第1章 计算机网络安全概述
1.1 网络安全简介
1.1.1 网络安全的重要性
1.1.2 网络脆弱性的原因
1.1.3 典型的网络安全事件
1.2 信息安全的发展历程
1.2.1 通信保密阶段
1.2.2 信息安全阶段
1.2.3 信息保障阶段
1.3 网络安全的定义
1.3.1 网络安全的定义
1.3.2 网络安全的基本要素
1.4 网络安全所涉及的内容
1.5 网络安全防护体系
1.5.1 网络安全的威胁
1.5.2 网络安全的防护体系
1.5.3 数据保密
1.5.4 访问控制技术
1.5.5 网络监控
1.5.6 病毒防护
1.6 网络安全的现状
1.6.1 美国、俄罗斯网络安全的现状
1.6.2 国内网络安全的现状
练习题
第2章 黑客常用的系统攻击方法
2.1 黑客概述
2.1.1 黑客的由来
2.1.2 黑客攻击的动机
2.1.3 黑客入侵攻击的一般过程
2.2 网络扫描工具原理与使用
2.2.1 扫描器的作用
2.2.2 扫描器概述
2.2.3 扫描器的原理
2.3 网络监听原理与工具
2.3.1 网络监听原理
2.3.2 Sniffer工具的介绍和使用
2.4 木马
2.4.1 木马的工作原理
2.4.2 木马的分类
2.4.3 木马的工作过程
2.4.4 木马的隐藏与伪装方式
2.4.5 木马的启动方式
2.4.6 木马的检测
2.4.7 木马的防御与清除
2.4.8 木马的实例
2.5 拒绝服务攻击
2.5.1 拒绝服务攻击定义
2.5.2 DoS攻击分类
2.5.3 分布式拒绝服务攻击
2.6 缓冲区溢出
2.6.1 缓冲区溢出原理
2.6.2 缓冲区溢出实例分析
2.6.3 缓冲区溢出的预防
练习题
第3章 网络防病毒
3.1 计算机病毒的基本概念
3.1.1 什么是计算机病毒
3.1.2 计算机病毒发展简史
3.1.3 计算机病毒的发展历程
3.2 计算机病毒的特征
3.3 计算机病毒的分类
3.3.1 按照计算机病毒依附的操作系统分类
3.3.2 按照计算机病毒的传播媒介分类
3.3.3 按照计算机病毒的寄生方式和染途径分类
3.3.4 宏病毒
3.4 计算机病毒的防治
3.4.1 计算机病毒引起的异常现象
3.4.2 计算机病毒诊断技术
3.5 防病毒软件
3.5.1 常用的单机杀毒软件的使用
3.5.2 网络防病毒
3.5.3 选择防病毒软件的标准
3.5.4 网络防毒的整体方案
3.6 网络病毒实例
3.6.1 Nimda病毒
3.6.2 “震荡波”病毒
练习题
第4章 数据加密技术
第5章 防火墙技术
第6章 入侵检测技术
第7章 Windows 2000的安全
第8章 Web的安全性
第9章 网络安全工程
附录1 部分练习题参考答案
附录2 常用端口大全
参考文献