第1章 网络安全概论
1.1 网络安全概述
1.1.1 网络安全案例
1.1.2 网络安全的含义
1.1.3 网络安全的特征
1.1.4 网络安全威胁
1.2 网络安全体系结构
1.2.1 0S1安全服务
1.2.2 0S1安全机制
1.2.3 0S1安全服务的层配置
1.3 网络安全体系结构模型
本章 小结
思考与练习题
实训
第2章 网络安全协议
2.1 基本协议的安全
2.1.1 物理层协议的安全
2.1.2 网络层协议的安全
2.1.3 传输层协议的安全
2.1.4 应用层协议的安全
2.2 高级协议的安全
2.2.1 SMTP协议的安全
2.2.2 FrP协议的安全
2.2.3 IP协议的安全
2.2.4 TCP协议的安全
2.2.5 DNS协议的安全
2.2.6 SSL协议的安全
2.2.7 Finger和Whois协议的安全
本章 小结
思考与练习题
实训
第3章 操作系统安全技术
3.1 操作系统安全问题
3.1.1 操作系统安全概念
3.1.2 操作系统安全配置
3.1.3 操作系统安全漏洞
3.2 操作系统安全配置
3.2.1 账户和密码安全配置
3.2.2 数据文件安全配置
3.2.3 系统服务安全配置
3.2.4 注册表安全配置
3.2.5 数据恢复软件
本章 小结
思考与练习题
实训
第4章 数据库安全技术
4.1 数据库安全概述
4.1.1 数据库特性
4.1.2 数据库安全威胁
4.1.3 数据库安全需求
4.2 数据库安全策略与安全评估
4.3 数据库安全技术
4.3.1 网络系统层次安全技术
4.3.2 宿主操作系统层次安全技术
4.3.3 DBMS层次安全技术
4.4 sQLServer数据库安全管理
本章 小结
思考与练习题
实训
第5章 信息加密技术
5.1 概述
5.1.1 数据加密技术
5.1.2 数据加密算法
5.1.3 数据加密技术的发展
5.2 数据加密标准DES与IDEA
5.2.1 数据加密标准DES思想
5.2.2 IDEA算法
5.3 公开密钥算法
5.3.1 RSA公开密钥密码算法
5.3.2 RSA的实用性
5.3.3 RSA的实用考虑
5.4 计算机网络的加密技术
5.4.1 链路加密
5.4.2 节点加密
5.4.3 端到端加密
5.5 密钥管理和交换技术
5.5.1 密钥管理的问题
5.5.2 Diffie-Hellman密钥交换技术
5.5.3 RSA密钥交换技术
5.6 密码分析与攻击
5.6.1 基于密文的攻击
5.6.2 基于明文的密码攻击
5.6.3 中间人攻击
5.7 信息加密解密应用实验
5.7.1 高强度文件夹加密大师9000软件的使用
5.7.2 A-Lock邮件加密软件的使用
本章小结
思考与练习题
实训
第6章 数字签名技术与CA认证技术
6.1 数字签名原理
6.1.1 数字签名原理
6.1.2 数字签名的技术实现方法
6.2 CA认证技术
6.2.1 CA认证与数字凭证
6.2.2 个人数字凭证的申请、颁发和使用
6.3 认证产品及应用
6.3.1 通用认证中心
6.3.2 eCertCA/PKI
6.3.3 Kerberos认证
6.4 数字签名与CA认证实验
6.4.1 ChinaTCP个人控件数字签名系统1.00软件的使用
6.4.2 在中国数字认证网上练习申请数字证书
本章小结
思考与练习题
实训
第7章 网络病毒防范技术
7.1 计算机病毒概述
7.1.1 计算机病毒的概念
7.1.2 计算机病毒的发展
7.1.3 计算机病毒的传播途径
7.1.4 计算机病毒的主要危害
7.1.5 计算机病毒的分类
7.1.6 计算机病毒的防护
7.2 木马攻击与防范
7.2.1 木马的定义
7.2.2 木马的特征
7.2.3 木马的分类
7.2.4 广外男生木马
7.2.5 冰河木马
7.2.6 木马程序的检查与清除
7.3 蠕虫病毒攻击与防范
7.3.1 蠕虫病毒概述
7.3.2 蠕虫病毒的防范
7.3.3 典型蠕虫病毒解析
7.3.4 防病毒实施方案
本章小结
思考与练习题
实训
第8章 网络攻击与防范技术
8.1 网络攻击概述
8.1.1 网络攻击的概念
8.1.2 网络攻击的类型
8.1.3 网络攻击的步骤
8.2 预攻击探测
8.2.1 常见网络命令Ping的应用
8.2.2 端口扫描
8.2.3 操作系统探测
8.2.4 网络资源扫描
8.2.5 用户及组的查找
8.2.6 预扫描的防范措施
8.3 漏洞扫描(综合扫描)与防范
8.3.1 漏洞扫描概述
8.3.2 口令破解与防范
8.3.3 网络嗅探与防范
8.3.4 Sniffer工具的使用
8.3.5 综合扫描的应用
8.4 欺骗攻击与防范
8.4.1 IP欺骗攻击与防范
8.4.2 ARP欺骗攻击与防范
……
第9章 防火墙技术
第10章 入侵检测技术
第11章 VPN技术
第12章 无线网安全技术
第13章 电子商务安全技术
第14章 网络安全评估
参考文献