第1章 网络安全概论
1.1 计算机网络的发展和应用
1.2 网络安全所面临的挑战
1.2.1 网络内部安全挑战
1.2.2 网络外部安全挑战
1.3 网络安全的内容
1.3.1 计算机安全
1.3.2 局域网安全
1.3.3 广域网安全
1.4 网络安全问题的解决思路
1.4.1 技术角度
1.4.2 管理角度
1.5 网络安全的重要性
1.6 网络安全的紧迫性
习题
第2章 计算机病毒防范
2.1 计算机病毒的基本概念
2.1.1 什么是计算机病毒
2.1.2 计算机病毒的命名
2.1.3 计算机病毒的分类
2.2 计算机病毒的特点及表现现象
2.2.1 计算机病毒的特点
2.2.2 计算机病毒发作前的表现现象
2.2.3 计算机病毒发作时的表现现象
2.2.4 计算机病毒发作后的表现现象
2.3 计算机病毒检测方法
2.3.1 手动检测病毒的常用辅助工具
2.3.2 手动清除飘雪病毒
2.4 计算机病毒防范措施
2.4.1 计算机病毒的预防
2.4.2 计算机病毒感染后的一般修复处理方法
2.4.3 诺顿杀毒软件
习题
第3章 数据加密
3.1 数据加密概述
3.1.1 数据加密
3.1.2 基本概念
3.2 对称加密算法
3.2.1 DES算法及其基本思想
3.2.2 DES算法的安全性分析
3.2.3 DES加密算法举例
3.3 公开密钥算法
3.3.1 RSA算法及其基本思想
3.3.2 RSA算法的安全性分析
3.3.3 RSA加密算法举例
3.4 数据加密技术的应用
3.4.1 数据加密
3.4.2 传输安全
3.4.3 身份认证
3.4.4 在电子商务方面的应用
3.4.5 加密技术在VPN中的应用
3.5 加密举例
习题
第4章 防火墙技术
4.1 防火墙基本概念
4.1.1 防火墙定义
4.1.2 防火墙的功能
4.1.3 防火墙的分类
4.1.4 防火墙体系结构及组合形式
4.2 用协议分析工具学习TCP/IP
4.2.1 试验环境
4.2.2 测试过程
4.2.3 过程分析
4.2.4 实例分析
4.3 包过滤防火墙
4.3.1 包过滤防火墙的一般概念
4.3.2 包过滤防火墙的工作原理
4.3.3 包过滤器操作的基本过程
4.3.4 包过滤技术的优缺点
4.4 代理防火墙
4.4.1 为什么要进行代理
4.4.2 代理服务的优缺点
4.4.3 代理服务的工作方法
4.4.4 代理服务器的使用
4.5 防火墙技术的发展趋势
4.5.1 防火墙包过滤技术发展趋势
4.5.2 防火墙的体系结构发展趋势
4.5.3 防火墙的系统管理发展趋势
4.6 防火墙应用
习题
第5章 计算机安全管理
5.1 软件安全
5.1.1 系统补丁
5.1.2 配置管理
5.1.3 系统备份
5.1.4 反间谍软件
5.2 数据安全
5.2.1 文件管理
5.2.2 接口管理
5.2.3 打印管理
5.2.4 用户管理
5.2.5 数据备份
习题
第6章 局域网安全管理
6.1 局域网概述
6.1.1 网络概况
6.1.2 网络应用
6.1.3 网络结构特点
6.2 安全评估
6.2.1 网络安全为何会失败
6.2.2 为何要执行安全评估
6.2.3 规划安全评估
6.2.4 安全评估范围
6.2.5 安全评估目标
6.2.6 安全评估的类型
6.2.7 使用漏洞扫描来评估网络安全
6.2.8 使用突破测试来评估网络安全
6.2.9 安全审核的组成部分
6.2.1 0报告安全评估结果
6.3 网络系统安全风险分析
6.3.1 物理安全风险分析
6.3.2 网络平台的安全风险分析
6.3.3 系统的安全风险分析
6.3.4 应用的安全风险分析
6.3.5 管理的安全风险分析
6.3.6 黑客攻击
6.3.7 通用网关接口(CGI)漏洞
6.3.8 恶意代码
6.3.9 病毒的攻击
6.3.1 0人员的安全风险分析
6.3.1 1网络的攻击手段
6.4 安全需求与安全目标
6.4.1 安全需求分析
6.4.2 网络安全策略
6.4.3 系统安全目标
6.5 网络安全方案总体设计
6.5.1 安全方案设计原则
6.5.2 安全服务、安全机制与安全技术
6.6 网络安全体系结构
6.6.1 物理安全
6.6.2 网络安全
6.6.3 系统安全
6.6.4 信息安全
6.6.5 应用安全
6.6.6 管理安全
6.6.7 用户安全
6.6.8 安全审计
6.7 网络安全技术
6.7.1 桌面管理
6.7.2 网络管理
6.6.3 网络监控审计
6.8 网络安全服务
6.8.1 借用安全评估服务帮助我们了解自身安全性
6.8.2 采用安全加固服务来增强信息系统的自身安全性
6.8.3 部署专用安全系统和设备提升安全保护等级
6.8.4 加强安全教育培训来减少和避免安全事件的发生
6.8.5 引入应急响应服务及时有效地处理重大安全事件
6.8.6 借助安全通告服务对安全威胁提前预警
6.9 操作案例
6.9.1 通过配置来增强系统安全性
……
第8章 网络安全规划
第9章 网络安全实施