目 录
第1章 网络空间安全概论\t1
1.1 引言\t1
1.2 网络空间安全学科的学科内涵\t1
1.3 国外网络空间安全学科的状况\t3
1.4 我国网络空间安全学科的发展历程\t4
1.5 网络空间安全学科的主要研究方向及研究内容\t5
1.6 网络空间安全学科的理论和方法论基础\t7
1.7 社会对网络空间安全学科的需求情况及就业前景分析\t11
1.8 网络空间安全相关法律法规\t14
1.9 教学内容及目标\t18
第2章 操作系统安全基础\t19
2.1 简介\t19
2.2 预备知识\t19
2.3 实践说明\t20
2.4 定义的目标\t20
2.5 Linux系统安全\t21
2.6 Windows Server 2008 R2系统及配置\t41
2.7 Windows操作系统服务及安全\t51
2.8 讨论与挑战\t84
第3章 桌面安全软件初步\t85
3.1 简介\t85
3.2 预备知识\t85
3.3 实践说明\t88
3.4 定义的目标\t89
3.5 桌面安全软件实践\t89
3.6 应用程序、进程、线程基本操作\t91
3.7 网络连接\t98
3.8 钩子技术实践\t100
3.9 讨论与挑战\t103
第4章 加密解密软件的文件保护与破解\t104
4.1 简介\t104
4.2 预备知识\t104
4.3 实践说明\t105
4.4 定义的目标\t105
4.5 加密工具GnuPG\t105
4.6 加密和解密\t108
4.7 对文件签名\t109
4.8 讨论与挑战\t110
第5章 计算机网络安全基础\t111
5.1 简介\t111
5.2 预备知识\t111
5.3 实践说明\t112
5.4 实践目标\t112
5.5 网络嗅探\t113
5.6 网络扫描\t124
5.7 讨论与挑战\t138
第6章 数据库安全基础\t139
6.1 简介\t139
6.2 预备知识\t139
6.3 实践说明\t139
6.4 实践目标\t140
6.5 MySQL的配置与管理\t140
6.6 讨论与挑战\t145
第7章 Web SQL注入攻击初步\t146
7.1 简介\t146
7.2 预备知识\t146
7.3 实践目标\t147
7.4 SQL注入的数据类型与基本原理\t147
7.5 使用脚本注入\t152
7.6 较为复杂的手工注入课程详情\t153
7.7 使用SQLmap注入\t157
7.8 利用Tamper绕过防注入代码\t161
7.9 讨论与挑战\t164
第8章 计算机病毒基础\t165
8.1 简介\t165
8.2 预备知识\t165
8.3 实践说明\t167
8.4 实践目标\t167
8.5 木马检测实验\t168
8.6 “熊猫烧香”手动查杀实验\t170
8.7 QQ盗号木马查杀实验\t174
8.8 恶意代码防范\t178
8.9 讨论与挑战\t181
第9章 无线网络安全基础\t182
9.1 简介\t182
9.2 预备知识\t182
9.3 实践说明\t183
9.4 定义的目标\t183
9.5 无线AP密码破解\t184
9.6 讨论与挑战\t186
第10章 防火墙基础\t187
10.1 简介\t187
10.2 预备知识\t187
10.3 实践说明\t187
10.4 实践目标\t187
10.5 防火墙\t188
10.6 讨论与挑战\t192