第1章 计算机网络安全概述
1.1 网络安全概念
1.2 网络安全面临的威胁
1.3 常见网络攻击手段
1.4 网络安全标准
1.5 网络安全防范策略
1.6 本章小结
1.7 习题
第2章 计算机病毒与防治
2.1 计算机病毒概述
2.2 计算机病毒的表现现象
2.3 计算机病毒实例剖析
2.4 计算机病毒的防范措施
2.5 病毒和反病毒的发展趋势
2.6 常用杀毒软件的使用(实训部分)
2.7 本章小结
2.8 习题
第3章 Windows2000系统安全
3.1 概述
3.2 组策略管理
3.3 帐号控制
3.4 注册表安全配置
3.5 服务管理
3.6 域
3.7 本章小结
3.8 习题
第4章 web应用服务安全
4.1 Web威胁和安全漏洞x
4.2 黑客攻击与防御
4.3 Web服务器安全与分析
4.4 本章小结
4.5 习题
第5章 数据库安全
5.1 数据库的入侵
5.2 安全配置数据库
5.3 本章小结
5.4 习题
第6章 网络攻击与防范
6.1 电子欺骗攻击与防护
6.2 拒绝服务攻击
6.3 缓存溢出攻击
6.4 扫描技术
6.5 本章小节
6.6 习题
第7章 信息加密与PKI
7.1 信息加密技术
7.2 PKI的基本组成与功能
7.3 基于Windows 2000 Server的CA
7.4 CA应用举例:配置基于Web的SSL连接
7.5 本章小节
7.6 习题
第8章 访问控制技术
8.1 访问控制的定义
8.2 访问控制的类型
8.3 访问控制的手段
8.4 主机访问控制模型
8.5 主机访问控制的基本方案
8.6 主机访问控制管理
8.7 访问控制的策略
8.8 本章小结
8.9 习题
第9章 防火墙技术
9.1 防火墙的定义
9.2 防火墙的发展简史
9.3 防火墙的作用与功能
9.4 防火墙的局限性
9.5 防火墙的分类
9.6 防火墙的常见体系结构
9.7 防火墙的发展趋势
9.8 防火墙选择须知
9.9 防火墙实例(实训)
9.10 本章小结
9.11 习题
第10章 入侵检测技术
10.1 入侵检测的定义
10.2 入侵检测系统的分类
10.3 入侵检测系统的组成
10.4 入侵检测的过程
10.5 检测器的位置
10.6 PUSH和PULL技术
10.7 入侵检测系统目前存在的问题
10.8 入侵检测技术的发展趋势
10.9 入侵检测产品的选择
10.10 入侵检测系统的安装和配置实例(实训)
10.11 本章小结
10.12 习题
第11章 VPN技术
11.1 VPN的基本概念
11.2 VPN的分类
11.3 VPN的系统特性
11.4 VPN的基本原理与隧道协议
11.5 VPN典型应用需求
11.6 企业构建VPN的解决方案
11.7 VPN实训
11.8 本章小节
11.9 习题
第12章 数据备份与灾难恢复
12.1 概述
12.2 硬盘备份
12.3 双机备份
12.4 其他备份技术介绍
12.5 数据备份与灾难恢复
12.6 常用备份软件的使用(实训部分)
12.7 本章小结
12.8 习题
第13章 无线网络安全防护
13.1 无线网络的安全问题
13.2 无线网络的攻击
13.3 Web的可靠性
13.4 入侵检测
13.5 无线网络的其它安全措施
13.6 本章小节
13.7 习题
参考文献