第1章 网络安全概述
1.1 互联网介绍
1.1.1 互联网的影响
1.1.2 互联网的意义
1.1.3 互联网网民规模
1.2 网络安全介绍
1.2.1 网络安全吗
1.2.2 网络为什么不安全
1.2.3 网络安全防范
1.3 十大威胁企业安全的网络危险行为
1.4 常用网络密码安全保护技巧
1.5 威胁网络安全的因素
1.5.1 黑客
1.5.2 黑客会做什么
1.5.3 网络攻击分类
1.5.4 常见网络攻击形式
1.6 网络安全的目标
1.6.1 第38届世界电信日主题
1.6.2 我国网络安全的战略目标
1.6.3 网络安全的主要目标
课后习题
第2章 网络监控软件原理
2.1 网络监控软件介绍
2.1.1 为什么要使用网络监控软件
2.1.2 网络监控软件主要目标
2.1.3 网络监控软件的分类
2.2 Sniffer工具介绍
2.2.1 Sniffer的原理
2.2.2 Sniffer的分类
2.2.3 网络监听的目的
2.2.4 Sniffer的应用
2.2.5 Sniffer的工作原理
2.3 Sniffer的工作环境
2.4 SnifferPro软件使用
2.6 网路岗工具介绍
2.6.1 网路岗的基本功能
2.6.2 网路岗对上网的监控能做到什么程度
2.6.3 网路岗安装方式
课后习题
第3章 操作系统安全
3.1 国际安全评价标准的发展及其联系
3.1.1 计算机安全评价标准
3.1.2 欧洲的安全评价标准
3.1.3 加拿大的评价标准
3.1.4 美国联邦准则
3.1.5 国际通用准则
3.2 我国安全标准简介
3.2.1 第一级用户自主保护级
3.2.2 第二级系统审计保护级
3.2.3 第三级安全标记保护级
3.2.4 第四级结构化保护级
3.2.5 第五级访问验证保护级
3.3 安全操作系统的基本特征
3.3.1 最小特权原则
3.3.2 自主访问控制和强制访问控制
3.3.3 安全审计功能
3.3.4 安全域隔离功能
3.4 Windows2003的安全设置
3.4.1 Windows安全漏洞及其解决建议
3.4.2 Windows2003的认证机制
3.4.3 Windows2003账号安全
3.4.4 Windows2003文件系统安全
3.4.5 Windows文件保护
3.4.6 Windows2003的加密机制
3.4.7 Windows2003的安全配置
3.4.8 Windows2003文件和数据的备份
课后习题
第4章 密码技术
4.1 密码学的起源
4.2 密码学中的重要术语
4.3 密码体制
4.3.1 对称密码体制
4.3.2 非对称密码体制
4.4 哈希算法
4.5 著名密码体系
4.5.1 分组密码体系
4.5.2 DES数据加密标准
4.5.3 公开密钥密码体制
4.5.4 公开密钥算法
4.6 PGP加密软件
4.6.1 PGP的技术原理
4.6.2 PGP的密钥管理
4.7 软件与硬件加密技术
4.7.1 软件加密
4.7.2 硬件加密
4.8 数字签名与数字证书
4.8.1 数字签名
4.8.2 数字证书
4.9 PKI基础知识
4.9.1 PKI的基本组成
4.9.2 PKI的安全服务功能
4.1 0认证机构
4.1 0.1 CA认证机构的功能
4.1 0.2 CA系统的组成
4.1 0.3 国内CA现状
课后习题
第5章 病毒技术
5.1 病毒的基本概念
5.1.1 计算机病毒的定义
5.1.2 计算机病毒的特点
5.1.3 计算机病毒的分类
5.1.4 计算机病毒的发展史
5.1.5 其他破坏行为
5.1.6 计算机病毒的危害性
5.2 网络病毒
5.2.1 木马病毒的概念
5.2.2 小马病毒案例
5.2.3 蠕虫病毒的概念
5.2.4 蠕虫病毒案例
5.2.5 病毒、木马、蠕虫比较
5.2.6 网络病毒的发展趋势
5.3 病毒检测技术
5.3.1 传统的病毒检测技术
5.3.2 基于网络的病毒检测技术
课后习题
第6章 防火墙技术
6.1 防火墙概述
6.1.1 防火墙的功能
6.1.2 防火墙的基本特性
6.2 DMZ简介
6.2.1 [)MZ的概念
6.2.2 DMZ网络访问控制策略
6.2.3 [)MZ服务酉己置
6.3 防火墙的技术发展历程
6.3.1 第一代防火墙:基于路由器的防火墙
6.3.2 第二代防火墙:用户化的防火墙
6.3.3 第三代防火墙。:建立在通用操作系统上的防火墙
6.3.4 第四代防火墙:具有安全操作系统的防火墙
6.4 防火墙的分类
6.4.1 软件防火墙
6.4.2 包过滤防火墙
6.4.3 状态检测防火墙
6.4.4 应用代理网关防火墙
6.5 防火墙硬件平台的发展
6.5.1 X86平台
6.5.2 ASI(:平台
6.5.3 NP平台
6.6 防火墙关键技术
6.6.1 访问控制
6.6.2 网络地址转换
6.6.3 虚拟专用网
课后习题
第7章 入侵检测系统
第8章 VPN技术
第9章 网络安全解决方案设计
第10章 实验1Sniffer软件的使用
第11章 实验2网路岗软件的应用
第12章 实验3Windows操作系统的安全设置
第13章 实验4PGP软件的安装与使用
第14章 实验5防火墙的安装与使用
第15章 实验6VPN设备的使用与配置
附录A 腾飞科技集团公司(公司名为虚构)网络信息系统的安全方案建议书
附录B 习题答案