第1章 网络安全概述 1
1.1 网络安全简介 1
1.1.1 网络安全的定义 1
1.1.2 网络安全的主要特征 2
1.2 网络安全案例与分析 2
1.2.1 网络犯罪案例 3
1.2.2 网络犯罪活动分析 7
1.3 网络系统的安全威胁与漏洞 9
1.3.1 网络系统的安全威胁 9
1.3.2 网络信息系统的漏洞及弱点 10
1.4 网络系统安全目标及构成要素 11
1.4.1 网络系统安全目标 11
1.4.2 网络系统安全的构成要素 11
1.5 网络信息系统安全保护等级 13
1.5.1 用户自主保护级 13
1.5.2 系统审计保护级 14
1.5.3 安全标记保护级 15
1.5.4 结构化保护级 16
1.4.5 访问验证保护级 18
习题1 20
第2章 病毒及恶意软件清除与防御技术 21
2.1 概述 21
2.2 宏病毒的清除与防御 21
2.2.1 几种典型的宏病毒 22
2.2.2 宏病毒的清除与预防 22
2.3 网络蠕虫病毒的清除与防御 24
2.3.1 网络蠕虫概述 24
2.3.2 维金病毒的查找与清除 26
2.3.3 熊猫烧香蠕虫病毒的查找与清除 28
2.3.4 地址解析协议病毒的清除与防御 30
2.4 木马的清除与防御 31
2.4.1 木马的手动清除与防御 31
2.4.2 木马的查找、清除与防御 32
2.4.3 灰鸽子的清除与防御 33
2.5 恶意软件的清除与防御 35
2.5.1 恶意软件简介 35
2.5.2 恶意软件的清除与防御 37
2.6 恶意代码的清除与防御 37
2.6.1 恶意代码简介 37
2.6.2 恶意代码的清除与防御 41
2.6.3 恶意网页代码的清除与防御 43
习题2 61
第3章 计算机日常安全配置及防范技术 62
3.1 本地安全策略的配置 62
3.2 IP安全策略及设置 63
3.2.1 IP安全隐患 63
3.2.2 默认的IP安全策略 64
3.2.3 IP安全规则的创建 65
3.3 个人防火墙的配置 65
3.3.1 Windows个人防火墙的配置 65
3.3.2 Windows防火墙的高级配置 66
3.3.3 基于组策略的Windows防火墙配置 67
3.3.4 基于防病毒软件的防火墙配置 70
3.4 IE安全防范及配置 71
3.4.1 Internet安全选项及隐私配置 71
3.4.2 IE的恶意修改与恢复 72
3.4.3 其他浏览器的安全设置 74
3.4.4 浏览器的安全检测 75
3.5 网络浏览安全防范 78
3.5.1 网页炸弹的攻击与防御 78
3.5.2 “网络钓鱼”及防范 79
3.6 网络应用的安全?范及配置 82
3.6.1 电子邮件的安全防范 82
3.6.2 网络聊天的安全防范 88
3.6.3 桌面应用程序的安全配置 94
习题3 94
第4章 系统漏洞修复与扫描技术 96
4.1 系统漏洞概述 96
4.2 系统漏洞及防范 98
4.2.1 IPC$默认共享漏洞 98
4.2.2 Unicode漏洞 99
4.2.3 IDQ溢出漏洞 100
4.2.4 WebDAV溢出漏洞 101
4.2.5 SQL空密码漏洞 102
4.3 系统漏洞检测与补丁更新技术 103
4.3.1 系统漏洞检测技术 103
4.3.2 及时更新系统补丁 104
4.3.3 扫描并修复系统漏洞工具软件简介 105
4.4 基于MBSA的系统漏洞扫描与修复技术 107
4.4.1 MBSA简介 107
4.4.2 MBSA在系统漏洞扫描与修复中的应用 109
习题4 110
第5章 企业服务器安全配置技术 111
5.1 企业服务器安全概述 111
5.2 基于Windows系统的服务器安全配置 112
5.2.1 系统安全加固 112
5.2.2 基于Windows系统的Web服务器安全配置 113
5.2.3 基于Windows系统的FTP服务器安全配置 116
5.3 基于UNIX/Linux系统的服务器安全配置 117
5.3.1 基于UNIX/Linux系统的Web服务器安全配置 117
5.3.2 基于UNIX/Linux系统的FTP服务器安全配置 122
