3 申请EFS故障恢复代理证书 273
8.3.4 添加域的故障恢复代理 275
8.3.5 创建默认的独立计算机上的数据恢复代理 282
8.4 密钥的存档与恢复 283
8.4.1 密钥存档与恢复概述 283
8.4.2 密钥存档与恢复基本思路 283
8.4.3 创建密钥恢复代理账户 284
8.4.4 获取密钥恢复代理证书 285
8.4.5 配置密钥存档和恢复属性 286
8.4.6 创建新的可以进行密钥存档的证书模板 287
8.4.7 获取具有存档密钥的用户证书 288
8.4.8 执行密钥恢复示例 290
8.4.9 导入已恢复的私钥 292
8.5 文件传输加密和数字签名 294
8.5.1 文件传输加密原理 295
8.5.2 数字签名原理 296
8.5.3 配置密钥用法 297
8.5.4 加密密钥对的获取 298
8.5.5 邮件中的文件加密和数字签名 300
8.6 同步训练 302