第1章 网络安全概述
1.1 网络安全的概念
1.1.1 什么是网络安全
1.1.2 网络安全的主要内容
1.2 主要网络安全威胁
1.2.1 主要网络安全威胁
1.2.2 主动攻击和被动攻击
1.2.3 恶意程序
1.2. 4影响网络安全的因素
1.3 IP协议
1.3.1 IP报头结构
1.3.2 IP的功能
1.4 TCP协议
1.4.1 TCP协议主要功能
1.4.2 TCP报头结构
1.5 TCP/IP协议安全漏洞
1.5.1 对于网络层的IP协议的攻击
1.5.2 对于传输层TCP协议的安全威胁
1.6 TCP/IP协议漏洞的防御
1.6.1 缓冲区溢出的防御
1.6.2 IP地址欺骗的防御
1.7 网络应用服务的安全漏洞
1.8 常用的网络安全技术
1.8.1 网络加密技术
1.8.2 防火墙技术
1.8.3 网络地址转换技术(NAT)
1.8.4 操作系统安全内核技术
1.8.5 身份验证技术
1.8.6 网络防病毒技术
本章小结
思考与练习
第2章 软件系统安全性
2.1 操作系统的安全性分析
2.1.1 W1ndows NT系统上的重大安全漏洞
2.1.2 W1ndows NT系统安全漏洞的防范措施
2.1.3 W1ndows XP系统的安全优势
2.1.4 W1ndows XP系统的安全漏洞
2.1.5 W1ndows 2000 Server的安全漏洞及防范措施
2.1.6 W1ndows 2003 Server的安全性
2.1.7 UN1X系统的安全性分析
2.1.8 L1nux系统的安全漏洞及对策
2.2 数据库的安全性分析
2.2.1 数据库网络系统层次安全技术
2.2.2 数据库宿主操作系统层次安全技术
2.2.3 数据库管理系统层次安全技术
2.2.4 0racle数据库安全性实例分析
2.2.5 微软SQL Server数据库安全性实例分析
2.3 Web网站的安全性分析
2.3.1 Web安全的层次性
2.3.2 Web网站安全性实例分析
本章小结
思考与练习
第3章 访问控制技术
3.1 什么是访问控制
3.2 自主访问控制
3.2.1 自主访问控制方法
3.2.2 自主访问控制的访问模式
3.2.3 自主访问控制实例分析
3.3 强制访问控制
3.3.1 强制控制访问的方法
3.3.2 强制访问控制的模型
3.3.3 强制访问控制实例分析
3.4 基于角色的访问控制
3.4.1 基于角色的访问控制概述
3.4.2 基于角色的访问控制中的角色管理
3.4.3 Role-Base模型的构成
本章小结
思考与练习
第4章 访问控制产品——防火墙
第5章 隔离网闸技术
第6章 入侵检测技术
第7章 漏洞扫描技术
第8章 虚拟专用网(VPN)
第9章 其他网络安全技术