习题5 125
第6章 系统灾难恢复技术 139
6.1 系统灾难恢复概述 139
6.2 Active Directory数据库备份与恢复技术 140
6.2.1 备份Active Directory数据库 140
6.2.2 还原Active Directory数据库 142
6.3 SQL Server 2000数据库备份与恢复技术 144
6.3.1 数据库维护计划创建备份 145
6.3.2 数据库的恢复 148
6.4 操作系统灾难恢复技术 150
6.4.1 Acronis True Image Server 150
6.4.2 Veritas灾难恢复系统 156
习题6 159
第7章 虚拟网络应用技术 160
7.1 虚拟专用网络技术 160
7.1.1 VPN技术简介 160
7.1.2 VPN的关键安全技术 162
7.1.3 VPN的配置示例 164
7.2 虚拟局域网技术 171
7.2.1 VLAN技术简介 171
7.2.2 VLAN配置示例 173
7.3 专用虚拟局域网技术 180
7.3.1 PVLAN技术简介 180
7.3.2 PVLAN的配置 182
习题7 185
第8章 文件加密和数字签名技术 187
8.1 文件加密与数字签名概述 187
8.2 EFS文件加密技术 188
8.2.1 EFS概述 188
8.2.2 EFS加密技术的应用 188
8.3 加密数据的恢复 189
8.3.1 数据恢复的基本思路 189
8.3.2 配置加密文件系统故障恢复代理模板 190
8.3.3 申请加密文件系统故障恢复代理证书 192
8.3.4 添加域的故障恢复代理 193
8.3.5 创建默认的独立计算机上的数据恢复代理 196
8.4 密钥的存档与恢复 196
8.4.1 密钥存档与恢复概述 197
8.4.2 创建密钥恢复代理账户 197
8.4.3 获取密钥恢复代理证书 198
8.4.4 配置密钥存档与恢复属性 199
8.4.5 创建新的可以进行密钥存档的证书模板 200
8.4.6 获取具有存档密钥的用户证书 201
8.4.7 执行密钥恢复示例 203
8.4.8 导入已恢复的私钥 205
8.5 PGP动态文件加密和数字签名 206
8.5.1 PGP密钥的生成 207
8.5.2 PGP密钥的发布 209
8.5.3 用PGP加密文件 210
8.5.4 用PGP进行邮件数字签名 212
8.6 电子签章 216
8.6.1 iSignature签章系统简介 216
8.6.2 iSignature的主要功能 217
8.6.3 个人数字证书申请 217
8.6.4 iSignature签章系统的使用 219
8.6.5 天威诚信安证通简介 221
习题8 223
第9章 PKI技术 229
9.1 PKI概述 229
9.2 证书基? 230
9.2.1 证书服务概述 230
9.2.2 证书服务的安装 231
9.3 证书的申请 233
9.3.1 概述 233
9.3.2 使用证书申请向导申请证书 235
9.3.3 使用Windows Server 2003证书服务网页申请证书 239
9.4 证书的自动注册 242
9.4.1 规划自动注册部署 243
9.4.2 “用户”模板复制 245
9.4.3 配置企业证书颁发机构 246
9.4.4 建立自动注册域用户的策略 247
9.5 证书的导入/导出 248
9.5.1 证书的导入/导出概述 248
9.5.2 导入证书 249
9.5.3 导出证书 249
9.5.4 导出带私钥的证书 251
9.6 吊销证书和发布证书吊销列表 252
9.6.1 吊销证书 252
9.6.2 安排证书吊销列表的发布 254
9.6.3 手动发布证书吊销列表 255
9.7 PKI在文件传输加密与数字签名方面的应用 256
9.7.1 配置密钥用法 256
9.7.2 文件传输加密 257
9.7.3 数字签名 259
9.7.4 加密密钥对的获取 260
9.7.5 邮件中的文件加密和数字签名 262
习题9 263
参考文献 272